Notícias

Criptomoedas de desenvolvedores do Ethereum são comprometidas por IA

Um dos desenvolvedores centrais do Ethereum, Zak Cole, acabou se tornando alvo de um golpe que mostra como até mesmo os mais experientes podem cair em armadilhas. Ele foi vítima de um ataque por meio de uma extensão de inteligência artificial chamada Cursor AI. Essa extensão maliciosa conseguiu acessar sua hot wallet por três dias, drenando seus fundos antes que ele percebesse o que estava acontecendo.

Zak instalou uma extensão chamada “contractshark.solidity-lang”, que parecia confiável: tinha um ícone profissional, uma descrição detalhada e mais de 54 mil downloads. Mas, na verdade, essa extensão estava equipada para roubar sua chave privada. Com isso, o invasor teve acesso por dias e, infelizmente, a situação culminou com a perda de alguns fundos em Ether (ETH). Apesar da experiência de mais de uma década no setor, Cole comentou que nunca havia perdido nada para hackers antes e se surpreendeu com a facilitação do ataque.

É interessante notar que ele utilizava hot wallets bem pequenas e separadas, reservando suas principais quantias em carteiras de hardware. Isso, sem dúvida, ajudou a diminuir o impacto, mas ainda assim, serve como um alerta importante sobre a segurança no universo das criptomoedas.

Os chamados crypto drainers, que são programas maliciosos projetados para roubar ativos digitais, têm se tornado uma ameaça crescente. Em um incidente em setembro de 2024, um dreno disfarçado de WalletConnect Protocol conseguiu roubar mais de 70 mil dólares de investidores, permanecendo ativo na Google Play Store por meses. Essa realidade nos mostra que o cuidado deve ser redobrado.

Extensões estão se tornando um “vetor de ataque importante” para desenvolvedores de cripto

A preocupação com segurança está crescendo, especialmente entre desenvolvedores. Extensões e ferramentas maliciosas no Visual Studio Code estão se tornando um verdadeiro “vetor de ataque”, segundo Hakan Unal, um dos líderes de segurança da companhia Cyvers. Ele alerta que os golpistas usam táticas como publicadores falsos e typosquatting para roubar chaves privadas.

Um conselho prático é evitar armazenar informações sensíveis em arquivos de texto simples ou .env. O uso de carteiras de hardware também é primordial, assim como desenvolver em ambientes isolados.

Os crypto drainers, que antes eram mais difíceis de acessar, agora estão sendo oferecidos como serviço. Um relatório recente indicou que esses programas podem ser alugados por golpistas por valores relativamente baixos, permitindo que até quem não tem muita habilidade técnica utilize essa ferramenta de ataque. Portanto, é importante ter cuidado ao lidar com extensões e ao gerenciar as suas carteiras digitais.

Rafael Cockell

Administrador, com pós-graduação em Marketing Digital. Cerca de 4 anos de experiência com redação de conteúdos para web.

Artigos relacionados

Botão Voltar ao topo