Los métodos para inyectar enlaces maliciosos están aumentando y parece que se han extendido incluso al chat de IA. En este caso, el robot de IA propuso servicios API fraudulentos, lo que provocó pérdidas para los usuarios.
Un usuario descubrió que ChatGPT no es tan consciente de la seguridad como esperaba, especialmente con enlaces criptográficos cuando intentó crear una aplicación criptográfica simple, un token bumper para Pump.fun. El enlace API que proporcionó ChatGPT estaba contaminado y provocó una pérdida inmediata.
El token bumper se conectó con la API defectuosa, que terminó exigiendo la clave privada de la billetera y desviando todos sus activos. El incidente dent como recordatorio oportuno de que las herramientas de inteligencia artificial no son del todo confiables cuando se trata de seguridad Web3.
¡Cuidado con la información de @OpenAI ! Hoy estaba intentando escribir un robot de respuesta para https://t.co/cIAVsMwwFk y le pedí a @ChatGPTapp que me ayudara con el código. Obtuve lo que pedí, pero no esperaba que chatGPT me recomendara un sitio web estafa @ solana API. Perdí alrededor de $ 2,5 mil 🧵 pic.twitter.com/HGfGrwo3ir
– r_ocky.eth 🍌 (@r_cky0) 21 de noviembre de 2024
El sitio API falso ha estado ocupado desviando SOL de múltiples billeteras. El destino del explotador ya ha realizado 281 transacciones. Si bien la mayoría de las sumas eran relativamente pequeñas, todas las billeteras utilizadas resultaron comprometidas.
Los rumores sobre ataques de envenenamiento de IA han existido desde hace algún tiempo, pero el ataque reciente es el primer exploit completo en el espacio criptográfico.
El fundador de la empresa de seguridad en cadena SlowMist corroboró la historia y afirmó que la explicación más probable era que el usuario estaba jugando con la IA sin verificar el código. El producto final fue un robot funcional con una puerta trasera cuidadosamente disfrazada.
La API falsa Solana ataca a los comerciantes de tokens de memes
El explotador utilizó su enlace API para robar algunos de los tokens de memes más recientes y almacenarlos en una billetera conocida dent . El botín incluyó USDC, SOL, además de ELIZA, CHILLGIRL y AI16Z.
El sitio también actuó extremadamente rápido después de cada conexión. Se desconoce quién más hizo la llamada al sitio API falso, que llegó a los datos de OpenAI. Una posible explicación es que ChatGPT accede al código Python desde múltiples repositorios, lo que puede usarse para contaminar sus datos disponibles. Al final, la intención de robar datos de la billetera proviene de un agente humano. La inteligencia artificial es sólo una herramienta de amplificación.
El código creado por el propio ChatGPT generó una parte que solicitaba la clave privada. Según ScamSniffer, los explotadores sembraron deliberadamente código Python generado por IA, que los usuarios implementarían para atacar nuevos tokens Pump.fun.
Confiar en el código fue el primer error, ya que los usuarios rápidamente exigieron robots comerciales Moonshot o Pump.fun. Algunos de los repositorios todavía están activos, mientras que otros han sido reportados.
No hay nada que impida que los usuarios intenten utilizar los bots. Los repositorios de uno de esos usuarios, Solana apisdev, todavía contienen robots comerciales , que pueden terminar agotando las billeteras.
No se sabe quién creó el bot, pero la prisa por conseguir tokens de memes fue suficiente para que usuarios involuntarios cayeran en la trampa de estos robots comerciales maliciosos. El mejor enfoque es evitar el uso de repositorios desconocidos, o al menos revisar el código según su leal saber y entender.
Peor aún, las API defectuosas también se promocionaron en un artículo de Medium, lo que condujo a una de documentación con el mismo nombre que el repositorio de GitHub defectuoso. El código disponible se promociona entre los usuarios finales que desean automatizar el proceso en Jupiter, Raydium, Pump.fun y Moonshot.
Si bien algunos servicios pueden limitar los enlaces defectuosos, hay poco que hacer cuando los usuarios finales han decidido arriesgar sus billeteras con código no verificado.
Con más de 69.000 tokens de memes nuevos lanzados, la necesidad y la avidez por realizar ataques rápidos han sentado las bases para un nuevo tipo de exploit. OpenAI no ha mencionado cómo se entrenó ChatGPT para crear el código del bot riesgoso.
maliciosas de Zoom también evolucionan
Otro ataque elaborado está evolucionando al mismo tiempo que el exploit API. El enlace falso de Zoom que descarga malware también ha cambiado.
El servicio, anteriormente conocido como Meeten, ahora se está difundiendo como Meetio, solicitando a los usuarios que descarguen archivos. El malware también utiliza elementos de ingeniería social, como llegar a criptoinfluencers o poseedores conocidos a gran escala.
Recientemente, uno de los exploits falsos de la reunión de Zoom agotó la billetera de un influencer, lo que provocó una caída en GIGA .
El consejo en cada caso es almacenar carteras y claves privadas en un dispositivo diferente al que se utiliza para conexiones más riesgosas. Para token mints y otras conexiones, el mejor enfoque es utilizar una billetera recién asignada.
Consiga un trabajo Web3 bien remunerado en 90 días: la hoja de ruta definitiva