أفادت صحيفة Jinse Finance أن مطور إثيريوم الأساسي زاك كول (Zak Cole) ذكر في منشور له على منصة X يوم الثلاثاء أنه أصبح ضحية لإحدى الإضافات الضارة للذكاء الاصطناعي المسماة Cursor AI، حيث تمكن المهاجمون من الحصول على وصول إلى محفظته الساخنة في غضون ثلاثة أيام، مما أدى في النهاية إلى تحويل الأموال.
قام هذا المطور بتثبيت ملحق يسمى "contractshark.solidity-lang"، والذي يبدو شرعيًا - مزودًا بأيقونة احترافية ونصوص وصفية، مع أكثر من 54,000 عملية تنزيل - ولكنه كان يسرق مفاتيحه الخاصة في الخفاء. قال كول إن هذا الملحق "قرأ ملف .env الخاص بي"، وأرسل المفاتيح الخاصة إلى خادم المهاجم، مما أتاح له الوصول إلى المحفظة الساخنة الخاصة به لمدة ثلاثة أيام قبل أن يقوم المهاجم بتحويل الأموال في 10 أغسطس.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تم سرقة المحفظة الرقمية للأصول الرقمية لمطوري إثيريوم الأساسيين بواسطة ملحقات الذكاء الاصطناعي الضارة.
أفادت صحيفة Jinse Finance أن مطور إثيريوم الأساسي زاك كول (Zak Cole) ذكر في منشور له على منصة X يوم الثلاثاء أنه أصبح ضحية لإحدى الإضافات الضارة للذكاء الاصطناعي المسماة Cursor AI، حيث تمكن المهاجمون من الحصول على وصول إلى محفظته الساخنة في غضون ثلاثة أيام، مما أدى في النهاية إلى تحويل الأموال. قام هذا المطور بتثبيت ملحق يسمى "contractshark.solidity-lang"، والذي يبدو شرعيًا - مزودًا بأيقونة احترافية ونصوص وصفية، مع أكثر من 54,000 عملية تنزيل - ولكنه كان يسرق مفاتيحه الخاصة في الخفاء. قال كول إن هذا الملحق "قرأ ملف .env الخاص بي"، وأرسل المفاتيح الخاصة إلى خادم المهاجم، مما أتاح له الوصول إلى المحفظة الساخنة الخاصة به لمدة ثلاثة أيام قبل أن يقوم المهاجم بتحويل الأموال في 10 أغسطس.