Assistente de codificação AI torna-se porta de entrada para hackers? SlowMist alerta: ativos de desenvolvedores de criptomoedas estão sendo "infiltrados sem percepção"
A empresa de segurança blockchain SlowMist publicou recentemente um aviso de segurança urgente, indicando que as principais ferramentas de codificação AI apresentam vulnerabilidades de alto risco, permitindo que atacantes invadam diretamente os sistemas dos desenvolvedores com operações de projeto extremamente simples, representando uma ameaça particularmente severa para os desenvolvedores de criptomoedas.
A equipe de inteligência de ameaças da SlowMist afirmou que, ao abrir um diretório de projeto não confiável no ambiente de desenvolvimento integrado (IDE), mesmo uma operação rotineira como “abrir pasta” pode acionar e executar automaticamente comandos maliciosos no Windows ou macOS, sem necessidade de qualquer interação adicional. Isso significa que informações sensíveis como chaves privadas, frases de recuperação, chaves API, entre outras, podem ser roubadas sem que o desenvolvedor perceba.
Pesquisas mostram que usuários do Cursor são especialmente vulneráveis a esse ataque. A empresa de segurança cibernética HiddenLayer revelou esse problema já em setembro, em seu estudo “CopyPasta License Attack”. Os atacantes inserem comandos ocultos em comentários Markdown em arquivos comuns como LICENSE.txt e README.md, induzindo assistentes de codificação AI a propagarem lógica maliciosa por todo o repositório de código. Esses comentários são invisíveis para desenvolvedores humanos, mas são interpretados como “instruções” pelas ferramentas de AI, permitindo a instalação de backdoors, roubo de dados e até o controle do sistema.
A HiddenLayer também destacou que, além do Cursor, várias outras ferramentas de codificação AI, como Windsurf, Kiro e Aider, estão igualmente vulneráveis. Os ataques podem se espalhar por todo o ambiente de desenvolvimento com custos de interação extremamente baixos, ampliando sistematicamente os riscos.
Ao mesmo tempo, ataques de nível nacional estão evoluindo. Pesquisas de segurança indicam que hackers norte-coreanos já incorporaram malware diretamente em contratos inteligentes na Ethereum e na BNB Smart Chain, construindo uma rede de comando e controle descentralizada baseada em blockchain. O código malicioso é distribuído por meio de chamadas de funções somente leitura, contornando métodos tradicionais de aplicação da lei e bloqueio. Organizações como UNC5342 também utilizam falsos recrutamentos, entrevistas técnicas e entrega de pacotes NPM para direcionar precisamente desenvolvedores de criptomoedas.
Ainda mais preocupante, a inteligência artificial está se tornando um amplificador de vulnerabilidades. Pesquisas da Anthropic mostram que Claude Opus 4.5 e GPT-5 conseguem identificar vulnerabilidades exploráveis em uma grande quantidade de contratos reais, enquanto o custo de ataque continua a diminuir. Dados do Chainabuse indicam que golpes de criptografia impulsionados por AI cresceram 456% em um ano, com deepfakes e engenharia social automatizada se tornando métodos predominantes.
Apesar de uma redução nas perdas de segurança na cadeia em dezembro, desde vulnerabilidades em ferramentas de codificação AI até infraestrutura maliciosa de nível blockchain, os desenvolvedores de criptomoedas tornaram-se alvos de ataques de alto valor. Para profissionais que dependem de programação AI e gerenciam ativos digitais, a segurança do ambiente de desenvolvimento está se tornando um risco sistêmico que não pode ser ignorado.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Assistente de codificação AI torna-se porta de entrada para hackers? SlowMist alerta: ativos de desenvolvedores de criptomoedas estão sendo "infiltrados sem percepção"
A empresa de segurança blockchain SlowMist publicou recentemente um aviso de segurança urgente, indicando que as principais ferramentas de codificação AI apresentam vulnerabilidades de alto risco, permitindo que atacantes invadam diretamente os sistemas dos desenvolvedores com operações de projeto extremamente simples, representando uma ameaça particularmente severa para os desenvolvedores de criptomoedas.
A equipe de inteligência de ameaças da SlowMist afirmou que, ao abrir um diretório de projeto não confiável no ambiente de desenvolvimento integrado (IDE), mesmo uma operação rotineira como “abrir pasta” pode acionar e executar automaticamente comandos maliciosos no Windows ou macOS, sem necessidade de qualquer interação adicional. Isso significa que informações sensíveis como chaves privadas, frases de recuperação, chaves API, entre outras, podem ser roubadas sem que o desenvolvedor perceba.
Pesquisas mostram que usuários do Cursor são especialmente vulneráveis a esse ataque. A empresa de segurança cibernética HiddenLayer revelou esse problema já em setembro, em seu estudo “CopyPasta License Attack”. Os atacantes inserem comandos ocultos em comentários Markdown em arquivos comuns como LICENSE.txt e README.md, induzindo assistentes de codificação AI a propagarem lógica maliciosa por todo o repositório de código. Esses comentários são invisíveis para desenvolvedores humanos, mas são interpretados como “instruções” pelas ferramentas de AI, permitindo a instalação de backdoors, roubo de dados e até o controle do sistema.
A HiddenLayer também destacou que, além do Cursor, várias outras ferramentas de codificação AI, como Windsurf, Kiro e Aider, estão igualmente vulneráveis. Os ataques podem se espalhar por todo o ambiente de desenvolvimento com custos de interação extremamente baixos, ampliando sistematicamente os riscos.
Ao mesmo tempo, ataques de nível nacional estão evoluindo. Pesquisas de segurança indicam que hackers norte-coreanos já incorporaram malware diretamente em contratos inteligentes na Ethereum e na BNB Smart Chain, construindo uma rede de comando e controle descentralizada baseada em blockchain. O código malicioso é distribuído por meio de chamadas de funções somente leitura, contornando métodos tradicionais de aplicação da lei e bloqueio. Organizações como UNC5342 também utilizam falsos recrutamentos, entrevistas técnicas e entrega de pacotes NPM para direcionar precisamente desenvolvedores de criptomoedas.
Ainda mais preocupante, a inteligência artificial está se tornando um amplificador de vulnerabilidades. Pesquisas da Anthropic mostram que Claude Opus 4.5 e GPT-5 conseguem identificar vulnerabilidades exploráveis em uma grande quantidade de contratos reais, enquanto o custo de ataque continua a diminuir. Dados do Chainabuse indicam que golpes de criptografia impulsionados por AI cresceram 456% em um ano, com deepfakes e engenharia social automatizada se tornando métodos predominantes.
Apesar de uma redução nas perdas de segurança na cadeia em dezembro, desde vulnerabilidades em ferramentas de codificação AI até infraestrutura maliciosa de nível blockchain, os desenvolvedores de criptomoedas tornaram-se alvos de ataques de alto valor. Para profissionais que dependem de programação AI e gerenciam ativos digitais, a segurança do ambiente de desenvolvimento está se tornando um risco sistêmico que não pode ser ignorado.