Exposición de la vulnerabilidad de Cursor: al abrir una carpeta, los hackers pueden invadir tu sistema

Un simple操作, la clave privada podría perderse

Según las últimas noticias, la empresa de seguridad blockchain SlowMist publicó recientemente una advertencia de seguridad urgente, señalando que las herramientas de codificación AI de uso general presentan vulnerabilidades de alto riesgo. Cuando los desarrolladores abren directorios de proyectos no confiables en entornos de desarrollo integrados (IDE), incluso una operación rutinaria como “abrir carpeta” puede activar instrucciones maliciosas automáticamente, sin necesidad de interacción adicional. Esto significa que información sensible como claves privadas, frases de recuperación, claves API, etc., podrían ser robadas sin que el desarrollador se dé cuenta.

Principio de la vulnerabilidad: las herramientas AI se convierten en el “altavoz” de los hackers

El proceso de ataque es sorprendentemente simple

Según la divulgación previa de la empresa de ciberseguridad HiddenLayer en su investigación “CopyPasta License Attack”, la técnica del atacante es inesperadamente sencilla:

  • Incrustar instrucciones ocultas en comentarios Markdown en archivos comunes como LICENSE.txt, README.md
  • Estos comentarios son invisibles para los desarrolladores humanos, pero serán ejecutados como “instrucciones” por las herramientas AI
  • Los asistentes de codificación AI propagan automáticamente lógica maliciosa a toda la base de código
  • Finalmente, implantan puertas traseras, roban datos o toman control del sistema

Lo clave es: las herramientas AI están diseñadas para ser demasiado “obedientes”. Cuando ven instrucciones en los comentarios del código, las ejecutan como lógica real, sin realizar juicios de seguridad como lo haría un desarrollador humano.

El alcance de la afectación supera las expectativas

La advertencia de SlowMist señala especialmente que los usuarios de Cursor son los más vulnerables, pero el problema va mucho más allá. Según las últimas noticias, varias herramientas de codificación AI de uso general como Windsurf, Kiro, Aider también están afectadas. Esto no es un fallo de un solo producto, sino un riesgo sistémico en todo el ecosistema de herramientas de codificación AI.

Por qué los desarrolladores de criptomonedas se convierten en objetivos de alto valor

Los hackers a nivel estatal también están mejorando sus métodos

Investigaciones de seguridad muestran que los hackers norcoreanos han incrustado malware directamente en contratos inteligentes de Ethereum y BNB Smart Chain, construyendo redes de mando y control descentralizadas basadas en blockchain. Estos códigos maliciosos se distribuyen mediante llamadas a funciones de solo lectura, lo que evita efectivamente las medidas tradicionales de aplicación de la ley y bloqueo.

Al mismo tiempo, organizaciones como UNC5342 también utilizan engaños de reclutamiento, entrevistas técnicas y envíos de paquetes NPM para apuntar con precisión a los desarrolladores de criptomonedas. Esto indica que los hackers ya reconocen el gran valor de las claves privadas y el código de contratos inteligentes que poseen los desarrolladores de criptomonedas.

La IA en sí misma se convierte en un amplificador de vulnerabilidades

Aún más alarmante, la tecnología de inteligencia artificial también acelera la evolución de las amenazas. Según las últimas noticias, investigaciones de Anthropic muestran que Claude Opus 4.5 y GPT-5 pueden detectar vulnerabilidades explotables en una gran cantidad de contratos reales, y el costo de los ataques continúa disminuyendo.

Esto crea un ciclo vicioso: los atacantes usan IA para encontrar vulnerabilidades, los defensores también usan IA para detectarlas, pero los ataques suelen ser un paso más rápido. Los datos muestran que las estafas criptográficas impulsadas por IA crecieron un 456% en un año, y las técnicas de deepfake y ingeniería social automatizada se están convirtiendo en métodos principales.

La evolución de la cadena de ataque

Etapa del ataque Principal método Objetivo Nivel de riesgo
Primera etapa Vulnerabilidades en herramientas AI (Cursor, etc.) Entorno local del desarrollador Alto
Segunda etapa Vulnerabilidad de escalada en IDE (Claude Code CVE-2025-64755) Control de permisos del sistema Extremadamente alto
Tercera etapa Infraestructura maliciosa a nivel blockchain Contratos inteligentes y activos Extremadamente alto
Cuarta etapa Ingeniería social precisa impulsada por AI Identidad personal y activos Extremadamente alto

La situación actual y los desafíos reales

Para los desarrolladores que dependen de la programación con AI y gestionan activos digitales, enfrentan actualmente una crisis de seguridad sistémica:

  • Usar herramientas AI puede aumentar la eficiencia, pero introduce nuevos riesgos de seguridad
  • El entorno de desarrollo, que se consideraba un espacio relativamente seguro, ahora se convierte en una puerta de entrada para hackers
  • Las medidas tradicionales de protección (firewalls, antivirus) tienen capacidades limitadas para defenderse de estos ataques
  • Aunque las pérdidas en la cadena en diciembre han disminuido, se está formando una cadena de ataque completa desde vulnerabilidades en herramientas de codificación AI hasta infraestructura maliciosa a nivel blockchain

Resumen

Las vulnerabilidades de seguridad en las herramientas de codificación AI no son solo un problema técnico, sino una nueva amenaza sistémica para la industria de las criptomonedas. Desde operaciones simples como abrir carpetas hasta ataques precisos a nivel estatal, desde vulnerabilidades en herramientas hasta la amplificación de vulnerabilidades por IA, las amenazas están escalando en múltiples dimensiones. Los desarrolladores de criptomonedas se han convertido en objetivos de alto valor, y la seguridad del entorno de desarrollo pasa de ser una opción a una necesidad. A corto plazo, es imprescindible elegir y configurar cuidadosamente las herramientas de codificación AI; a largo plazo, el equilibrio entre seguridad y eficiencia será el tema central del sector.

ETH-4,36%
BNB-4,31%
GPT-23,03%
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)