تم استغلال محفظة المستخدم Solana في أول حالة هجوم تسميم الذكاء الاصطناعي

- خسر أحد المستخدمين 2500 دولار بسبب واجهة برمجة تطبيقات معيبة مرتبطة بمحفظة سرقت العديد من رموز الميمات، وSOL، وUSDC.
- يُزعم أن عملية الاختراق حدثت لأن الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي لروبوتات رموز الميمات Solana تبين أنه يحتوي على باب خلفي لسرقة المفاتيح الخاصة.
- من المرجح أن يكون مصدر الشفرة الخبيثة عبارة عن مجموعة من المستودعات التي لا تزال نشطة والتي أفسدت قدرات ChatGPT على إنشاء روبوتات آمنة لسرقة رموز الميمات.
تتزايد أساليب حقن الروابط الخبيثة، ويبدو أنها امتدت حتى إلى برامج الدردشة المدعومة بالذكاء الاصطناعي. في هذه الحالة، اقترح برنامج الذكاء الاصطناعي خدمات واجهة برمجة تطبيقات احتيالية، مما أدى إلى خسائر للمستخدمين.
اكتشف أحد المستخدمين أن منصة ChatGPT لا تُولي اهتمامًا كافيًا للأمان كما كان يتوقع، خاصةً فيما يتعلق بروابط العملات الرقمية، وذلك عندما حاول إنشاء تطبيق بسيط للعملات الرقمية، وهو عبارة عن أداة لزيادة قيمة الرموز المميزة لمنصة Pump.fun. كان رابط واجهة برمجة التطبيقات (API) الذي وفرته ChatGPT مُخترقًا، مما أدى إلى خسارة فورية.
تسبب خلل في واجهة برمجة التطبيقات (API) في مطالبة المحفظة بالمفتاح الخاص وسحب جميع أصولها. هذا الحادثdent تذكير في وقته بأن أدوات الذكاء الاصطناعي ليست موثوقة تمامًا فيما يتعلق بأمان Web3.
احذروا من المعلومات التي تنشرها @OpenAI ! اليوم كنت أحاول كتابة روبوت تنبيه لموقع https://t.co/cIAVsMwwFk وطلبت من @ChatGPTapp مساعدتي في كتابة الكود. حصلت على ما طلبته، لكنني لم أتوقع أن يُرشّح لي ChatGPT موقعًا احتياليًا .solana خسرت حوالي 2500 دولار 🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌🦍 (@r_cky0) ٢١ نوفمبر ٢٠٢٤
انشغل موقع واجهة برمجة التطبيقات المزيفة بسحب عملات SOL من محافظ متعددة. وقد نفّذ المخترق 281 عملية سحب حتى الآن. ورغم أن معظم المبالغ كانت صغيرة نسبيًا، إلا أن جميع المحافظ المستخدمة كانت مخترقة.
انتشرت شائعات عن هجمات تسميم الذكاء الاصطناعي منذ فترة، لكن الهجوم الأخير هو أول استغلال كامل في مجال العملات المشفرة.
مؤسس . شركة SlowMist لأمن البلوك تشين صحة القصة، مصرحًا بأن التفسير الأرجح هو أن المستخدم كان يعبث بالذكاء الاصطناعي دون التحقق من الكود. وكانت النتيجة النهائية برنامجًا آليًا يعمل بكفاءة، ولكنه يحتوي على ثغرة أمنية مخفية بعناية
هجمات مزيفة على واجهة برمجة تطبيقات Solana ميمات، متداولي الرموز
استغلّ المُخترق رابط واجهة برمجة التطبيقات (API) الخاص به لسرقة بعض أحدث رموز الميمات وتخزينها فيdentمعروفة محفظة. وشملت المسروقات عملات USDC وSOL، بالإضافة إلى ELIZA وCHILLGIRL وAI16Z.
كان الموقع سريع الاستجابة للغاية بعد كل اتصال. من غير المعروف من قام بالاتصال بموقع واجهة برمجة التطبيقات المزيفة، والذي تسلل إلى بيانات OpenAI. أحد التفسيرات المحتملة هو أن ChatGPT يصل إلى شفرة بايثون من مستودعات متعددة، مما قد يُستخدم لتلويث البيانات المتاحة. في النهاية، ينبع دافع سرقة بيانات المحفظة من عنصر بشري. الذكاء الاصطناعي ليس سوى أداة تضخيم.
قام برنامج ChatGPT نفسه بإنشاء جزء يطلب المفتاح الخاص. ووفقًا لموقع ScamSniffer، قام المخترقون عمدًا بزرع كود بايثون مُولّد بواسطة الذكاء الاصطناعي، والذي كان المستخدمون يستخدمونه لسرقة رموز Pump.fun الجديدة.
كان الخطأ الأول هو الثقة في الكود، حيث سارع المستخدمون إلى المطالبة ببرامج تداول آلية مثل Moonshot أو Pump.fun. لا تزال بعض المستودعات نشطة، بينما تم الإبلاغ عن البعض الآخر.
لا يوجد ما يمنع المستخدمين من محاولة استخدام برامج التداول الآلي. ولا تزال مستودعات أحد هؤلاء المستخدمين، Solanaأبيسديف، تحتوي على برامج تداول آلي، والتي قد تؤدي في النهاية إلى استنزاف محافظهم.
لا يُعرف على وجه اليقين من أنشأ هذا البوت، لكن التهافت على رموز الميم كان كافيًا لإيقاع المستخدمين غير الواعين ضحيةً لهذه البوتات التجارية الخبيثة. أفضل حل هو تجنب استخدام المستودعات غير المعروفة، أو على الأقل مراجعة الكود البرمجي قدر الإمكان.
والأسوأ من ذلك، أن واجهات برمجة التطبيقات المعيبة رُوِّج لها أيضًا في مقال على منصة Medium، مما أدى إلى إنشاء توثيق تحمل نفس اسم مستودع GitHub المعيب. ويتم الترويج للشيفرة البرمجية المتاحة للمستخدمين النهائيين الذين يرغبون في أتمتة العملية على منصات Jupiter وRaydium وPump.fun وMoonshot.
في حين أن بعض الخدمات يمكنها الحد من الروابط المعيبة، إلا أنه لا يوجد الكثير مما يمكن فعله عندما يقرر المستخدمون النهائيون المخاطرة بمحافظهم باستخدام رمز غير موثق.
مع إطلاق أكثر من 69 ألف رمز جديد للميمات، أدى الطلب المتزايد على عمليات القنص السريعة إلى ظهور نوع جديد من الثغرات الأمنية. ولم توضح OpenAI كيفية تدريب ChatGPT لإنشاء هذا الكود البرمجي الخبيث.
الخبيثة Zoom. تتطور أيضاً عمليات الاحتيال
يتطور هجوم متطور آخر بالتزامن مع استغلال ثغرة واجهة برمجة التطبيقات. البرامج الضارة كما تغير
تنتشر هذه الخدمة، التي كانت تُعرف سابقًا باسم Meeten، الآن تحت اسم Meetio، حيث تحث المستخدمين على تنزيل الملفات. كما تستخدم هذه البرمجية الخبيثة أساليب الهندسة الاجتماعية، مثل التواصل مع المؤثرين في مجال العملات الرقمية، أو كبار المستثمرين المعروفين.
في الآونة الأخيرة، تسببت إحدى عمليات استغلال اجتماعات Zoom المزيفة في استنزاف محفظة أحد المؤثرين، مما أدى إلى انهيار GIGA أسعار رمز
في كل حالة، يُنصح بتخزين المحافظ والمفاتيح الخاصة على جهاز مختلف عن الجهاز المستخدم للاتصالات الأكثر خطورة. أما بالنسبة لعمليات سك العملات الرقمية وغيرها من الاتصالات، فإن أفضل طريقة هي استخدام محفظة جديدة مُخصصة.
لا تكتفِ بقراءة أخبار العملات الرقمية، بل افهمها. اشترك في نشرتنا الإخبارية، إنها مجانية.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















