Vulnerabilidade Cursor exposta: ao abrir uma pasta, hackers podem invadir o seu sistema

Um simples procedimento, a chave privada pode simplesmente desaparecer

De acordo com as últimas notícias, a empresa de segurança blockchain SlowMist publicou recentemente um aviso de segurança urgente, indicando que as principais ferramentas de codificação AI apresentam vulnerabilidades de alto risco. Quando os desenvolvedores abrem diretórios de projetos não confiáveis no ambiente de desenvolvimento integrado (IDE), mesmo uma operação rotineira como “abrir pasta” pode acionar comandos maliciosos automaticamente, sem qualquer interação adicional. Isso significa que informações sensíveis como chaves privadas, frases de recuperação, chaves API, entre outras, podem ser roubadas sem que o desenvolvedor perceba.

Princípio da vulnerabilidade: as ferramentas de AI tornaram-se “alto-falantes” dos hackers

O processo de ataque é surpreendentemente simples

De acordo com a empresa de segurança cibernética HiddenLayer, que divulgou uma pesquisa anterior sobre o “CopyPasta License Attack”, a técnica dos atacantes é surpreendentemente simples:

  • Incluir comandos ocultos em comentários Markdown de arquivos comuns como LICENSE.txt, README.md
  • Esses comentários são invisíveis para os desenvolvedores humanos, mas serão interpretados como “comandos” pelas ferramentas de AI
  • Assistentes de codificação AI propagam automaticamente lógica maliciosa por todo o repositório de código
  • Após a implantação, podem criar backdoors, roubar dados ou até assumir o controle do sistema

O ponto-chave é: as ferramentas de AI foram projetadas para serem excessivamente “obedientes”. Quando veem comandos nos comentários do código, as interpretam como lógica real, sem realizar avaliações de segurança como um desenvolvedor humano faria.

O alcance da influência vai muito além do esperado

O aviso da SlowMist destaca especialmente que os usuários do Cursor são os mais vulneráveis, mas o problema não se limita a isso. Segundo as últimas notícias, várias ferramentas de codificação AI de destaque, como Windsurf, Kiro, Aider, também estão afetadas. Não se trata de uma vulnerabilidade de produto isolado, mas de um risco sistêmico no ecossistema de ferramentas de codificação AI como um todo.

Por que desenvolvedores de criptomoedas se tornaram alvos de alto valor

Hackers de nível estatal também estão aprimorando suas táticas

Pesquisas de segurança indicam que grupos de hackers norte-coreanos já incorporaram malware diretamente em contratos inteligentes na Ethereum e BNB Smart Chain, construindo uma rede de comando e controle descentralizada baseada em blockchain. Esses códigos maliciosos são distribuídos por chamadas de funções somente leitura, contornando efetivamente métodos tradicionais de aplicação da lei e bloqueio.

Ao mesmo tempo, organizações como UNC5342 também usam táticas de disfarce, como recrutamento falso, entrevistas técnicas e entrega de pacotes NPM, visando precisamente desenvolvedores de criptomoedas. Isso demonstra que os hackers já reconhecem o enorme valor das chaves privadas e do código de contratos inteligentes que os desenvolvedores de criptomoedas possuem.

A própria AI está se tornando um amplificador de vulnerabilidades

Ainda mais preocupante, a tecnologia de inteligência artificial está acelerando a evolução das ameaças. Segundo as últimas notícias, pesquisas da Anthropic mostram que Claude Opus 4.5 e GPT-5 podem identificar vulnerabilidades exploráveis em uma grande quantidade de contratos reais, enquanto o custo de ataque continua a diminuir.

Isso cria um ciclo vicioso: atacantes usam AI para encontrar vulnerabilidades, defensores também usam AI para detectar falhas, mas os ataques geralmente avançam mais rápido. Dados indicam que golpes de criptomoedas impulsionados por AI cresceram 456% em um ano, enquanto deepfakes e engenharia social automatizada estão se tornando métodos predominantes.

Evolução na cadeia de ataques

Fase do ataque Principais métodos Alvo Nível de risco
Primeira fase Vulnerabilidades em ferramentas de AI (Cursor, etc.) Ambiente local do desenvolvedor Alto
Segunda fase Vulnerabilidade de escalonamento de privilégios no IDE (Claude Code CVE-2025-64755) Controle de permissões do sistema Extremamente alto
Terceira fase Infraestrutura maliciosa em nível de blockchain Contratos inteligentes e ativos Extremamente alto
Quarta fase Engenharia social precisa com AI Identidade e ativos pessoais Extremamente alto

A situação atual e seus dilemas

Para desenvolvedores que dependem de codificação por AI e gerenciam ativos digitais, atualmente enfrentam um dilema de segurança sistêmico:

  • Usar ferramentas de AI aumenta a eficiência, mas introduz novos riscos de segurança
  • O ambiente de desenvolvimento, antes considerado relativamente seguro, agora se tornou uma porta de entrada para hackers
  • As defesas tradicionais (firewalls, antivírus) têm capacidade limitada para combater esse tipo de ataque
  • Embora as perdas na cadeia de blocos em dezembro tenham diminuído, uma cadeia completa de ataques, desde vulnerabilidades em ferramentas de AI até infraestrutura maliciosa em blockchain, está se formando

Resumo

As vulnerabilidades de segurança nas ferramentas de codificação AI não são apenas um problema técnico, mas uma nova ameaça sistêmica enfrentada pela indústria de criptomoedas. Desde operações simples como abrir pastas até ataques de hackers de nível estatal, passando por vulnerabilidades de ferramentas e amplificação de falhas por AI, as ameaças estão evoluindo em múltiplos níveis. Desenvolvedores de criptomoedas tornaram-se alvos de alto valor, e a segurança do ambiente de desenvolvimento está deixando de ser uma opção para se tornar uma necessidade. A curto prazo, é essencial escolher e configurar cuidadosamente as ferramentas de AI; a longo prazo, o equilíbrio entre segurança e eficiência será o tema central do setor.

ETH0,26%
BNB1,33%
GPT-8,77%
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)