首页 > 以太坊 > 正文

AI插件变身盗币工具?以太坊开发者钱包清空,十年经验也防不住!

Aspen2025-08-14

内容提要:以太坊核心开发者Zak Cole因安装恶意AI插件导致加密钱包私钥被盗,损失数百美元。该插件通过伪造VS Code扩展窃取开发环境中的敏感信息,反映出Web3领域新型安全威胁。事件警示开发者需严格验证软件来源、隔离开发环境、采用硬件钱包存储大额资产,并建议用户警惕可疑链接和助记词索取行为。

以太坊核心开发者 Zak Cole 因安装恶意 AI 扩充功能,加密钱包私钥遭窃,虽然金额不大,但这一事件凸显出,在 Web3 领域真的要时刻保持安全意识,以免给骇客提供可乘之机。
(前情提要:Odin.fun 被盗约 60 枚 BTC!创办人坦承「资金不够赔偿」指凶中国骇客)

 

在连日赶工的深夜,以太坊核心开发者 Zak Cole 为了提高效率,下载了名为「contractshark.solidity-lang」的 Cursor AI 扩充功能。然而不到三天,他的加密货币钱包却因这一扩充功能惨遭清空!

短短数分钟,私钥外流的关键缺口

根据 Cole 在 X 平台的自述,他本人拥有十多年的从业经验,且对安全问题十分重视,此前从来没有出现过加密货币被盗的情况。但是这次下载的恶意扩充功能在安装后,就立即扫描了他的开发目录,并读取了他在 .env 档案中的私钥,然后迅速把资料回传至攻击者伺服器中。仅仅三天之内,在 8 月 10 日,骇客就完成了转帐,Cole 预留在热钱包中的少量资产也尽数被盗。

Cole 补充称,自己在事后检视中发现,其实危险讯号非常清晰:发行者名称「contractshark」拼写怪异、下载量高却几乎没评论、发布时间仅一个月…但赶工的压力让他忽视了这些细节。

万幸的是,他一直把大额资金存放在硬体钱包中,并对测试与主网环境进行了区分,最终损失仅仅控制在数百美元。但他在 X 平台提醒开发者们:「如果这能发生在我身上,也就能发生在任何人身上。」

AI 扩充功能,攻击的新跳板

Cole 的案例并非孤例。2025 年起,透过 VS Code 与 Open VSX 商城散播的恶意扩充功能愈来愈多。相较微软官方的商城,Open VSX 审查松散,这也让攻击者能够轻易伪造下载量与评价,夺取开发者的信任。但是一旦安装后,扩充功能甚至不仅能够窃取加密钱包资料,更能执行 PowerShell 指令,引入远端控制木马与窃密工具,短时间内就能让整个开发环境瞬间失守。此前,俄罗斯区块链工程师就因遭遇类似手法的攻击损失了约五十万美元。

目前,攻击者的策略已从锁定单一智能合约,升级为渗透整个开发流程的攻击,并结合假工作邀约与免费工具下载等社交工程攻击,交叉锁定大量的受害者。

开发者必修的「偏执」安全流程

Cole 以自己的教训做出提醒,面对复合式攻击威胁,开发者的首要任务是在安装任何软体前,都要核实来源,例如只采用官方商城的软体、比对 GitHub 连结、阅读用户的真实评价等。同时,开发者也应把区块链专案放进最小化的虚拟机里,并用加密保险库保管私钥。

另外,钱包管理也须分层处理,例如使用热钱包处理测试与小额资金,主资产则需永久锁在离线硬体钱包内。最后,也要定期检查所有已安装的扩充功能,监控异常系统活动,并建立事件应变脚本,做到有备无患。

用户与社群的最后防线

一般用户虽不写程式,但是仍然会安装钱包扩充功能或点击投资连结。需要注意的是,任何要求输入助记词、保证高收益的软体和连结,都可能暗藏风险。将大部分资产交给硬体钱包保存,并保管好私钥,则是最稳健的做法。

事件最后,Cole 也总结表示:

「我损失的只是几百美元,但学到的教训却价值数百万。」

面对 AI 与 Web3 的双重浪潮,「审慎建立信任、偏执守护安全」无疑是切实可行的方法。

相关话题
相关资讯
您可能喜欢的标签
猜你喜欢

2JMTT.com Copyright ©加密头条 All Rights Reserved

加密头条,探索加密世界无限可能