Um desenvolvedor do núcleo Ethereum afirmou que foi atacado por uma ferramenta de drenagem de carteira de criptomoeda (wallet drainer) relacionada a um assistente de encriptação falso, mostrando que até mesmo programadores experientes podem se tornar vítimas de esquemas de fraude cada vez mais sofisticados.
Zak Cole, desenvolvedor da Ethereum, perdeu dinheiro devido à instalação de uma extensão de IA maliciosa do Cursor AI, que permitiu que o atacante acessasse sua carteira quente por 3 dias antes de retirar todo o dinheiro no dia 10/8. A extensão "contractshark.solidity-lang" parecia legítima com um ícone profissional, descrição clara e mais de 54.000 downloads, mas silenciosamente obteve a chave privada do arquivo .env e enviou-a para o servidor do atacante.
Cole disse que perdeu apenas algumas centenas de USD em Éter devido ao uso de uma carteira quente pequena, separada para testes e armazenando o principal ativo em uma carteira fria. Especialistas alertam que extensões e o VS Code falsificados estão se tornando um grande canal de ataque, aconselhando a verificar cuidadosamente os plugins, evitar armazenar chaves em texto simples e priorizar carteiras frias.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A Carteira do desenvolvedor do núcleo Ethereum foi esvaziada por uma extensão de IA maliciosa.
Um desenvolvedor do núcleo Ethereum afirmou que foi atacado por uma ferramenta de drenagem de carteira de criptomoeda (wallet drainer) relacionada a um assistente de encriptação falso, mostrando que até mesmo programadores experientes podem se tornar vítimas de esquemas de fraude cada vez mais sofisticados.
Zak Cole, desenvolvedor da Ethereum, perdeu dinheiro devido à instalação de uma extensão de IA maliciosa do Cursor AI, que permitiu que o atacante acessasse sua carteira quente por 3 dias antes de retirar todo o dinheiro no dia 10/8. A extensão "contractshark.solidity-lang" parecia legítima com um ícone profissional, descrição clara e mais de 54.000 downloads, mas silenciosamente obteve a chave privada do arquivo .env e enviou-a para o servidor do atacante.
Cole disse que perdeu apenas algumas centenas de USD em Éter devido ao uso de uma carteira quente pequena, separada para testes e armazenando o principal ativo em uma carteira fria. Especialistas alertam que extensões e o VS Code falsificados estão se tornando um grande canal de ataque, aconselhando a verificar cuidadosamente os plugins, evitar armazenar chaves em texto simples e priorizar carteiras frias.