Recientemente, un usuario intentó desarrollar un bot de publicación automática para pump.fun y buscó ayuda de código en ChatGPT, solo para encontrarse inesperadamente con una estafa en línea. Este usuario siguió las instrucciones de código proporcionadas por ChatGPT y accedió a un sitio web de API de Solana recomendado. Sin embargo, este sitio era en realidad una plataforma de estafa, lo que llevó al usuario a perder aproximadamente 2500 dólares.
Según la descripción del usuario, una parte del código requería enviar la clave privada a través de la API. Debido a la carga de trabajo, el usuario utilizó su propia billetera Solana principal sin revisión. Al reflexionar después, se dio cuenta de que había cometido un grave error, pero en ese momento, la confianza en OpenAI le hizo ignorar los riesgos potenciales.
Después de usar la API, los estafadores iniciaron rápidamente su acción, transfiriendo todos los activos de la billetera del usuario a la dirección FdiBGKS8noGHY2fppnDgcgCQts95Ww8HSLUvWbzv1NhX en solo 30 minutos. Al principio, el usuario no había confirmado completamente que había un problema con el sitio, pero tras revisar cuidadosamente la página de inicio de ese dominio, encontró signos claramente sospechosos.
Actualmente, este usuario está pidiendo a la comunidad que ayude a bloquear este sitio web @solana y eliminar la información relacionada de la plataforma @OpenAI para evitar que más personas sean víctimas. También espera que, a través de la investigación de las pistas dejadas por los estafadores, se lleve a los culpables ante la justicia.
Scam Sniffer descubrió repositorios de código malicioso cuyo objetivo es robar claves privadas a través de código generado por IA.
• solanaapisdev/moonshot-trading-bot
• solanaapisdev/pumpfun-api
El usuario de Github «solanaapisdev» ha creado múltiples repositorios de código en los últimos 4 meses, intentando guiar a la IA para generar código malicioso.
La razón por la cual la clave privada de este usuario fue robada es que su clave privada fue enviada directamente al sitio de phishing en el cuerpo de la solicitud HTTP.
El fundador de Slow Mist, Yu Xian, declaró que «todas estas son prácticas muy inseguras, diversas inyecciones de 'veneno'. No solo suben la clave privada, sino que también ayudan a los usuarios a generar claves privadas en línea para que las usen. La documentación también está escrita de manera engañosa.»
También señaló que los contactos de estos sitios de código malicioso son muy limitados, el sitio web oficial no tiene contenido, principalmente son documentación + repositorios de código. «El dominio se registró a finales de septiembre, lo que hace pensar que es una inyección de veneno premeditada, pero no hay evidencia que demuestre si fue un veneno intencionado para GPT o si GPT lo recopiló de forma activa.»
Scam Sniffer se centra en las recomendaciones de seguridad generadas por código asistido por IA, incluyendo:
• No use ciegamente el código generado por IA
• Siempre revise cuidadosamente el código
• Mantenga la clave privada en un entorno fuera de línea
• Use solo fuentes confiables
「Enlace original」