# La extensión Contractshark de Cursor: Un cuento con moraleja *Author: William M. Peaster* *Published: Aug 15, 2025* *Source: https://www.bankless.com/es/read/cursors-contractshark-cautionary-tale* --- Los desarrolladores y programadores de criptomonedas acaban de recibir una llamada de atención después de que [una novedosa brecha de seguridad](https://x.com/0xzak/status/1955265807807545763) afectara a Zak Cole, de la Ethereum Community Foundation. Cole, que lleva más de una década en el mundo de las criptomonedas con un historial intachable en OpSec, sufrió la semana pasada el vaciado de su cartera tras instalar lo que parecía una extensión legítima de Solidity en [Cursor](https://cursor.com/en), el popular editor de código de IA. ### **¿Qué ocurrió?** - La extensión maliciosa, "contractshark.solidity-lang", tenía las señales de confianza adecuadas. Procedía del registro Open VSX y tenía un icono profesional, una descripción limpia, más de 54.000 descargas y un nombre de editor creíble. Uf. - A los pocos minutos de su instalación, la extensión leyó el archivo `.env` de Cole y desde allí envió su clave privada al servidor de un atacante. Poco después, su cartera fue vaciada. - Afortunadamente, los daños fueron mínimos porque Cole utiliza una estricta segregación de monederos en caliente, con sus principales fondos defendidos en monederos de hardware. Sin embargo, ataques similares a la cadena de suministro ya han robado más de 500.000 dólares a otros desarrolladores. Lo espeluznante es que este vector elude por completo las defensas antimalware del sistema operativo. Se trata simplemente de JavaScript combinado con permisos de usuario. Además, los archivos .env están escritos en texto plano. *Cualquier cosa *en tu máquina, desde asistentes de codificación de IA hasta paquetes npm, puede leerlos. **Es hora de cerrar las escotillas**. Cole recomienda [sacar las claves privadas de los archivos .env](https://x.com/0xzak/status/1956026289649016946), mover cualquier cosa valiosa [a carteras de hardware](https://x.com/0xzak/status/1956026339292840068) y [aislar tus entornos de desarrollo](https://x.com/0xzak/status/1956026301741195325). Trata *cada *instalación de extensión como si fuera una brecha potencial. Merece la pena leer el [análisis post-mortem](https://x.com/0xzak/status/1955655184522371361) completo de Cole y [los hilos de seguimiento](https://x.com/0xzak/status/1956026241104150547). La gran conclusión es que en un entorno de desarrollo conectado, la *confianza *es tu superficie de ataque. La paranoia de Cole le salvó del desastre, pero podría haber sido mucho peor. Construye tu configuración de manera que si alguna vez te ves comprometido de esta manera, el daño se minimice por completo. --- *This article is brought to you by [MetaMask](https://www.bankless.com/es/sponsor/metamask-1776260643?ref=read/cursors-contractshark-cautionary-tale)*