Secondo quanto recentemente riportato, uno sviluppatore core di Ethereum sarebbe stato vittima di un drainer di wallet collegato a un codice malevolo, a dimostrazione di come anche i programmatori più esperti possano cadere vittime di truffe sempre più sofisticate.
Lo sviluppatore core di Ethereum Zak Cole è stato vittima di un'estensione dannosa basata sull'intelligenza artificiale sviluppata da Cursor AI, tramite la quale l'autore dell'attacco ha avuto accesso al suo hot wallet per tre giorni prima di sottrarre tutti i fondi, stando a quanto riportato dallo stesso in un post pubblicato martedì su X.
Lo sviluppatore avrebbe installato “contractshark.solidity-lang”, apparentemente legittimo con un'icona professionale, una descrizione dettagliata e oltre 54.000 download, ma che avrebbe silenziosamente sottratto la sua chiave privata. Il plugin avrebbe “letto il mio file .env” e inviato la chiave al server di un hacker, consentendo l'accesso a un hot wallet per tre giorni prima che i fondi venissero prosciugati domenica, stando a quanto riferito.
“In oltre 10 anni, non ho mai perso un solo wei a causa degli hacker. Poi la settimana scorsa mi sono affrettato a spedire un contratto”, aggiunge Cole, precisando che la perdita si è limitata a “poche centinaia” di dollari in Ether (ETH) grazie al fatto che utilizza piccoli hot wallet separati per i test e conserva le disponibilità principali su dispositivo hardware.
I wallet drainer, malware progettati per sottrarre asset digitali, stanno diventando una minaccia crescente per gli investitori in criptovalute.
A settembre 2024, un wallet drainer camuffato da WalletConnect Protocol ha sottratto agli investitori asset digitali per un valore di oltre 70.000$ dopo essere rimasto attivo sul Google Play Store per oltre cinque mesi.
Le estensioni stanno diventando un “importante vettore di attacco” per gli sviluppatori crypto
Il codice e le estensioni malevoli VS stanno diventando un “importante vettore di attacco, che utilizza falsi editor e typosquatting per sottrarre chiavi private”, afferma Hakan Unal, responsabile senior delle operazioni di sicurezza presso la società di sicurezza blockchain Cyvers.
“I programmatori dovrebbero verificare le estensioni, evitare di memorizzare dati sensibili in testo semplice o file .env, utilizzare hardware wallet e sviluppare in ambienti isolati.”
Nel frattempo, i crypto drainer stanno diventando sempre più accessibili ai truffatori.
Un rapporto pubblicato il 22 aprile da AMLBot, società specializzata in analisi forense e conformità nel settore delle criptovalute, rivela che questi drainer sono venduti come modello software-as-a-service, permettendo ai truffatori di noleggiarli per soli 100 USDt (USDT), come riportato da Cointelegraph.