{"id":109820,"date":"2025-08-13T14:24:00","date_gmt":"2025-08-13T14:24:00","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=109820"},"modified":"2025-08-13T14:24:02","modified_gmt":"2025-08-13T14:24:02","slug":"asistente-de-codigo-ia-malicioso-apunta-a-desarrollador-de-ethereum-y-roba-fondos-cripto","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/asistente-de-codigo-ia-malicioso-apunta-a-desarrollador-de-ethereum-y-roba-fondos-cripto\/","title":{"rendered":"Asistente de C\u00f3digo IA Malicioso Apunta a Desarrollador de Ethereum y Roba Fondos Cripto"},"content":{"rendered":"<p style=\"text-align: justify\">Puntos clave de la Noticia<\/p>\n<ul style=\"text-align: justify\">\n<li><span style=\"font-weight: 400\">El desarrollador core de Ethereum, Zak Cole, <strong>perdi\u00f3 una peque\u00f1a cantidad de Ether despu\u00e9s de que una extensi\u00f3n maliciosa impulsada por IA,<\/strong> \u201ccontractshark.solidity-lang\u201d, <strong>exfiltrara su clave privada desde un archivo \u00ab.env\u00bb.<\/strong><\/span><\/li>\n<li><span style=\"font-weight: 400\">El ataque resalta <strong>el creciente riesgo de extensiones de VS Code y navegadores disfrazadas de leg\u00edtimas<\/strong>, algunas disponibles como servicios de software de bajo costo.<\/span><\/li>\n<li><span style=\"font-weight: 400\">A pesar de la p\u00e9rdida, el uso de Cole de <strong>wallets de prueba aisladas y wallets de hardware evit\u00f3 da\u00f1os financieros mayores,<\/strong> demostrando que las buenas pr\u00e1cticas de seguridad todav\u00eda pueden mitigar amenazas en evoluci\u00f3n.<\/span><br \/>\n<hr \/>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">El desarrollador core de <a href=\"https:\/\/crypto-economy.com\/es\/que-es-ethereum\/\" target=\"_blank\" rel=\"noopener\"><strong>Ethereum<\/strong><\/a>, <strong>Zak Cole<\/strong>, experiment\u00f3 recientemente <strong>un sofisticado ataque de drenaje de wallet cripto vinculado a un asistente de c\u00f3digo <a href=\"https:\/\/crypto-economy.com\/es\/agentes-ia\/\" target=\"_blank\" rel=\"noopener\">IA<\/a> malicioso.<\/strong> Cole instal\u00f3 la extensi\u00f3n <strong>\u201ccontractshark.solidity-lang\u201d<\/strong>, que parec\u00eda leg\u00edtima con dise\u00f1o profesional y <strong>m\u00e1s de<\/strong> <strong>54,000 descargas,<\/strong> pero que transmit\u00eda secretamente su clave privada a un servidor del atacante. Durante tres d\u00edas, el atacante obtuvo acceso a su wallet caliente antes de vaciar los fondos. <\/span><\/p>\n<p><a href=\"https:\/\/x.com\/0xzak\/status\/1955265807807545763\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-109821\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Tweet-12.png\" alt=\"Tweet de 0xzak\" width=\"613\" height=\"368\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Tweet-12.png 613w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Tweet-12-300x180.png 300w\" sizes=\"(max-width: 613px) 100vw, 613px\" \/><\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Cole inform\u00f3 la p\u00e9rdida en X,<strong> se\u00f1alando que solo ascendi\u00f3 a unos pocos cientos de d\u00f3lares en Ether<\/strong> debido a su uso cuidadoso de wallets peque\u00f1as y espec\u00edficas para cada proyecto. El incidente tambi\u00e9n resalta c\u00f3mo incluso desarrolladores experimentados pueden ser enga\u00f1ados<strong> por herramientas cada vez m\u00e1s realistas y pulidas.<\/strong><\/span><\/p>\n<h2><b>Las Extensiones Se Convierten En Vector De Ataque Importante Para Desarrolladores<\/b><\/h2>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\"><strong>Las extensiones maliciosas de VS Code y navegadores son cada vez m\u00e1s reconocidas como un vector de ataque importante,<\/strong> seg\u00fan Hakan Unal, l\u00edder senior de operaciones de seguridad en la firma blockchain <a href=\"https:\/\/cyvers.ai\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyvers.<\/strong><\/a> Los atacantes usan t\u00e1cticas como <strong>editores falsos, typosquatting y copias con apariencia profesional<\/strong> para enga\u00f1ar a los desarrolladores y obtener clavess. Los wallet drainers ahora tambi\u00e9n <strong>se venden como software como servicio,<\/strong> a veces rent\u00e1ndose por tan solo $100 USDT, haciendo los ataques accesibles a una mayor variedad de estafadores. Estos desarrollos sugieren que la <strong>barrera de entrada al cibercrimen enfocado en cripto es m\u00e1s baja que nunca.<\/strong><\/span><\/p>\n<h2><b>Incidentes Hist\u00f3ricos Resaltan Riesgos Persistentes<\/b><\/h2>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Esto sigue a ataques similares, incluyendo la estafa de WalletConnect Protocol en septiembre de 2024, que <strong>rob\u00f3 m\u00e1s de $70,000 a inversores mientras se hac\u00eda pasar por una app leg\u00edtima en Google Play durante m\u00e1s de cinco meses.<\/strong> Se utilizaron rese\u00f1as falsas para imitar comentarios genuinos, ilustrando hasta d\u00f3nde llegan los atacantes para explotar la confianza.<strong> Expertos recomiendan revisar todas las extensiones de terceros,<\/strong> evitar almacenar secretos en texto plano, usar wallets de hardware y desarrollar en entornos aislados para reducir la exposici\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-109822\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Ethereum-3.png\" alt=\"Desarrollador de Ethereum  \" width=\"825\" height=\"300\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Ethereum-3.png 825w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Ethereum-3-300x109.png 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2025\/08\/Image-Ethereum-3-768x279.png 768w\" sizes=\"(max-width: 825px) 100vw, 825px\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Este caso demuestra que incluso <strong>los desarrolladores blockchain m\u00e1s experimentados no est\u00e1n inmunes a amenazas emergentes.<\/strong> No obstante, siguiendo buenas pr\u00e1cticas de seguridad, los profesionales cripto pueden limitar su riesgo, proteger sus holdings importantes<strong> y continuar innovando en blockchain<\/strong>. A medida que los atacantes adoptan t\u00e1cticas impulsadas por IA y modelos SaaS escalables, la vigilancia y las medidas de seguridad adecuadas <strong>siguen siendo esenciales para cualquiera que interact\u00fae con activos digitales,<\/strong> ya sea para desarrollo, inversi\u00f3n o pruebas experimentales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la Noticia El desarrollador core de Ethereum, Zak Cole, perdi\u00f3 una peque\u00f1a cantidad de Ether despu\u00e9s de que una extensi\u00f3n maliciosa impulsada por IA, \u201ccontractshark.solidity-lang\u201d, exfiltrara su clave privada desde un archivo \u00ab.env\u00bb. El ataque resalta el creciente riesgo de extensiones de VS Code y navegadores disfrazadas de leg\u00edtimas, algunas disponibles como &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"Asistente de C\u00f3digo IA Malicioso Apunta a Desarrollador de Ethereum y Roba Fondos Cripto\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/asistente-de-codigo-ia-malicioso-apunta-a-desarrollador-de-ethereum-y-roba-fondos-cripto\/#more-109820\" aria-label=\"Leer m\u00e1s sobre Asistente de C\u00f3digo IA Malicioso Apunta a Desarrollador de Ethereum y Roba Fondos Cripto\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":36,"featured_media":109823,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"El desarrollador core de Ethereum, Zak Cole, perdi\u00f3 una peque\u00f1a cantidad de Ether despu\u00e9s de que una extensi\u00f3n maliciosa impulsada por IA.","footnotes":""},"categories":[930,915],"tags":[70,74],"class_list":["post-109820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-ethereum","category-featured","tag-blockchain","tag-ethereum"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/109820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/36"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=109820"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/109820\/revisions"}],"predecessor-version":[{"id":109826,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/109820\/revisions\/109826"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/109823"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=109820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=109820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=109820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}