<em>Fonte: </em><a data-ct-non-breakable="null" href="https://x.com/0xzak/status/1955265812198985747" rel="https://x.com/0xzak/status/1955265812198985747" target="https://x.com/0xzak/status/1955265812198985747" title="https://x.com/0xzak/status/1955265812198985747"><em>Zak.eth</em></a>

Um dosnvolvedor central do Ethereum afirmou Ter Sido Alvo de U um Dreno de Carteira de Criptomoedas Vinculado Um Assistente de Código Malicioso, Ressalista Resalista.

O desenvolvedor central do Ethereum, Zak Cole, foi vítima de uma extensão maliciosa de inteligência artificial do Cursor AI, que permitiu que o invasor tivesse acesso à sua hot wallet por três dias antes de drenar os fundos, segundo publicação feita por ele no X na Terça-Feira.

O Desenvolvedor Instalou um “contrato de solidez”, que parecia perna, com um profissão, descritora, descritora de destaque e downloads de 54 mil, mas, silenciosames, exfiltrou sua chave privada. O plugin “leu meu arquivo .env” e Envie um chave para o servidor de um invasor, dando acesse uma carteira quente por três dies de os fouss serem drenados no domingo, disse ele.

“Em mais de 10 anos, nunca perdi um único wei para hackers. Então, na semana passada, corri para entregar um contrato”, afirmou Cole, acrescentando que a perda se limitou a “algumas centenas” de dólares em Ether (ETH), pois utiliza hot wallets pequenas e separadas por projeto para Testes, Mantendo Suas Principais Reservas em Dispositivos de Hardware.

Fonte: Zak.eth

Drenadores de criptografia, que São São Malwares Projetados para Roubar Ativos Digitais, Estão Se Tornando Uma Ameaca Crescente Para os Investidos de Criptomoedas.

EM SETEmbro de 2024, um protocolo de carteira desfarçado de walletconnect roubou mais de US $ 70 mil em ativos digitais de investidores, Após permanecer ativo na google play store por mais de cinco mesas.

Algumas da AvaliAÇas Falsas NO Aplicativo Falsifalado do WalletConnect mencionava Recursos que Nada Tinenham A Ver com Cripto. Fonte: pesquisa de check point

Extensões estão se tornondo um “vetor de ataca importante” para desenvolvedores de cripto

Extensões e ferriamentos maliciosas no vs código estão se tornando um “vetor de ataca importante, USANando publicadores de falsos e digitadores de digitação para o roubar chaves Privadas”, de acorde com hakan unal, líder sênior de peraça pandes de segulanção seguna segulanz, na niperada de segura seguranz, na niperada de segulações de segula, na niperada de segulações de segulações, na segura de segulações, na segura de segulando, na niperada de segulações, na néper -opera -a -opera.

“Desenvolvedores se destacam como extensões, Evitar Armazenar Informaça Sigilosas em Texto Simples Ou Em Arquivos .env, USAR Cariras de Hardware e Desenvolver Em Ambientes Isolados.”

Enquanto ISSO, OS Crypto Dreneners Estão Se Tornando Cada Vez Mais Acessíveis Para Golpistas.

Imagem de Relatório Sobre Drenadorores de Criptomoedas. Fonte: Amlbot

Um relatório de 22 de abil da empresa de análise e conformidade em cripto amlbot Revelou que esses drenadores São vendidos no modelo de software como servIsta (SaaS), permitindo que Golpistas OSUUEM PORPENAS 100DTTTTTT (USTER)

https://www.youtube.com/watch?v=ndv0rfehetq