Ferramenta de Codificação AI Preferida da Coinbase é Encontrada Vulnerável a Exploração 'CopyPasta'
A técnica oculta comandos maliciosos dentro de comentários em markdown em arquivos como README.md ou LICENSE.txt. Como os modelos de IA tratam as informações de licença como autoritativas, o texto infectado é replicado em novos arquivos que o assistente gera.

O que saber:
- Um novo exploit chamado "CopyPasta License Attack" mira assistentes de codificação por IA, representando riscos para empresas como a Coinbase caso medidas de proteção não sejam implementadas.
- O ataque oculta comandos maliciosos em comentários markdown, permitindo que o vírus se espalhe por bases de código sem o conhecimento dos desenvolvedores.
- Especialistas em segurança recomendam escanear arquivos em busca de comentários ocultos e revisar manualmente as alterações geradas por IA para prevenir a escalada de ataques baseados em prompts.
Uma nova exploração direcionada a assistentes de codificação de IA levantou alertas em toda a comunidade de desenvolvedores, expondo empresas como a exchange de criptomoedas Coinbase ao risco de ataques potenciais caso não existam proteções extensivas implementadas.
Empresa de cibersegurança HiddenLayer divulgado na quinta-feira que os atacantes podem utilizar um chamado “Ataque de Licença CopyPasta” para inserir instruções ocultas em arquivos comuns de desenvolvedores.
A exploração afeta principalmente o Cursor, uma ferramenta de codificação com inteligência artificial desenvolvida pelos engenheiros da Coinbase disse em agosto estava entre as ferramentas de IA da equipe. Diz-se que o Cursor foi utilizado por “todos os engenheiros da Coinbase.”
Como o ataque funciona
A técnica aproveita-se de como os assistentes de codificação de IA tratam os arquivos de licenciamento como instruções autoritativas. Ao incorporar cargas maliciosas em comentários ocultos em markdown dentro de arquivos como LICENSE.txt, o exploit convence o modelo de que essas instruções devem ser preservadas e replicadas em todos os arquivos que ele manipula.
Uma vez que a IA aceita a “licença” como legítima, ela automaticamente propaga o código injetado em arquivos novos ou editados, espalhando-se sem a necessidade de intervenção direta do usuário.
Esta abordagem contorna a detecção tradicional de malware porque os comandos maliciosos estão disfarçados como documentação inofensiva, permitindo que o vírus se espalhe por toda a base de código sem o conhecimento do desenvolvedor.
Em seu relatório, os pesquisadores da HiddenLayer demonstraram como o Cursor pode ser enganado para adicionar backdoors, desviar dados sensíveis ou executar comandos que consomem muitos recursos — tudo isso disfarçado dentro de arquivos de projeto aparentemente inofensivos.
“O código injetado pode criar uma porta dos fundos, exfiltrar silenciosamente dados sensíveis ou manipular arquivos críticos”, afirmou a empresa.
O CEO da Coinbase, Brian Armstrong, afirmou na quinta-feira que a IA escreveu até 40% do código da exchange, com a meta de alcançar 50% até o próximo mês.
No entanto, Armstrong esclareceu que a codificação assistida por IA na Coinbase está concentrada na interface do usuário e em backends não sensíveis, sendo que os “sistemas complexos e críticos para o sistema” adotam a tecnologia de forma mais lenta.
'Potencialmente malicioso'
Mesmo assim, a percepção de um vírus direcionado à ferramenta preferida da Coinbase amplificou as críticas do setor.
As injeções de prompts em IA não são novidade, mas o método CopyPasta avança o modelo de ameaça ao permitir uma disseminação semi-autônoma. Em vez de mirar em um único usuário, arquivos infectados tornam-se vetores que comprometem todos os demais agentes de IA que os leem, criando uma reação em cadeia através dos repositórios.
Comparado aos primeiros AI “conceitos de ‘worm’ como Morris II”, que sequestrava agentes de email para enviar spam ou exfiltrar dados, o CopyPasta é mais insidioso porque aproveita fluxos de trabalho confiáveis de desenvolvedores. Em vez de exigir aprovação ou interação do usuário, ele se incorpora em arquivos que todo agente de codificação naturalmente referencia.
Onde Morris II falhou devido a verificações humanas na atividade de e-mails, o CopyPasta prospera ao se esconder dentro de documentações que os desenvolvedores raramente examinam.
As equipes de segurança estão agora recomendando que as organizações escaneiem arquivos em busca de comentários ocultos e revisem manualmente todas as alterações geradas por IA.
“Todos os dados não confiáveis que entram nos contextos de LLM devem ser tratados como potencialmente maliciosos,” alertou a HiddenLayer, apelando para a detecção sistemática antes que ataques baseados em prompts se espalhem ainda mais.
(A CoinDesk entrou em contato com a Coinbase para comentários sobre o vetor de ataque.)
Mais para você
Protocol Research: GoPlus Security

O que saber:
- As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
- GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
- Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.
More For You
O Protocolo: Testnet Tempo da Stripe entra em operação

Também: ZKSync Lite será descontinuado, Atualização do App Blockstream, AgentFlux da Axelar
What to know:
Este artigo está em destaque na última edição de O Protocolo, nosso boletim informativo semanal que explora a tecnologia por trás do cripto, um bloco de cada vez. Inscreva-se aqui para recebê-lo na sua caixa de entrada toda quarta-feira.











