ÚLTIMAS NOTICIAS
SELECCIONADO PARA TI
SEMANALMENTE
MANTÉNGASE EN LA CIMA

Los mejores análisis sobre criptomonedas directamente en tu bandeja de entrada.

La billetera del usuario Solana fue explotada en el primer caso de ataque de envenenamiento por IA

PorCristina VasilevaCristina Vasileva
3 minutos de lectura
Los ataques de envenenamiento de IA conducen a la explotación de la billetera Solana
  • Un usuario perdió $2,500 debido a una API defectuosa vinculada a una billetera que robó múltiples tokens meme, SOL y USDC.
  • Supuestamente el exploit ocurrió porque el código generado por IA para los bots de tokens meme Solana resultó contener una puerta trasera para robar claves privadas.
  • Lo más probable es que la fuente del código malicioso sea una colección de repositorios aún activos que envenenaron las capacidades de ChatGPT para crear bots seguros para capturar tokens de memes.

Los métodos para inyectar enlaces maliciosos están en aumento y parece haberse extendido incluso al chat con IA. En este caso, el bot de IA ofreció servicios API fraudulentos, lo que provocó pérdidas de usuarios. 

Un usuario descubrió que ChatGPT no es tan seguro como esperaba, especialmente con los enlaces de criptomonedas, al intentar crear una aplicación de criptomonedas sencilla, un token bumper para Pump.fun. El enlace API proporcionado por ChatGPT estaba contaminado y provocó una pérdida inmediata. 

El mecanismo de protección de tokens se conectó a la API defectuosa, que terminó exigiendo la clave privada de la billetera y sustrayendo todos sus activos. Estedent sirve como un recordatorio oportuno de que las herramientas de inteligencia artificial no son del todo fiables en lo que respecta a la seguridad de Web3.

El sitio web de API falsa ha estado robando SOL de múltiples billeteras. El objetivo del explotador ya ha realizado 281 transacciones. Si bien la mayoría de las sumas fueron relativamente pequeñas, todas las billeteras utilizadas fueron comprometidas. 

Los rumores de ataques de envenenamiento de IA han existido durante algún tiempo, pero el ataque reciente es la primera explotación completa en el espacio criptográfico.

El fundador de la empresa de seguridad en cadena SlowMist corroboró la historia, afirmando que la explicación más probable era que el usuario estaba manipulando la IA sin verificar el código. El resultado final fue un bot funcional con una puerta trasera cuidadosamente camuflada.

La falsa API Solana ataca a los comerciantes de tokens meme

El explotador usó su enlace API para robar algunos de los tokens meme más recientes y almacenarlos en unadentconocida e identificada billeteraEl botín incluía USDC, SOL, además de ELIZA, CHILLGIRL y AI16Z. 

El sitio también actuó con extrema rapidez tras cada conexión. Se desconoce quién más realizó la llamada al sitio API falso, que se filtró a los datos de OpenAI. Una posible explicación es que ChatGPT accede al código Python de múltiples repositorios, lo que puede utilizarse para contaminar los datos disponibles. En definitiva, la intención de robar datos de la billetera proviene de un agente humano. La inteligencia artificial es solo una herramienta de amplificación. 

El código creado por ChatGPT generó una parte que solicitaba la clave privada. Según ScamSniffer, los atacantes introdujeron deliberadamente código Python generado por IA, que los usuarios implementarían para obtener nuevos tokens de Pump.fun. 

Confiar en el código fue el primer error, ya que los usuarios no tardaron en solicitar bots de trading como Moonshot o Pump.fun. Algunos repositorios siguen activos, mientras que otros han sido reportados. 

No hay nada que impida a los usuarios intentar usar los bots. Los repositorios de uno de estos usuarios, Solanaapisdev, aún contienen bots de tradingque podrían vaciar las billeteras.

No se sabe con certeza quién creó el bot, pero la fiebre por los tokens meme fue suficiente para que usuarios involuntarios cayeran en las redes de estos bots comerciales maliciosos. La mejor estrategia es evitar usar repositorios desconocidos o, al menos, revisar el código con la mayor precisión posible. 

Peor aún, las API defectuosas también se promocionaron en un artículo de Medium, lo que dio lugar a una de documentación con el mismo nombre que el repositorio de GitHub defectuoso. El código disponible se promociona a los usuarios finales que desean automatizar el proceso en Jupiter, Raydium, Pump.fun y Moonshot. 

Si bien algunos servicios pueden limitar los enlaces defectuosos, hay poco que hacer cuando los usuarios finales deciden arriesgar sus billeteras con código no verificado.

Con el lanzamiento de más de 69 000 nuevos tokens meme, la necesidad y la codicia por el ataque rápido han sentado las bases para un nuevo tipo de exploit. OpenAI no ha mencionado cómo se entrenó ChatGPT para crear el arriesgado código del bot. 

maliciosos de Zoom también evolucionan

Otro ataque elaborado se está desarrollando simultáneamente con el exploit de la API. El enlace falso de Zoom que descarga malware también ha cambiado. 

El servicio, anteriormente conocido como Meeten, ahora se propaga como Meetio, incitando a los usuarios a descargar archivos. El malware también utiliza elementos de ingeniería social, como contactar con influencers de criptomonedas o grandes poseedores conocidos.

Recientemente, una de las estafas relacionadas con reuniones falsas de Zoom dejó sin fondos a un influencer, lo que provocó una caída en GIGA

En cada caso, se recomienda almacenar las billeteras y las claves privadas en un dispositivo distinto al utilizado para conexiones más riesgosas. Para la acuñación de tokens y otras conexiones, lo mejor es usar una billetera recién asignada.

No te limites a leer noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.

Comparte este artículo

Descargo de responsabilidad. La información proporcionada no constituye asesoramiento financiero. Cryptopolitande no se responsabiliza de las inversiones realizadas con base en la información de esta página. Recomendamostrondentdentdentdentdentdentdentdent inversión.

MÁS… NOTICIAS
INTENSIVO CRIPTOMONEDAS
CURSO