Pagbiktima ng Isang Ethereum Developer
Isang pangunahing developer ng Ethereum ang nagbigay-alam na siya ay naging biktima ng isang cryptocurrency wallet drainer na konektado sa isang malisyosong code assistant. Ipinapakita nito kung paano kahit ang mga batikang tagabuo ay maaaring mahulog sa mga patuloy na pinahusay na scam.
Ang Insidente
Ang core Ethereum developer na si Zak Cole ay naging biktima ng isang malisyosong artificial intelligence extension mula sa Cursor AI, na nagbigay-daan sa umaatake na ma-access ang kanyang hot wallet sa loob ng tatlong araw bago ito naubos, ayon sa kanyang post sa X noong Martes.
Ang developer ay nag-install ng “contractshark.solidity-lang” na tila lehitimo, may propesyonal na icon, nakalarawang kopya, at higit sa 54,000 na pag-download, ngunit tahimik nitong kinuha ang kanyang pribadong susi. Ang plugin ay “nagbasa ng aking .env file” at ipinadala ang susi sa server ng umaatake, na nagbigay ng access sa hot wallet sa loob ng tatlong araw bago naubos ang mga pondo noong Linggo.
“Sa loob ng higit sa 10 taon, hindi ako kailanman nawalan ng kahit isang wei sa mga hacker. Pagkatapos ay nagmadali akong magpadala ng kontrata noong nakaraang linggo,”
sabi ni Cole, na idinagdag na ang pagkawala ay limitado sa “ilang daang” dolyar sa Ether dahil gumagamit siya ng maliliit, proyekto-segregated hot wallets para sa testing at itinatago ang pangunahing mga pag-aari sa mga hardware device.
Pagtaas ng Banta ng Wallet Drainers
Ang mga wallet drainer — malware na dinisenyo upang magnakaw ng mga digital na asset — ay nagiging lumalalang banta sa mga mamumuhunan sa cryptocurrency. Noong Setyembre 2024, isang wallet drainer na nagkunwaring WalletConnect Protocol ang nagnakaw ng higit sa $70,000 na halaga ng mga digital na asset mula sa mga mamumuhunan matapos itong maging live sa Google Play Store sa loob ng higit sa limang buwan.
Mga Panganib ng Malisyosong Extensions
Ang mga Ad Extensions ay nagiging “major attack vector” para sa mga crypto builders. Ang mga malisyosong VS Code at extensions ay nagiging “major attack vector”, gamit ang mga pekeng publisher at typosquatting upang magnakaw ng mga pribadong susi, ayon kay Hakan Unal, senior security operations lead sa blockchain security firm na Cyvers.
“Dapat suriin ng mga tagabuo ang mga extension, iwasan ang pag-iimbak ng mga lihim sa plain text o .env file, gumamit ng hardware wallets, at bumuo sa mga nakahiwalay na kapaligiran.”
Pag-access ng mga Scammer sa Crypto Drainers
Samantala, ang mga crypto drainer ay nagiging mas madaling ma-access para sa mga scammer. Isang ulat noong Abril 22 mula sa crypto forensics at compliance firm na AMLBot ang nagbunyag na ang mga drainers na ito ay ibinibenta bilang software-as-a-service model, na nagbibigay-daan sa mga scammer na rentahan ang mga ito sa halagang kasingbaba ng $100 USD, ayon sa Cointelegraph.