注入恶意链接的方法越来越多,而且似乎已经蔓延到人工智能聊天领域。在本案例中,人工智能机器人推销诈骗API服务,导致用户蒙受损失。.
一位用户发现 ChatGPT 的安全措施不如预期,尤其是在加密链接方面。该用户尝试创建一个简单的加密应用——Pump.fun 的代币缓冲器。ChatGPT 提供的 API 链接已被篡改,导致其立即蒙受损失。.
代币缓冲程序与存在缺陷的API连接,最终导致用户输入钱包私钥并盗走所有资产。此次dent再次提醒我们,在Web3安全方面,人工智能工具并非完全可靠。
请谨慎对待来自@OpenAI!今天我尝试为https://t.co/cIAVsMwwFk,并请@ChatGPTapp帮我修改代码。我得到了所需的帮助,但没想到 ChatGPT 会推荐一个骗人的solana API网站。我损失了大约 2500 美元🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌 (@r_cky0) 2024年11月21日
该虚假API网站一直在从多个钱包中窃取SOL代币。攻击者的目标账户已完成281笔交易。虽然大多数交易金额较小,但所有被盗用的钱包均已被入侵。.
关于人工智能投毒攻击的传闻由来已久,但最近发生的这次攻击是加密货币领域首次出现完整的漏洞利用。.
创始人证实了此事,并表示最可能的解释是该用户在未验证代码的情况下随意使用人工智能。最终结果是一个功能齐全的机器人,但其中隐藏着一个精心设计的后门。
虚假 Solana API 攻击模因代币交易者
攻击者利用其API链接窃取了一些最新的网络迷因代币,并将它们存储在一个dent的钱包。被盗代币包括USDC、SOL,以及ELIZA、CHILLGIRL和AI16Z。
该网站每次连接后的反应速度都极快。目前尚不清楚还有谁调用了这个伪造的 API 网站,导致其数据泄露到 OpenAI 的数据库中。一种可能的解释是,ChatGPT 会访问多个代码库中的 Python 代码,这些代码可能被用来污染其可用数据。归根结底,窃取钱包数据的意图源于人为因素。人工智能仅仅是放大这种意图的工具。.
ChatGPT 自身生成的代码中包含一个请求私钥的部分。据 ScamSniffer 称,攻击者故意植入了 AI 生成的 Python 代码,用户可以利用这些代码窃取新发行的 Pump.fun 代币。.
轻信代码是第一个错误,因为用户很快就要求使用 Moonshot 或 Pump.fun 之类的交易机器人。一些代码库仍然活跃,而另一些已被举报。.
目前没有任何措施可以阻止用户尝试使用这些机器人。例如,用户Solana apisdev 的代码库中仍然包含高风险的交易机器人,这些机器人最终可能会导致用户钱包爆仓。
目前尚不清楚是谁创建了这个机器人,但对表情包代币的抢购热潮足以让不知情的用户落入这些恶意交易机器人的圈套。最好的办法是避免使用未知的代码库,或者至少尽自己所能审查代码。.
更糟糕的是,这些存在缺陷的 API 还被推广到 Medium 上的一篇文章中,文章指向的文档页面与存在缺陷的 GitHub 代码库同名。这些代码被推广给希望在 Jupiter、Raydium、Pump.fun 和 Moonshot 上实现流程自动化的最终用户。
虽然有些服务可以限制有问题的链接,但当最终用户决定冒险使用未经验证的代码时,我们却无能为力。.
随着超过 6.9 万个新的表情包代币发行,人们对快速抢购的需求和贪婪催生了一种新型的攻击手段。OpenAI 并未说明 ChatGPT 是如何被训练来创建这种高风险机器人代码的。.
恶意Zoom链接诈骗也在不断演变。
与此同时,另一种精心设计的攻击也在不断演变,与API漏洞利用同时进行。用于下载恶意软件也发生了变化。
该服务之前名为 Meeten,现在更名为 Meetio 并开始传播,诱导用户下载文件。该恶意软件还利用了社会工程学手段,例如联系加密货币领域的意见领袖或知名的大额加密货币持有者。.
GIGA暴跌。
在任何情况下,建议都将钱包和私钥存储在与用于高风险连接的设备不同的设备上。对于代币铸造和其他连接,最佳方法是使用新分配的钱包。.

