La plataforma de noticias Jinse informó que Zak Cole, un desarrollador principal de Ethereum, afirmó en una publicación del martes en la plataforma X que se convirtió en víctima de una extensión de inteligencia artificial maliciosa llamada Cursor AI, a través de la cual los atacantes obtuvieron acceso a su Cartera caliente en tres días y finalmente transfirieron los fondos.
Este desarrollador instaló un complemento llamado “contractshark.solidity-lang”, que parecía legítimo — con un ícono profesional, texto descriptivo y más de 54,000 descargas — pero que en secreto robó su clave privada. Cole dijo que este complemento “leyó mi archivo .env” y envió la clave privada al servidor del atacante, lo que permitió al atacante acceder a su cartera caliente durante tres días antes de que se retiraran los fondos el 10 de agosto.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Recompensa
Me gusta
2
Republicar
Compartir
Comentar
0/400
ThirteenBurrowsOfTheCunning
· hace13h
¿Y luego? ¿Se ha quedado en nada? ¿No hay ningún plan?
La billetera de encriptación de los desarrolladores centrales de Ethereum fue robada por una extensión maliciosa de inteligencia artificial.
La plataforma de noticias Jinse informó que Zak Cole, un desarrollador principal de Ethereum, afirmó en una publicación del martes en la plataforma X que se convirtió en víctima de una extensión de inteligencia artificial maliciosa llamada Cursor AI, a través de la cual los atacantes obtuvieron acceso a su Cartera caliente en tres días y finalmente transfirieron los fondos. Este desarrollador instaló un complemento llamado “contractshark.solidity-lang”, que parecía legítimo — con un ícono profesional, texto descriptivo y más de 54,000 descargas — pero que en secreto robó su clave privada. Cole dijo que este complemento “leyó mi archivo .env” y envió la clave privada al servidor del atacante, lo que permitió al atacante acceder a su cartera caliente durante tres días antes de que se retiraran los fondos el 10 de agosto.