Los asistentes de codificación con IA se convierten en vectores de ataque silenciosos para los desarrolladores de criptomonedas: esto es lo que necesitas saber

El peligro oculto dentro de la carpeta de tu proyecto

¿Qué sucede cuando abres una carpeta de proyecto de criptomonedas aparentemente inofensiva? Según investigadores de seguridad de SlowMist, podrías estar ejecutando sin saberlo código malicioso incrustado por atacantes. El culpable: herramientas de codificación impulsadas por IA como Cursor, Windsurf y Kiro, que pueden ser engañadas para ejecutar instrucciones ocultas dentro de archivos README.md y LICENSE.txt.

HiddenLayer fue la primera en divulgar esta vulnerabilidad—denominada el “Ataque de Licencia CopyPasta”—en septiembre, revelando cómo los atacantes insertan prompts maliciosos en comentarios markdown. Cuando los desarrolladores abren una carpeta de proyecto, el asistente de codificación IA interpreta automáticamente estas instrucciones ocultas como comandos legítimos, ejecutando malware sin ninguna confirmación del usuario. ¿El resultado? Compromiso completo del sistema antes de que se escriba una sola línea de código real.

Los usuarios de Cursor enfrentan una exposición particularmente alta, con demostraciones controladas que prueban que los atacantes pueden lograr acceso completo al sistema mediante un simple acceso a la carpeta. Este vector de ataque es especialmente devastador para entornos de desarrollo de criptomonedas donde carteras, claves API y credenciales sensibles suelen almacenarse junto a los repositorios de código.

Grupos de amenazas norcoreanos aprovechan contratos inteligentes

El panorama de amenazas se intensifica cuando actores respaldados por estados entran en escena. El equipo de Mandiant de Google identificó al grupo UNC5342—vinculado a operaciones norcoreanas—desplegando malware sofisticado, incluyendo JADESNOW e INVISIBLEFERRET, en redes de Ethereum y BNB Smart Chain. Su método es particularmente insidioso: las cargas útiles se almacenan en funciones de solo lectura dentro de contratos inteligentes, diseñadas para evitar registros de transacciones y mecanismos tradicionales de seguimiento en blockchain.

Los desarrolladores ejecutan sin saber este malware simplemente interactuando con contratos inteligentes comprometidos a través de plataformas descentralizadas. La operación va más allá de ataques en la cadena. BeaverTail y OtterCookie, dos cepas de malware modulares, se distribuyeron mediante campañas de phishing disfrazadas de entrevistas de trabajo. Empresas falsas como Blocknovas y Softglide operaban como frentes, entregando código malicioso a través de paquetes NPM a ingenieros desprevenidos.

Investigadores de Silent Push rastrearon ambas empresas fraudulentas hasta propiedades vacías, exponiendo la operación de malware “Contagious Interview”. Una vez que el sistema de un desarrollador se infecta, transmite automáticamente credenciales y datos del código base a servidores controlados por los atacantes mediante canales encriptados.

Los modelos de IA están aprendiendo a explotar contratos inteligentes

La sofisticación de los ataques crece a medida que las capacidades de IA se expanden. Pruebas recientes de Anthropic revelaron una capacidad preocupante: modelos de IA avanzados identificaron y explotaron vulnerabilidades en contratos inteligentes a gran escala. Claude Opus 4.5 y GPT-5 descubrieron exploits funcionales en 19 contratos inteligentes desplegados después de sus respectivos cortes de entrenamiento, simulando daños potenciales por valor de $550.1 millones.

Se identificaron dos vulnerabilidades zero-day en contratos activos de BNB Smart Chain valorados en $3,694, descubiertas a un costo sorprendentemente bajo de $3,476 en gastos de API. La investigación indica que la velocidad de descubrimiento de exploits se duplica mensualmente, mientras que los costos por exploit funcional continúan disminuyendo—una trayectoria peligrosa para la seguridad de blockchain.

Las estafas aumentan a medida que proliferan los deepfakes generados por IA

El impacto de los ataques impulsados por IA va más allá de la explotación de código. Chainabuse reportó que las estafas cripto impulsadas por IA aumentaron un 456% interanual hasta abril de 2025, alimentadas por videos deepfake y clones de voz convincentes. Las carteras de estafas ahora reciben el 60% de los depósitos de campañas que presentan identidades falsas generadas por IA con respuestas automatizadas en tiempo real.

Los atacantes despliegan cada vez más bots que simulan entrevistas técnicas para atraer a los desarrolladores a descargar herramientas de malware disfrazadas. El componente de ingeniería social hace que estos ataques sean particularmente efectivos contra profesionales ocupados que manejan múltiples proyectos.

Sin embargo, los datos de diciembre de PeckShield ofrecen un pequeño rayo de esperanza: los hackeos relacionados con criptomonedas disminuyeron un 60% a $76 millones en diciembre en comparación con los $194.2 millones de noviembre. Sin embargo, esta reducción palidece frente a la escala de descubrimiento de exploits acelerados por IA y proliferación de estafas documentadas a lo largo de 2025.

Qué deben hacer los desarrolladores de criptomonedas ahora

La convergencia de vulnerabilidades en herramientas de codificación IA, ataques a contratos inteligentes respaldados por estados y estafas generadas por IA crea un entorno de amenazas sin precedentes para el desarrollo de criptomonedas. Los desarrolladores deben tratar las carpetas de proyectos no confiables con extrema precaución, verificar las fuentes de los paquetes NPM y aplicar una separación estricta entre entornos de desarrollo y sistemas que contienen credenciales sensibles. Las herramientas de IA, a pesar de todos sus beneficios en productividad, se han convertido en vectores potenciales de responsabilidad sin protocolos adecuados de seguridad operacional.

ETH1,01%
BNB2,27%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)