Un desarrollador core de Ethereum afirmó que fue víctima de un drenador de billeteras de criptomonedas vinculado a un asistente de código malicioso, lo que pone de relieve cómo incluso los desarrolladores más experimentados pueden caer en estafas cada vez más sofisticadas.

El desarrollador principal de Ethereum, Zak Cole, fue víctima de una extensión maliciosa de inteligencia artificial de Cursor AI, que permitió al atacante acceder a su billetera caliente durante tres días antes de drenar los fondos, según afirmó en una publicación del martes en X.

El desarrollador instaló "contractshark.solidity-lang", que parecía legítimo con un icono profesional, una descripción detallada y más de 54.000 descargas, pero que silenciosamente extrajo su clave privada. El complemento "leyó mi archivo .env" y envió la clave al servidor del atacante, lo que le dio acceso a una billetera caliente durante tres días antes de que los fondos fueran vaciados el domingo, dijo.

"En más de 10 años, nunca había perdido ni un solo wei a causa de los hackers. Entonces, la semana pasada me apresuré a enviar un contrato", dijo Cole, añadiendo que la pérdida se limitó a "unos pocos cientos" de dólares en Ether (ETH) porque utiliza billeteras calientes pequeñas y segregadas por proyectos para realizar pruebas y mantiene sus principales activos en dispositivos de hardware.

Fuente: Zak.eth

Los "drenadores de billeteras", un tipo de malware diseñado para robar activos digitales, se están convirtiendo en una amenaza cada vez mayor para los inversores en criptomonedas.

En septiembre de 2024, un drenador de billeteras camuflado como el protocolo WalletConnect robó más de USD 70.000 en activos digitales a los inversores tras estar disponible en la tienda Google Play durante más de cinco meses.

Algunas de las revisiones falsas en la aplicación de WalletConnect falsas mencionaron características que no tenían nada que ver con el sector cripto. Fuente: Check Point Research

Las extensiones se están convirtiendo en un "vector de ataque importante" para los desarrolladores cripto

Los códigos y extensiones maliciosos de VS se están convirtiendo en un "vector de ataque importante, que utiliza editores falsos y typosquatting para robar claves privadas", según Hakan Unal, director sénior de operaciones de seguridad de la empresa de seguridad blockchain Cyvers.

"Los desarrolladores deben verificar las extensiones, evitar almacenar secretos en texto plano o en archivos .env, utilizar billeteras de hardware y desarrollar en entornos aislados".

Mientras tanto, los drenadores cripto se están volviendo aún más accesibles para los estafadores.

Russia, Hackers, Hacks
Imagen del informe de los drenadores cripto. Fuente: AMLBot

Un informe del 22 de abril de la empresa de análisis forense y cumplimiento normativo en materia de criptomonedas AMLBot reveló que estos drenadores se venden como un modelo de software como servicio, lo que permite a los estafadores alquilarlos por tan solo 100 dólares estadounidenses (USDT), según informó Cointelegraph.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.