Compartir este artículo

La herramienta de codificación de IA preferida de Coinbase resulta vulnerable a la explotación ‘CopyPasta’

La técnica oculta indicaciones maliciosas dentro de comentarios en markdown en archivos como README.md o LICENSE.txt. Debido a que los modelos de IA consideran la información de licencias como autoritaria, el texto infectado se replica en los nuevos archivos que genera el asistente.

6 sept 2025, 4:30 a. .m.. Traducido por IA
Hacker sitting in a room (Unsplash)

Lo que debes saber:

  • Un nuevo exploit denominado "CopyPasta License Attack" apunta a asistentes de codificación de IA, representando riesgos para empresas como Coinbase si no se implementan medidas de protección.
  • El ataque oculta mensajes maliciosos en comentarios markdown, lo que permite que el virus se propague a través de las bases de código sin que los desarrolladores lo detecten.
  • Los expertos en seguridad recomiendan escanear los archivos en busca de comentarios ocultos y revisar manualmente los cambios generados por IA para evitar que los ataques basados en indicaciones se amplíen.

Un nuevo exploit dirigido a los asistentes de codificación de IA ha generado alarmas en la comunidad de desarrolladores, exponiendo a empresas como el exchange de criptomonedas Coinbase al riesgo de posibles ataques si no se implementan salvaguardas extensivas.

La empresa de ciberseguridad HiddenLayer reveló el jueves que los atacantes pueden emplear un llamado “Ataque de Licencia CopyPasta” para inyectar instrucciones ocultas en archivos comunes de desarrolladores.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver todos los boletines

La vulnerabilidad afecta principalmente a Cursor, una herramienta de codificación impulsada por IA desarrollada por ingenieros de Coinbase dijo en agosto estuvo entre las herramientas de IA del equipo. Se dice que Cursor ha sido utilizado por “cada ingeniero de Coinbase.”

Cómo funciona el ataque

La técnica aprovecha cómo los asistentes de programación de IA tratan los archivos de licencia como instrucciones autorizadas. Al insertar cargas maliciosas en comentarios markdown ocultos dentro de archivos como LICENSE.txt, el exploit convence al modelo de que estas instrucciones deben ser preservadas y replicadas en cada archivo que manipula.

Una vez que la IA acepta la “licencia” como legítima, automáticamente propaga el código inyectado en archivos nuevos o editados, extendiéndose sin la intervención directa del usuario.

Este enfoque evita la detección tradicional de malware porque los comandos maliciosos están disfrazados como documentación inofensiva, lo que permite que el virus se propague a través de toda una base de código sin el conocimiento del desarrollador.

En su informe, los investigadores de HiddenLayer demostraron cómo Cursor podía ser engañado para agregar puertas traseras, extraer datos sensibles o ejecutar comandos que consumen muchos recursos, todo ello disfrazado dentro de archivos de proyectos aparentemente inocuos.

“El código inyectado podría instalar una puerta trasera, extraer silenciosamente datos sensibles o manipular archivos críticos,” dijo la firma.

El CEO de Coinbase, Brian Armstrong, declaró el jueves que la inteligencia artificial ha escrito hasta el 40 % del código de la plataforma, con el objetivo de alcanzar el 50 % para el próximo mes.

Loading...

Sin embargo, Armstrong aclaró que la codificación asistida por IA en Coinbase está concentrada en la interfaz de usuario y en sistemas backend no sensibles, mientras que los “sistemas complejos y críticos para el sistema” adoptan esta tecnología de manera más lenta.

'Potencialmente malicioso'

Aun así, la imagen de un virus que apunta a la herramienta preferida de Coinbase amplificó las críticas de la industria.

Las inyecciones de solicitudes de IA no son nuevas, pero el método CopyPasta avanza en el modelo de amenaza al permitir una propagación semiautónoma. En lugar de dirigirse a un solo usuario, los archivos infectados se convierten en vectores que comprometen a todos los demás agentes de IA que los leen, creando una reacción en cadena a través de los repositorios.

En comparación con la IA anterior conceptos “worm” como Morris II, que secuestraba agentes de correo electrónico para enviar spam o exfiltrar datos, CopyPasta es más insidioso porque aprovecha los flujos de trabajo de desarrolladores confiables. En lugar de requerir la aprobación o interacción del usuario, se incrusta en archivos que todo agente de codificación consulta de manera natural.

Donde Morris II falló debido a controles humanos sobre la actividad del correo electrónico, CopyPasta prospera ocultándose dentro de documentación que los desarrolladores rara vez examinan.

Los equipos de seguridad están instando ahora a las organizaciones a escanear archivos en busca de comentarios ocultos y a revisar manualmente todos los cambios generados por IA.

“Todos los datos no confiables que ingresen a los contextos de LLM deben ser tratados como potencialmente maliciosos,” advirtió HiddenLayer, haciendo un llamado a la detección sistemática antes de que los ataques basados en indicaciones escalen aún más.

(CoinDesk se ha comunicado con Coinbase para solicitar comentarios sobre el vector de ataque.)

Más para ti

Protocol Research: GoPlus Security

GP Basic Image

Lo que debes saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Lebih untuk Anda

Nuevo error en React que puede agotar todos tus tokens está afectando a 'miles de' sitios web

Hacker sitting in a room

Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones con billeteras en plataformas cripto.

Yang perlu diketahui:

  • Una vulnerabilidad crítica en React Server Components, conocida como React2Shell, está siendo explotada activamente, poniendo en riesgo a miles de sitios web, incluidas plataformas criptográficas.
  • La vulnerabilidad, CVE-2025-55182, permite la ejecución remota de código sin autenticación y afecta a las versiones de React desde la 19.0 hasta la 19.2.0.
  • Los atacantes están utilizando la vulnerabilidad para desplegar software malicioso y de minería de criptomonedas, comprometiendo los recursos del servidor y potencialmente interceptando las interacciones de billeteras en plataformas cripto.