# Cursor's Contractshark Erweiterung: Ein abschreckendes Beispiel *Author: William M. Peaster* *Published: Aug 15, 2025* *Source: https://www.bankless.com/de/read/cursors-contractshark-cautionary-tale* --- Entwickler und Vibe-Coder in der Krypto-Branche haben gerade einen Weckruf erhalten, nachdem Zak Cole von der Ethereum Community Foundation [von einer neuartigen Sicherheitslücke](https://x.com/0xzak/status/1955265807807545763) betroffen war. Cole, der seit über einem Jahrzehnt in der Kryptowelt tätig ist und eine makellose OpSec-Bilanz vorweisen kann, musste letzte Woche seine Wallet leeren, nachdem er etwas installiert hatte, das wie eine legitime Solidity-Erweiterung in [Cursor](https://cursor.com/en), dem beliebten AI-Code-Editor, aussah. ### **Was geschah?** - Die bösartige Erweiterung, "contractshark.solidity-lang", hatte die richtigen Vertrauenssignale. Sie stammte aus der Open VSX-Registrierung und hatte ein professionelles Symbol, eine saubere Beschreibung, mehr als 54.000 Downloads und einen glaubwürdigen Herausgebernamen. Uff. - Innerhalb weniger Minuten nach der Installation las die Erweiterung Coles `.env-Datei` und schickte von dort aus seinen privaten Schlüssel an den Server eines Angreifers. Kurz darauf war seine Brieftasche leer. - Glücklicherweise war der Schaden minimal, da Cole eine strikte Trennung seiner Hot Wallets anwendet und seine wichtigsten Gelder in Hardware-Wallets verwahrt. Allerdings wurden durch ähnliche Supply-Chain-Angriffe bereits mehr als 500.000 Dollar von anderen Entwicklern gestohlen! Das Unheimliche daran ist, dass dieser Vektor die Malware-Abwehr des Betriebssystems vollständig umgeht. Es handelt sich lediglich um JavaScript in Kombination mit Benutzerrechten. Außerdem werden .env-Dateien im Klartext geschrieben. *Alles *auf Ihrem Rechner, von KI-Codierassistenten bis hin zu npm-Paketen, kann sie lesen. **Es ist also an der Zeit, die Schotten dicht zu machen**. Cole empfiehlt, [private Schlüssel aus .env-Dateien](https://x.com/0xzak/status/1956026289649016946) zu entfernen, alles Wertvolle [in Hardware-Wallets](https://x.com/0xzak/status/1956026339292840068) zu verschieben und [Ihre Entwicklungsumgebungen zu isolieren](https://x.com/0xzak/status/1956026301741195325). Behandeln Sie *jede *installierte Erweiterung als potenziellen Einbruch. Coles vollständiger [Post-Mortem-Beitrag](https://x.com/0xzak/status/1955655184522371361) und die [nachfolgenden Threads](https://x.com/0xzak/status/1956026241104150547) sind es wert, gelesen zu werden. Die wichtigste Erkenntnis dabei ist, dass in einer vernetzten Entwicklungsumgebung *Vertrauen *die Angriffsfläche ist. Coles Paranoia hat ihn vor einer Katastrophe bewahrt, aber es hätte auch viel schlimmer kommen können. Richten Sie Ihr System so ein, dass der Schaden minimiert wird, wenn Sie jemals auf diese Weise kompromittiert werden. --- *This article is brought to you by [MetaMask](https://www.bankless.com/de/sponsor/metamask-1776260643?ref=read/cursors-contractshark-cautionary-tale)*