DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Le portefeuille de l'utilisateur Solana a été piraté lors du premier cas d'attaque par empoisonnement de l'IA

ParHristina VasilevaHristina Vasileva
3 minutes de lecture -
Les attaques par empoisonnement de l'IA mènent à une faille dans le portefeuille Solana
  • Un utilisateur a perdu 2 500 $ à cause d'une API défectueuse liée à un portefeuille qui a volé plusieurs jetons de mèmes, des SOL et des USDC.
  • L'exploit aurait eu lieu car le code généré par l'IA pour les bots de jetons Solana s'est avéré contenir une porte dérobée permettant de voler des clés privées.
  • La source du code malveillant est très probablement un ensemble de dépôts encore actifs qui ont corrompu les capacités de ChatGPT à créer des bots de sniping de jetons de mèmes sûrs.

Les méthodes d'injection de liens malveillants se multiplient et semblent même toucher les messageries instantanées IA. Dans ce cas précis, un chatbot IA proposait des services API frauduleux, entraînant des pertes pour les utilisateurs. 

Un utilisateur a constaté que ChatGPT n'était pas aussi rigoureux en matière de sécurité qu'il l'espérait, notamment concernant les liens de cryptomonnaie, lorsqu'il a tenté de créer une application crypto simple, un pare-feu pour Pump.fun. Le lien API fourni par ChatGPT était corrompu, entraînant une perte immédiate. 

Le pare-feu de jetons était connecté à une API défectueuse, ce qui a entraîné la demande de la clé privée du portefeuille et le détournement de tous ses actifs. Cetdent nous rappelle opportunément que les outils d'intelligence artificielle ne sont pas totalement fiables en matière de sécurité Web3.

Le faux site API a activement siphonné des fonds SOL provenant de plusieurs portefeuilles. La plateforme utilisée par l'attaquant a déjà effectué 281 transactions. Bien que la plupart des sommes soient relativement faibles, tous les portefeuilles utilisés ont été compromis. 

Les rumeurs d'attaques par empoisonnement de l'IA circulent depuis un certain temps, mais l'attaque récente constitue la première exploitation complète d'une faille dans le domaine des cryptomonnaies.

Le fondateur de SlowMist, une entreprise spécialisée dans la sécurité blockchain, a corroboré cette version des faits, affirmant que l'explication la plus probable était que l'utilisateur avait manipulé une IA sans en vérifier le code. Le résultat fut un bot fonctionnel doté d'une porte dérobée soigneusement dissimulée.

L'API Solana contrefaite attaque les négociants de tokens mèmes

Le pirate a utilisé leur lien API pour dérober certains des derniers tokens à la mode et les stocker dans undentconnu et identifié portefeuilleLe butin comprenait des USDC, des SOL, ainsi que des ELIZA, des CHILLGIRL et des AI16Z. 

Le site a également réagi extrêmement rapidement après chaque connexion. On ignore qui d'autre a effectué l'appel à la fausse API, qui s'est ensuite retrouvée dans les données d'OpenAI. Une explication possible est que ChatGPT accède à du code Python provenant de plusieurs dépôts, ce qui peut servir à contaminer les données disponibles. En fin de compte, l'intention de voler des données de portefeuille émane d'un individu. L'intelligence artificielle n'est qu'un outil d'amplification. 

Le code généré par ChatGPT lui-même contenait une partie demandant la clé privée. Selon ScamSniffer, les auteurs de l'attaque ont délibérément disséminé du code Python généré par IA, que les utilisateurs déployaient pour s'emparer de nouveaux jetons Pump.fun. 

La première erreur fut de faire confiance au code, car les utilisateurs se sont empressés de réclamer des robots de trading Moonshot ou Pump.fun. Certains dépôts sont encore actifs, tandis que d'autres ont été signalés. 

Rien n'empêche les utilisateurs de tenter d'utiliser ces bots. Les dépôts de l'un d'eux, Solanaapisdev, contiennent encore des bots de trading, susceptibles de vider les portefeuilles.

On ignore qui a créé ce bot, mais la ruée vers les jetons dérivés de mèmes a suffi à piéger des utilisateurs non avertis. La meilleure solution consiste à éviter d'utiliser des dépôts inconnus, ou du moins à examiner attentivement le code source. 

Pire encore, ces API défectueuses ont également été mises en avant dans un article de Medium, renvoyant vers une de documentation portant le même nom que le dépôt GitHub concerné. Le code disponible est proposé aux utilisateurs finaux souhaitant automatiser le processus sur Jupiter, Raydium, Pump.fun et Moonshot. 

Bien que certains services puissent limiter les liens défectueux, il n'y a pas grand-chose à faire lorsque les utilisateurs finaux ont décidé de risquer leur portefeuille avec un code non vérifié.

Avec plus de 69 000 nouveaux jetons de mèmes lancés, la course aux gains rapides a favorisé l'émergence d'une nouvelle forme d'exploitation. OpenAI n'a pas précisé comment ChatGPT a été entraîné à générer ce code de bot risqué. 

malveillants Zoom évoluent également.

Une autre attaque sophistiquée se développe en parallèle de l'exploitation de la faille de sécurité de l'API. Le faux lien Zoom permettant de télécharger un logiciel malveillant a également été modifié. 

Le service, anciennement connu sous le nom de Meeten, se propage désormais sous le nom de Meetio, incitant les utilisateurs à télécharger des fichiers. Le logiciel malveillant utilise également des techniques d'ingénierie sociale, comme contacter des influenceurs du secteur des cryptomonnaies ou des détenteurs importants de cryptomonnaies.

Récemment, une faille de sécurité dans les réunions Zoom frauduleuses a vidé le portefeuille d'un influenceur, entraînant une chute brutale du GIGA cours des jetons 

Dans tous les cas, il est conseillé de stocker les portefeuilles et les clés privées sur un appareil différent de celui utilisé pour les connexions plus risquées. Pour la création de jetons et autres connexions, la meilleure solution consiste à utiliser un portefeuille nouvellement créé.

Ne vous contentez pas de lire les actualités crypto. Comprenez-les. Abonnez-vous à notre newsletter. C'est gratuit.

Partagez cet article

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES