【moeda界】Kaspersky revelou recentemente que vários plugins do VS Code disfarçados como suporte à programação Solidity foram utilizados para atacar usuários do ambiente de desenvolvimento Cursor, resultando na perda de cerca de 50.000 dólares em ativos de encriptação por um desenvolvedor de blockchain russo. Os atacantes usaram negociação de lavagem para fazer com que o plugin malicioso tivesse uma classificação superior ao plugin original, induzindo o download e, em seguida, implantando remotamente um backdoor Quasar e um ladrão de informações, obtendo a frase mnemónica da carteira para realizar o roubo de moeda.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
20 gostos
Recompensa
20
5
Partilhar
Comentar
0/400
OnChainDetective
· 14h atrás
parece um padrão clássico de ataque à cadeia de suprimentos... métricas de transação mostram que 87% das portas dos plugins visam carteiras, para ser honesto
Ver originalResponder0
LiquidityWizard
· 19h atrás
teoricamente, 74,3% dos desenvolvedores não validam as assinaturas de plugins smh
Ver originalResponder0
ImpermanentTherapist
· 07-12 00:30
Estou tonto, surgiram novos esquemas de golpe!
Ver originalResponder0
OnChainArchaeologist
· 07-12 00:29
A visão é pequena, quinhentos mil não são tão grandes quanto a minha lição.
Cuidado com plugins maliciosos do VS Code, desenvolvedor russo perde 50 mil dólares em encriptação
【moeda界】Kaspersky revelou recentemente que vários plugins do VS Code disfarçados como suporte à programação Solidity foram utilizados para atacar usuários do ambiente de desenvolvimento Cursor, resultando na perda de cerca de 50.000 dólares em ativos de encriptação por um desenvolvedor de blockchain russo. Os atacantes usaram negociação de lavagem para fazer com que o plugin malicioso tivesse uma classificação superior ao plugin original, induzindo o download e, em seguida, implantando remotamente um backdoor Quasar e um ladrão de informações, obtendo a frase mnemónica da carteira para realizar o roubo de moeda.