Um desenvolvedor central do Ethereum afirmou ter sido alvo de um dreno de carteira de criptomoedas vinculado a um assistente de código malicioso, ressaltando como até mesmo desenvolvedores experientes podem ser surpreendidos por golpes cada vez mais sofisticados.

O desenvolvedor central do Ethereum, Zak Cole, foi vítima de uma extensão maliciosa de inteligência artificial do Cursor AI, que permitiu que o invasor tivesse acesso à sua hot wallet por três dias antes de drenar os fundos, segundo publicação feita por ele no X na terça-feira.

O desenvolvedor instalou a “contractshark.solidity-lang”, que parecia legítima, com um ícone profissional, descrição detalhada e mais de 54 mil downloads, mas que, silenciosamente, exfiltrou sua chave privada. O plugin “leu meu arquivo .env” e enviou a chave para o servidor de um invasor, dando acesso a uma hot wallet por três dias antes de os fundos serem drenados no domingo, disse ele.

“Em mais de 10 anos, nunca perdi um único wei para hackers. Então, na semana passada, corri para entregar um contrato”, afirmou Cole, acrescentando que a perda se limitou a “algumas centenas” de dólares em Ether (ETH), pois utiliza hot wallets pequenas e separadas por projeto para testes, mantendo suas principais reservas em dispositivos de hardware.

Fonte: Zak.eth

Os crypto drainers, que são malwares projetados para roubar ativos digitais, estão se tornando uma ameaça crescente para os investidores de criptomoedas.

Em setembro de 2024, um dreno de carteira disfarçado de WalletConnect Protocol roubou mais de US$ 70 mil em ativos digitais de investidores, após permanecer ativo na Google Play Store por mais de cinco meses.

Algumas das avaliações falsas no aplicativo falsificado do WalletConnect mencionavam recursos que nada tinham a ver com cripto. Fonte: Check Point Research

Extensões estão se tornando um “vetor de ataque importante” para desenvolvedores de cripto

Extensões e ferramentas maliciosas no VS Code estão se tornando um “vetor de ataque importante, usando publicadores falsos e typosquatting para roubar chaves privadas”, de acordo com Hakan Unal, líder sênior de operações de segurança na empresa de segurança blockchain Cyvers.

“Desenvolvedores devem avaliar as extensões, evitar armazenar informações sigilosas em texto simples ou em arquivos .env, usar carteiras de hardware e desenvolver em ambientes isolados.”

Enquanto isso, os crypto drainers estão se tornando cada vez mais acessíveis para golpistas.

Russia, Hackers, Hacks
Imagem de relatório sobre drenadores de criptomoedas. Fonte: AMLBot

Um relatório de 22 de abril da empresa de análise forense e conformidade em cripto AMLBot revelou que esses drainers são vendidos no modelo de software como serviço (SaaS), permitindo que golpistas os aluguem por apenas 100 USDt (USDT), informou o Cointelegraph.