Subscribe to Bankless or sign in
Los desarrolladores y programadores de criptomonedas acaban de recibir una llamada de atención después de que una novedosa brecha de seguridad afectara a Zak Cole, de la Ethereum Community Foundation. Cole, que lleva más de una década en el mundo de las criptomonedas con un historial intachable en OpSec, sufrió la semana pasada el vaciado de su cartera tras instalar lo que parecía una extensión legítima de Solidity en Cursor, el popular editor de código de IA.
Lo espeluznante es que este vector elude por completo las defensas antimalware del sistema operativo. Se trata simplemente de JavaScript combinado con permisos de usuario. Además, los archivos .env están escritos en texto plano. Cualquier cosa en tu máquina, desde asistentes de codificación de IA hasta paquetes npm, puede leerlos.
Es hora de cerrar las escotillas. Cole recomienda sacar las claves privadas de los archivos .env, mover cualquier cosa valiosa a carteras de hardware y aislar tus entornos de desarrollo. Trata cada instalación de extensión como si fuera una brecha potencial.
Suscríbete gratis para seguir leyendo
- Apoya el movimiento Bankless
- Acceso a miles de artículos
- Archivo completo de episodios de Bankless
- Emprende misiones gratis en Airdrop Hunter
- Información diaria en tu bandeja
¿Ya estás suscrito? Iniciar sesión