注入恶意链接的方法越来越多,而且似乎已经蔓延到了人工智能聊天中。在这种情况下,人工智能机器人提出了欺骗API服务,导致用户损失 ;
一位用户发现ChatGPT并不像他们预期的那样具有安全意识,尤其是在他们试图创建一个简单的加密应用程序(Pump.fun的代币缓冲器)时,使用加密链接。ChatGPT提供的API链接被污染,导致立即丢失 ;
代币保险杠连接到有缺陷的API,该API最终要求钱包的私钥并虹吸其所有资产。这一事件及时提醒我们,在Web3安全方面,人工智能工具并不完全可靠。
小心来自以下来源的信息@OpenAI!今天我试图写一个颠簸机器人https://t.co/cIAVsMwwFk并问@ChatGPTapp帮我写代码。我得到了我的要求,但我没想到chatGPT会向我推荐一个骗局@索拉纳API网站。我损失了大约2500美元🧵 pic.twitter.com/HGfGrwo3ir
--r_ocky.eth🍌 (@r_cky0)2024年11月21日
假冒的API网站一直忙于从多个钱包中抽取SOL。剥削者的目的地已经完成了281笔交易。虽然大部分金额相对较小,但所有使用的钱包都受到了损害 ;
关于人工智能中毒攻击的传言已经流传了一段时间,但最近的攻击是加密货币领域的第一次完全利用。
这个创始人慢雾链上安全公司的负责人证实了这一说法,称最可能的解释是用户在没有验证代码的情况下玩弄人工智能。最终产品是一个功能强大的机器人,有一个精心伪装的后门。
假索拉纳API攻击迷因代币交易商
攻击者使用他们的API链接窃取了一些最新的模因令牌,并将其存储在已识别的已知钱包。除ELIZA、CHILLGIRL和AI16Z外,还包括USDC、SOL ;
每次连接后,该网站的反应也非常快。目前还不知道是谁对伪造的API网站进行了调用,该网站进入了OpenAI的数据。一种可能的解释是,ChatGPT从多个存储库访问Python代码,这可能会污染其可用数据。最终,窃取钱包数据的意图源自人类代理。人工智能只是一种放大工具 ;
ChatGPT本身创建的代码生成了一个请求私钥的部分。根据ScamSniffer的说法,攻击者故意植入人工智能生成的Python代码,用户将部署这些代码来狙击新的Pump.fun代币 ;
信任代码是第一个错误,因为用户很快就会要求Moonshot或Pump.fun交易机器人。其中一些存储库仍然处于活动状态,而另一些则已被报告 ;
没有什么可以阻止用户尝试使用机器人。其中一个用户Solanaapisdev的存储库仍然包含风险交易机器人,这最终可能会耗尽钱包。
目前还不确定是谁创造了这个机器人,但对模因代币的抢购足以让不知情的用户爱上这些恶意交易机器人。最好的方法是避免使用未知的存储库,或者至少尽可能地审查代码 ;
更糟糕的是,Medium的一篇文章也推广了有缺陷的API,导致;文档与有缺陷的GitHub存储库同名的页面。将可用代码推广给最终用户;他们希望在木星、人造卫星、Pump.fun和Moonshot上实现这一过程的自动化 ;
虽然一些服务可以限制有缺陷的链接,但当最终用户决定用未经验证的代码冒险使用钱包时,几乎无能为力。
随着超过6.9万个新的模因代币的推出,对快速狙击的需求和贪婪为一种新型的漏洞利用奠定了基础。OpenAI没有提到如何训练ChatGPT来创建有风险的机器人代码 ;
恶意的缩放链接诈骗也在发展
另一个精心设计的攻击与API漏洞同时发展。下载的虚假Zoom链接恶意软件也发生了变化 ;
该服务以前称为Meeten,现在以Meetio的名义传播,提示用户下载文件。该恶意软件还使用了社会工程的元素,例如联系加密货币影响者或已知的大规模持有者。
最近,Zoom会议上的一个假漏洞耗尽了一位网红的钱包,导致一场车祸千兆代币价格 ;
在每种情况下,建议将钱包和私钥存储在与用于风险较高的连接的设备不同的设备上。对于代币造币厂和其他连接,最好的方法是使用新分配的钱包。
在90天内找到一份高薪的Web3工作:终极路线图