Acabo de ver un informe que me dejó preocupado por la seguridad de quienes trabajan con cripto. Más de 300 plugins maliciosos de IA fueron descubiertos robando datos de carteras y cuentas de exchange. Y no es solo eso—muchos de estos ataques funcionan de forma silenciosa, sin que el usuario perciba que algo está sucediendo.



El problema es que los asistentes de IA modernos tienen permisos mucho más altos que los softwares comunes. Cuando conectas la IA a tu computadora, ella obtiene acceso a archivos locales, navegador, correo electrónico, carteras, claves API—básicamente todo. Y cuando esta herramienta está infiltrada con código malicioso, se convierte en un punto de entrada perfecto para hackers. Entender qué es un backdoor en este contexto es esencial: es un acceso secreto que los atacantes crean en tus sistemas, permitiéndoles entrar y salir sin dejar rastros evidentes.

Seré directo: si uno de estos plugins maliciosos logra acceder a tu sistema, los atacantes pueden robar frases mnemónicas, contraseñas de exchange, claves SSH, credenciales de API. Algunos de estos plugins incluso tienen funciones de registro de teclas y control remoto. Lo peor es que todo este proceso sucede sin ninguna advertencia—sin pop-ups, sin notificaciones, nada. El usuario continúa con su vida normalmente mientras los atacantes ya tienen control total de la cuenta.

Los riesgos para quienes trabajan con criptomonedas son reales. Imagina perder la frase mnemónica—eso significa control total de la cartera. O que la cuenta de exchange sea invadida, las configuraciones de seguridad modificadas y todos los activos transferidos. ¿Has pensado en un backdoor creado a través de un plugin aparentemente inofensivo? Es exactamente así como sucede ahora.

Entonces, ¿cómo protegerse? Primero: nunca guardes frases mnemónicas en herramientas de IA. Usa carteras de hardware o métodos offline. Segundo: no instales plugins de fuentes desconocidas o no verificadas—los atacantes adoran usar herramientas falsas y actualizaciones falsas para implantar malware. Tercero: usa un dispositivo separado para negociar. No mezcles la máquina donde pruebas herramientas de IA con la computadora donde accedes a tu cuenta de exchange.

Además, activa todos los recursos de seguridad disponibles—autenticación de dos factores, Passkey, contraseña de negociación. Restringe los permisos de API si necesitas usarlos. Y revisa regularmente tu dispositivo: qué plugins están instalados, qué softwares se han añadido recientemente, si hay actividades de inicio de sesión anómalas.

El punto es: cualquier software con permisos a nivel del sistema puede convertirse en un backdoor. En el mundo cripto, una sola falla de seguridad puede significar perderlo todo permanentemente. No es paranoia—es necesario estar atento.
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado