Os investigadores de segurança identificaram uma vulnerabilidade crítica denominada 'Vibe Coding' que coloca os desenvolvedores em risco sério. Aqui está o que precisa saber: pastas de projetos maliciosas podem executar comandos instantaneamente em sistemas Windows e macOS através de IDEs populares. A ameaça é particularmente aguda para utilizadores do Cursor, embora a vulnerabilidade afete várias plataformas de codificação assistida por IA. O que torna isto especialmente preocupante? Vários desenvolvedores de criptomoedas já foram vítimas deste vetor de ataque. Se estiver a trabalhar em desenvolvimento Web3, o cenário desenrola-se assim—você clona um repositório aparentemente legítimo, abre-o na sua IDE, e sem qualquer ação adicional, código arbitrário é executado na sua máquina com os seus privilégios de utilizador. Este é um padrão clássico de ataque à cadeia de abastecimento que as equipas de criptomoedas devem levar a sério. A cadeia de vulnerabilidade combina engenharia social com exploração técnica, tornando-a mais difícil de detectar do que malware tradicional. Se estiver a usar IDEs convencionais para desenvolvimento Web3, revise imediatamente as suas práticas de segurança. Desative funcionalidades de execução automática sempre que possível, verifique cuidadosamente as fontes dos projetos antes de importar, e considere executar ambientes de desenvolvimento em sistemas isolados.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
12 Curtidas
Recompensa
12
6
Repostar
Compartilhar
Comentário
0/400
YieldChaser
· 01-11 02:15
妈呀 esta vulnerabilidade é demasiado absurda, clone um repositório e já foi hackeado?
---
Os utilizadores do Cursor têm de verificar rapidamente, este ataque à cadeia de abastecimento está complicado.
---
Desenvolvedores Web3 acordem, agora nem mesmo os repositórios são confiáveis.
---
Desativar a execução automática desta operação deve ser feito imediatamente, senão será tarde demais.
---
Engenharia social + ataque técnico, esta defesa é de difícil resistência.
---
Por que ainda há tantas pessoas a criar repositórios maliciosos, a comunidade é mesmo confusa.
---
Executar desenvolvimento em ambiente isolado é um pouco complicado, mas é muito melhor do que ser hackeado.
---
Já há desenvolvedores de criptografia a serem afetados, isto deve ser levado a sério.
---
Acredito que esta vulnerabilidade será explorada em larga escala em breve, é preciso aplicar um patch rapidamente.
---
Vibe Coding parece bom pelo nome, mas acabou sendo uma grande armadilha.
Ver originalResponder0
OffchainOracle
· 01-08 17:55
Caramba, esta onda do Cursor é um bocado intensa, executar automaticamente desabou de repente?
Programadores Web3 desta vez têm de ficar atentos, clonar um repositório e já está comprometido, este ataque na cadeia de suprimentos é ridículo demais
Vibe Coding? Nunca ouvi falar, mas pelo nome já sinto que algo não está certo
Meu Deus, quantas funcionalidades automáticas é preciso desabilitar, a experiência de desenvolvimento vai despencar para zero
Já dizia que não era para confiar nestas IDE de IA, agora veem o resultado
Novamente cadeia de suprimentos, novamente engenharia social, quem consegue parar esta combinação de socos
Meu Deus, já há pessoas comprometidas? Então esse projeto que clone antes...
Vou logo verificar as permissões, subitamente fico com medo
É por isto que continuo com o editor antigo, segurança no máximo
Clássico, mais um pesadelo para os programadores Web3
Ver originalResponder0
GasFeeVictim
· 01-08 17:04
Porra, o utilizador Cursor foi mais uma vez apanhado na mira? Nós, desenvolvedores Web3, somos mesmo os azarados do ciberespaço
Ver originalResponder0
BlockchainArchaeologist
· 01-08 17:01
Meu Deus, mais um ataque à cadeia de abastecimento... Os desenvolvedores do Cursor precisam fazer uma verificação rápida, desta vez foi realmente sério
Ver originalResponder0
GateUser-e87b21ee
· 01-08 16:58
啊这...又是Cursor的坑,我就说怎么最近这么多人被黑钱包呢
---
供应链attack这套真的防不胜防,clone um repositório só para ser apanhado de surpresa
---
Web3 desenvolvedores são realmente muito difíceis, um descuido e acabam por se tornar a máquina de dinheiro dos hackers
---
Desativar a execução automática deve ser uma prática básica, parece que muita gente nem faz isso
---
Esta onda de Vibe Coding foi realmente incrível, fez-me lembrar daqueles repositórios falsos de código aberto
---
Cursor agora tão inseguro assim? Ainda quero usar...
---
Isolar o sistema de execução do ambiente de desenvolvimento parece um trabalho chato, mas comparado a perder moedas... deixa para lá, vamos fazer
---
Para ser honesto, quem trabalha com crypto precisa desenvolver o hábito de verificar a origem do código
Ver originalResponder0
ApeWithNoChain
· 01-08 16:45
Nossa, o Cursor abriu um buraco tão grande, preciso verificar meu repositório rapidamente
Clonar um repositório e ser hackeado, isso é demais... Não é de admirar que recentemente tenha ouvido falar de vários desenvolvedores Web3 sendo vítimas
Ainda assim, é preciso criar o hábito de verificar a origem, senão realmente vai ficar difícil
Vibe Coding parece um nome bem legal, mas o que fazem não é nada legal
Ataques na cadeia de suprimentos, esse truque, os desenvolvedores Web3 realmente precisam ficar atentos
Os investigadores de segurança identificaram uma vulnerabilidade crítica denominada 'Vibe Coding' que coloca os desenvolvedores em risco sério. Aqui está o que precisa saber: pastas de projetos maliciosas podem executar comandos instantaneamente em sistemas Windows e macOS através de IDEs populares. A ameaça é particularmente aguda para utilizadores do Cursor, embora a vulnerabilidade afete várias plataformas de codificação assistida por IA. O que torna isto especialmente preocupante? Vários desenvolvedores de criptomoedas já foram vítimas deste vetor de ataque. Se estiver a trabalhar em desenvolvimento Web3, o cenário desenrola-se assim—você clona um repositório aparentemente legítimo, abre-o na sua IDE, e sem qualquer ação adicional, código arbitrário é executado na sua máquina com os seus privilégios de utilizador. Este é um padrão clássico de ataque à cadeia de abastecimento que as equipas de criptomoedas devem levar a sério. A cadeia de vulnerabilidade combina engenharia social com exploração técnica, tornando-a mais difícil de detectar do que malware tradicional. Se estiver a usar IDEs convencionais para desenvolvimento Web3, revise imediatamente as suas práticas de segurança. Desative funcionalidades de execução automática sempre que possível, verifique cuidadosamente as fontes dos projetos antes de importar, e considere executar ambientes de desenvolvimento em sistemas isolados.