Die Methoden zum Einschleusen bösartiger Links nehmen zu und scheinen sich sogar auf KI-Chats ausgeweitet zu haben. In diesem Fall schlug der KI-Bot betrügerische API-Dienste vor, was zu Benutzerverlusten führte.
Ein Benutzer stellte fest, dass ChatGPT nicht so sicherheitsbewusst ist wie erwartet, insbesondere bei Krypto-Links, als er versuchte, eine einfache Krypto-App, einen Token-Bumper für Pump.fun, zu erstellen. Der von ChatGPT bereitgestellte API-Link war kontaminiert und führte zu einem sofortigen Verlust.
Der Token-Bumper stellte eine Verbindung zur fehlerhaften API her, die letztendlich den privaten Schlüssel des Wallets anforderte und alle seine Vermögenswerte abschöpfte. Der Vorfall dent eine rechtzeitige Erinnerung daran, dass Tools für künstliche Intelligenz in Bezug auf die Web3-Sicherheit nicht ganz zuverlässig sind.
Seien Sie vorsichtig mit Informationen von @OpenAI ! https://t.co/cIAVsMwwFk zu schreiben und habe @ChatGPTapp , mir beim Code zu helfen. Ich habe bekommen, was ich verlangte, aber ich hatte nicht erwartet, dass chatGPT mir eine Betrugs- @ solana -API-Website empfehlen würde. Ich habe rund 2,5.000 $ verloren 🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌 (@r_cky0) 21. November 2024
Die gefälschte API-Site war damit beschäftigt, SOL aus mehreren Wallets abzuschöpfen. Das Ziel des Exploiters hat bereits 281 Transaktionen durchgeführt. Während die meisten Beträge relativ gering waren, waren alle verwendeten Geldbörsen kompromittiert.
Gerüchte über AI-Poisoning-Angriffe gibt es schon seit einiger Zeit, aber der jüngste Angriff ist der erste vollständige Exploit im Krypto-Bereich.
Der Gründer des On-Chain-Sicherheitsunternehmens SlowMist bestätigte die Geschichte und gab an, dass die wahrscheinlichste Erklärung darin bestehe, dass der Benutzer mit KI herumgespielt habe, ohne den Code zu überprüfen. Das Endprodukt war ein funktionsfähiger Bot mit einer sorgfältig getarnten Hintertür.
Gefälschte Solana API greift Meme-Token-Händler an
Der Angreifer nutzte seinen API-Link, um einige der neuesten Meme-Tokens zu stehlen und sie in einer dent bekannten Wallet . Der Transport umfasste USDC, SOL sowie ELIZA, CHILLGIRL und AI16Z.
Die Seite reagierte auch nach jeder Verbindung extrem schnell. Es ist nicht bekannt, wer sonst noch den Aufruf an die gefälschte API-Site getätigt hat, die in die Daten von OpenAI gelangt ist. Eine mögliche Erklärung ist, dass ChatGPT aus mehreren Repositorys auf Python-Code zugreift, der zur Kontamination der verfügbaren Daten verwendet werden kann. Letztlich geht die Absicht, Wallet-Daten zu stehlen, von einem menschlichen Agenten aus. Künstliche Intelligenz ist nur ein Verstärkungswerkzeug.
Der von ChatGPT selbst erstellte Code generierte einen Teil, der nach dem privaten Schlüssel fragt. Laut ScamSniffer haben die Angreifer absichtlich KI-generierten Python-Code gesät, den Benutzer einsetzen würden, um neue Pump.fun-Token zu erbeuten.
Der erste Fehler war, dem Code zu vertrauen, da die Benutzer schnell nach den Trading-Bots Moonshot oder Pump.fun verlangten. Einige der Repositories sind noch aktiv, während andere gemeldet wurden.
Nichts hindert Benutzer daran, die Bots zu verwenden. Die Repositorys eines solchen Benutzers, Solana apisdev, enthalten immer noch riskante Trading-Bots , die am Ende zu einer Belastung der Wallets führen können.
Es ist ungewiss, wer den Bot erstellt hat, aber der Ansturm auf Meme-Token reichte aus, um unwissende Benutzer dazu zu bringen, auf diese bösartigen Trading-Bots hereinzufallen. Der beste Ansatz besteht darin, die Verwendung unbekannter Repositories zu vermeiden oder den Code zumindest nach bestem Wissen und Gewissen zu überprüfen.
Schlimmer noch: Die fehlerhaften APIs wurden auch in einem Medium-Artikel beworben, der zu einer Dokumentationsseite mit demselben Namen wie das fehlerhafte GitHub-Repository führte. Der verfügbare Code wird Endbenutzern zur Verfügung gestellt, die den Prozess auf Jupiter, Raydium, Pump.fun und Moonshot automatisieren möchten.
Während einige Dienste fehlerhafte Links einschränken können, gibt es wenig zu tun, wenn Endbenutzer beschlossen haben, ihr Portemonnaie mit nicht verifiziertem Code zu riskieren.
Mit mehr als 69.000 neuen Meme-Tokens hat das Bedürfnis und die Gier nach schnellem Sniping den Grundstein für eine neue Art von Exploit gelegt. OpenAI hat nicht erwähnt, wie ChatGPT darauf trainiert wurde, den riskanten Bot-Code zu erstellen.
Es kommt auch zu böswilligen Zoom-
Gleichzeitig mit dem API-Exploit entwickelt sich ein weiterer aufwändiger Angriff. der gefälschte Zoom-Link, über den Malware , hat sich geändert.
Der früher unter dem Namen Meeten bekannte Dienst verbreitet sich nun unter dem Namen Meetio und fordert Benutzer zum Herunterladen von Dateien auf. Die Malware nutzt auch Elemente des Social Engineering, etwa die Kontaktaufnahme mit Krypto-Influencern oder bekannten Großinhabern.
Kürzlich hat einer der gefälschten Zoom-Meeting-Exploits das Portemonnaie eines Influencers ausgelaugt, was zu einem Absturz der GIGA- Token-Preise geführt hat.
In jedem Fall empfiehlt es sich, Wallets und private Schlüssel auf einem anderen Gerät aufzubewahren als dem, das für riskantere Verbindungen verwendet wird. Für Token-Mints und andere Verbindungen ist es am besten, ein neu zugewiesenes Wallet zu verwenden.
Ein Schritt-für-Schritt-System zum Start Ihrer Web3-Karriere und zur Erlangung hochbezahlter Krypto-Jobs in 90 Tagen.