bot.gif
close
正在加载
用户Solana钱包在第一次AI中毒攻击中被利用
Hristina Vasileva • 5小时前
摘要
一位用户试图在Pump.fun上生成一个机器人来狙击模因币。该代码包含发送Solana钱包私钥的命令,在暴露后几乎立即耗尽钱包。

注入恶意链接的方法越来越多,而且似乎已经蔓延到了人工智能聊天中。在这种情况下,人工智能机器人提出了欺骗API服务,导致用户损失 ;

一位用户发现ChatGPT并不像他们预期的那样具有安全意识,尤其是在他们试图创建一个简单的加密应用程序(Pump.fun的代币缓冲器)时,使用加密链接。ChatGPT提供的API链接被污染,导致立即丢失 ;

代币保险杠连接到有缺陷的API,该API最终要求钱包的私钥并虹吸其所有资产。这一事件及时提醒我们,在Web3安全方面,人工智能工具并不完全可靠。

假冒的API网站一直忙于从多个钱包中抽取SOL。剥削者的目的地已经完成了281笔交易。虽然大部分金额相对较小,但所有使用的钱包都受到了损害 ;

关于人工智能中毒攻击的传言已经流传了一段时间,但最近的攻击是加密货币领域的第一次完全利用。

这个创始人慢雾链上安全公司的负责人证实了这一说法,称最可能的解释是用户在没有验证代码的情况下玩弄人工智能。最终产品是一个功能强大的机器人,有一个精心伪装的后门。

假索拉纳API攻击迷因代币交易商

攻击者使用他们的API链接窃取了一些最新的模因令牌,并将其存储在已识别的已知钱包。除ELIZA、CHILLGIRL和AI16Z外,还包括USDC、SOL ;

每次连接后,该网站的反应也非常快。目前还不知道是谁对伪造的API网站进行了调用,该网站进入了OpenAI的数据。一种可能的解释是,ChatGPT从多个存储库访问Python代码,这可能会污染其可用数据。最终,窃取钱包数据的意图源自人类代理。人工智能只是一种放大工具 ;

ChatGPT本身创建的代码生成了一个请求私钥的部分。根据ScamSniffer的说法,攻击者故意植入人工智能生成的Python代码,用户将部署这些代码来狙击新的Pump.fun代币 ;

信任代码是第一个错误,因为用户很快就会要求Moonshot或Pump.fun交易机器人。其中一些存储库仍然处于活动状态,而另一些则已被报告 ;

没有什么可以阻止用户尝试使用机器人。其中一个用户Solanaapisdev的存储库仍然包含风险交易机器人,这最终可能会耗尽钱包。

目前还不确定是谁创造了这个机器人,但对模因代币的抢购足以让不知情的用户爱上这些恶意交易机器人。最好的方法是避免使用未知的存储库,或者至少尽可能地审查代码 ;

更糟糕的是,Medium的一篇文章也推广了有缺陷的API,导致;文档与有缺陷的GitHub存储库同名的页面。将可用代码推广给最终用户;他们希望在木星、人造卫星、Pump.fun和Moonshot上实现这一过程的自动化 ;

虽然一些服务可以限制有缺陷的链接,但当最终用户决定用未经验证的代码冒险使用钱包时,几乎无能为力。

随着超过6.9万个新的模因代币的推出,对快速狙击的需求和贪婪为一种新型的漏洞利用奠定了基础。OpenAI没有提到如何训练ChatGPT来创建有风险的机器人代码 ;

恶意的缩放链接诈骗也在发展

另一个精心设计的攻击与API漏洞同时发展。下载的虚假Zoom链接恶意软件也发生了变化 ;

该服务以前称为Meeten,现在以Meetio的名义传播,提示用户下载文件。该恶意软件还使用了社会工程的元素,例如联系加密货币影响者或已知的大规模持有者。

最近,Zoom会议上的一个假漏洞耗尽了一位网红的钱包,导致一场车祸千兆代币价格 ;

在每种情况下,建议将钱包和私钥存储在与用于风险较高的连接的设备不同的设备上。对于代币造币厂和其他连接,最好的方法是使用新分配的钱包。

在90天内找到一份高薪的Web3工作:终极路线图

发表评论
暂无评论
    查看更多评论

    免责申明:

    本网站所提供的所有信息仅供参考,不构成任何投资建议。用户在使用本网站的信息时应自行判断和承担风险。币界网不对用户因使用本网站信息而导致的任何损失负责。用户在进行任何投资活动前应自行进行调查和研究,并谨慎决策。币界网不对用户基于本网站信息做出的任何投资决策负责。用户在本网站发布的任何内容均由其个人负责,与币界网无关。