【moneda】Kaspersky reveló recientemente que varios complementos de VS Code disfrazados de soporte para programación Solidity se han utilizado para atacar a los usuarios del entorno de desarrollo Cursor, lo que ha provocado pérdidas de aproximadamente 500,000 dólares en activos encriptados para un desarrollador de cadena de bloques ruso. Los atacantes utilizaron comercio ficticio para hacer que los complementos maliciosos tuvieran un ranking más alto que los complementos legítimos, induciendo a la descarga y luego implantando de forma remota un backdoor Quasar y un ladrón de información, obteniendo la frase mnemotécnica de la billetera para llevar a cabo el robo de monedas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
5
Compartir
Comentar
0/400
OnChainDetective
· hace11h
parece un patrón clásico de ataque a la cadena de suministro... las métricas de transacción muestran que el 87% de las puertas traseras de los plugins apuntan a billeteras, para ser honesto
Ver originalesResponder0
LiquidityWizard
· hace15h
teóricamente, el 74.3% de los desarrolladores no validan las firmas de los complementos smh
Ver originalesResponder0
ImpermanentTherapist
· 07-12 00:30
¡Estoy aturdido! ¡Nuevos métodos de estafa!
Ver originalesResponder0
OnChainArchaeologist
· 07-12 00:29
La visión es limitada, quinientos mil no son tan grandes como mi lección.
Advertencia sobre los complementos maliciosos de VS Code: desarrollador ruso pierde 500,000 dólares en encriptación.
【moneda】Kaspersky reveló recientemente que varios complementos de VS Code disfrazados de soporte para programación Solidity se han utilizado para atacar a los usuarios del entorno de desarrollo Cursor, lo que ha provocado pérdidas de aproximadamente 500,000 dólares en activos encriptados para un desarrollador de cadena de bloques ruso. Los atacantes utilizaron comercio ficticio para hacer que los complementos maliciosos tuvieran un ranking más alto que los complementos legítimos, induciendo a la descarga y luego implantando de forma remota un backdoor Quasar y un ladrón de información, obteniendo la frase mnemotécnica de la billetera para llevar a cabo el robo de monedas.