¡Las billeteras criptográficas están en peligro! La vulnerabilidad permite a los piratas informáticos deslizar sus fondos mientras bebe lattes

ah, usuarios criptográficos! Reorganizando obsesivamente sus íconos de aplicaciones mientras ignora felizmente lo que realmente sucede bajo el capó digital. Pero, Dios mío, resulta que hay un agujero enriquecedor astuto en Crypto-MCP (modelo-contexto-protocolo). Sí, lo mismo que se supone que es todo inteligente y blockchainy.

Twist de la trama: este pequeño defecto podría permitir a los piratas informáticos bailar con sus preciosas monedas digitales. 😱 Podrían secuestrar transacciones o deslizarse con su frase de semillas: el boleto dorado de su cripto piggy Bank (y no la variedad de chocolate, lamentablemente).

Crypto-MCP: ¿Moderna magia o tamiz digital?

¿Conoces a Crypto-MCP, el protocolo destinado a facilitar la vida de blockchain? Le permite verificar los saldos, enviar tokens y jugar con esos esquivos artilugios de Defi. Diversión, hasta que no lo sea.

Protocolos elegantes como Base MCP, Solana MCP y ThirdWeb MCP sirven ayuda de datos en vivo, transacciones automáticas mágicas y caos de múltiples cadenas. Impresionante, seguro. Pero la cocina abierta significa que la rata extraña podría ir corriendo si nadie está mirando la despensa, ¿mucho riesgo de seguridad?

La trama se espesa: Enter Luca Beurer-Kellner, quien, en abril, anunció que todo este sistema podría filtrar los mensajes de WhatsApp. Sí, WhatsApp. Porque ¿por qué robar solo tu Ethereum cuando también podías echar un vistazo a tus incómodos mensajes de texto del sábado por la noche?

Alrededor de entonces, SuperOO7 (no es un villano de Bond, probablemente) en Chromia sonó la alarma sobre una vulnerabilidad de Base MCP que afectaba a Cursor y Claude, dos plataformas de IA Big-Deal. ¿El jugoso brote? Los piratas informáticos pueden usar «inyección inmediata» para redirigir a su criptografía. Crees que estás comprando un café; Realmente, acabas de pagar por Igor del cuarto Lambo de Minsk.

Si intenta enviar 0.001 ETH a su mejor compañero, un duende de código intrigante podría pellizcar su ETH y la interfaz aún finge que nada está mal. Iluminación clásica de gas, pero con menos suspiros y más blockchain.

«Este riesgo proviene de usar un MCP» envenenado «. Los piratas informáticos podrían engañar a Base-MCP para enviarles su criptografía en lugar de donde pretendía. Si esto sucede, es posible que no se dé cuenta», dijo Superoo7. (Brusly Honest. Somos Stan.)

¡Espera, hay más! Aaronjmars señaló que las frases de semillas, sí, esas claves maestras, a veces acechan sin cifrar en los archivos MCP, pidiendo ser arrancadas por los carteristas digitales. Encantador.

“MCP es una arquitectura increíble para la interoperabilidad & interacciones locales primero. Pero la mierda santa, la seguridad actual no está diseñada para las necesidades web3. Necesitamos una mejor arquitectura proxy para las billeteras», Aaronjmars se lamentó, logra un uso récord de «impresionante» y «mierda santa» en una respiración.

.

Afortunadamente, nadie ha sido robado oficialmente (todavía). Pero, en el estilo clásico de thriller de suspenso, esta vulnerabilidad es una bomba de tiempo adecuada. 🎇

La receta de SuperOO7: quédese con MCP de las personas en las que confía vagamente, no mantenga a mano toda su fortuna, entregue los permisos mínimas y escanee todo con la escane de MCP como su madre que lo escanea para obtener signos de malas opciones de vida.

Mientras tanto, los piratas informáticos tienen un buffet completo de esquemas de robo de frases de semillas. El malware espyagente en Android puede deslizar su frase robando capturas de pantalla (porque ¿por qué tener privacidad?).

Para no quedarse atrás, el malware SparkCat usa Magic OCR para extraer frases de semillas de sus selfies, y Microsoft insiste en que Stilachirat se dirige a 20 extensiones de navegador de billetera, incluida Metamask y Trust Wallet. (¡Nada es sagrado, ni siquiera tus extensiones! 😤)

2025-04-16 17:50