# O desenvolvedor Ethereum tornou-se vítima de uma extensão maliciosa de IA
Um dos principais desenvolvedores do Ethereum, Zak Cole, tornou-se vítima de um drainer de criptomoedas. Os criminosos roubaram a chave privada de sua carteira quente.
Eu estou no mundo das criptomoedas há mais de 10 anos e nunca fui hackeado. Registro de OpSec perfeito.
Ontem, a minha carteira foi esvaziada por uma extensão maliciosa @cursor_ai pela primeira vez.
Se pode acontecer comigo, pode acontecer consigo. Aqui está uma explicação completa. 🧵👇
— zak.eth (@0xzak) 12 de agosto de 2025
«Estou na indústria de criptomoedas há mais de 10 anos, e nunca fui hackeado. Uma reputação perfeita em segurança. No entanto, ontem meu wallet foi pela primeira vez esvaziado por um drainer na forma de assistente de IA Cursor», — escreveu ele
Cole instalou a extensão contractshark.solidity-lang, sem notar nada suspeito. Tinha um design profissional de ícone, descrição detalhada e mais de 54 000 downloads.
No entanto, o plugin copiou discretamente o arquivo .env do desenvolvedor, que continha a chave privada, e o enviou para o servidor dos criminosos. Durante três dias, os hackers tiveram acesso à carteira de Coal, mas eles retiraram os fundos apenas a 10 de agosto.
Segundo a vítima, os prejuízos foram de "várias centenas" de dólares em Ethereum. A maior parte dos fundos é mantida pelo desenvolvedor em carteiras de hardware.
Cole notou uma notificação de transferência de fundos. Foi então que ele percebeu que tinha sido hackeado. Ao estudar os relatórios do "Laboratório Kaspersky" e de outras empresas de cibersegurança, o desenvolvedor de Ethereum descobriu que o drainer faz parte de uma campanha na qual os criminosos já roubaram mais de $500 000.
Ele também destacou os "sinais vermelhos" que não prestou atenção ao instalar a extensão:
criador não oficial;
ausência de link para o GitHub;
um grande número de downloads e zero avaliações;
data de upload recente — julho de 2025;
imitação do nome de uma extensão conhecida
«Pressa = ignorar instintos», destacou Cole
Para os usuários que enfrentaram um hack, ele aconselhou a mudar todas as chaves, verificar o Etherscan em busca de transações não autorizadas, revogar todas as permissões, criar novas carteiras e documentar o incidente.
Lembramos que, em maio, hackers criaram um clone malicioso do Ledger Live para macOS. Os criminosos substituíram o aplicativo oficial por um falso, que coletava frases-semente e esvaziava carteiras.
Em abril, soube-se que os operadores de software para roubo de criptomoedas começaram a alugar suas ferramentas. Novos golpistas alugam um conjunto de ferramentas necessárias por uma taxa única de $100-300.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Desenvolvedor de Ethereum se tornou vítima de uma extensão de IA maliciosa
Um dos principais desenvolvedores do Ethereum, Zak Cole, tornou-se vítima de um drainer de criptomoedas. Os criminosos roubaram a chave privada de sua carteira quente.
Cole instalou a extensão contractshark.solidity-lang, sem notar nada suspeito. Tinha um design profissional de ícone, descrição detalhada e mais de 54 000 downloads.
No entanto, o plugin copiou discretamente o arquivo .env do desenvolvedor, que continha a chave privada, e o enviou para o servidor dos criminosos. Durante três dias, os hackers tiveram acesso à carteira de Coal, mas eles retiraram os fundos apenas a 10 de agosto.
Segundo a vítima, os prejuízos foram de "várias centenas" de dólares em Ethereum. A maior parte dos fundos é mantida pelo desenvolvedor em carteiras de hardware.
Cole notou uma notificação de transferência de fundos. Foi então que ele percebeu que tinha sido hackeado. Ao estudar os relatórios do "Laboratório Kaspersky" e de outras empresas de cibersegurança, o desenvolvedor de Ethereum descobriu que o drainer faz parte de uma campanha na qual os criminosos já roubaram mais de $500 000.
Ele também destacou os "sinais vermelhos" que não prestou atenção ao instalar a extensão:
Para os usuários que enfrentaram um hack, ele aconselhou a mudar todas as chaves, verificar o Etherscan em busca de transações não autorizadas, revogar todas as permissões, criar novas carteiras e documentar o incidente.
Lembramos que, em maio, hackers criaram um clone malicioso do Ledger Live para macOS. Os criminosos substituíram o aplicativo oficial por um falso, que coletava frases-semente e esvaziava carteiras.
Em abril, soube-se que os operadores de software para roubo de criptomoedas começaram a alugar suas ferramentas. Novos golpistas alugam um conjunto de ferramentas necessárias por uma taxa única de $100-300.