Los métodos de inyección de enlaces maliciosos están aumentando y parece que se han extendido incluso al chat de IA. En este caso, el bot de IA propuso servicios API fraudulentos, lo que provocó pérdidas de usuarios.
Un usuario descubrió que ChatGPT no es tan consciente de la seguridad como esperaba, especialmente con los enlaces criptográficos cuando intentó crear una aplicación criptográfica simple, un token bumper para Pump.fun. El enlace API que ChatGPT proporcionó estaba contaminado y provocó una pérdida inmediata.
El token bumper se conectó a la API defectuosa, que terminó solicitando la clave privada de la billetera y desviando todos sus activos. El incidente sirve como un oportuno recordatorio de que las herramientas de inteligencia artificial no son completamente confiables cuando se trata de seguridad Web3.
¡Ten cuidado con la información de @OpenAI! Hoy estaba tratando de escribir un bot de bump para https://t.co/cIAVsMwwFk y le pedí a @ChatGPTapp que me ayudara con el código. Obtuve lo que pedí, pero no esperaba que chatGPT me recomendara un sitio web de API de @solana fraudulento. Perdí alrededor de $2.5k 🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌 (@r_cky0) 21 de noviembre de 2024
El sitio API falso ha estado ocupado extrayendo SOL de múltiples billeteras. El destino del explotador ya ha realizado 281 transacciones. Si bien la mayoría de las sumas eran relativamente pequeñas, todas las billeteras utilizadas se vieron comprometidas.
Los rumores de ataques de envenenamiento de IA han existido durante algún tiempo, pero el ataque reciente es la primera explotación completa en el espacio criptográfico.
El fundador de la empresa de seguridad en cadena SlowMist corroboró la historia y afirmó que la explicación más probable era que el usuario estaba jugando con la IA sin verificar el código. El producto final era un bot funcional con una puerta trasera cuidadosamente camuflada.
La API falsa de Solana ataca a los comerciantes de tokens meme
El explotador usó su enlace API para robar algunos de los últimos tokens de memes y almacenarlos en una billetera conocida e identificada. El botín incluía USDC, SOL, además de ELIZA, CHILLGIRL y AI16Z.
El sitio también actuó extremadamente rápido después de cada conexión. Se desconoce quién más hizo la llamada al sitio API falso, que se abrió camino hasta los datos de OpenAI. Una posible explicación es que ChatGPT accede al código Python de múltiples repositorios, que se puede utilizar para contaminar sus datos disponibles. Al final, la intención de robar datos de la billetera se origina en un agente humano. La inteligencia artificial es solo una herramienta de amplificación.
El código creado por ChatGPT generó una parte que solicitaba la clave privada. Según ScamSniffer, los explotadores introdujeron deliberadamente un código Python generado por IA, que los usuarios implementarían para obtener nuevos tokens de Pump.fun.
Confiar en el código fue el primer error, ya que los usuarios no tardaron en exigir bots comerciales como Moonshot o Pump.fun. Algunos de los repositorios aún están activos, mientras que otros han sido denunciados.
No hay nada que impida a los usuarios intentar utilizar los bots. Los repositorios de uno de esos usuarios, Solanaapisdev, todavía contienen bots de trading riesgosos que pueden acabar vaciando los monederos.
No se sabe con certeza quién creó el bot, pero la fiebre por los tokens meme fue suficiente para que usuarios involuntarios cayeran en estos bots comerciales maliciosos. El mejor enfoque es evitar el uso de repositorios desconocidos o, al menos, revisar el código lo mejor que se pueda.
Peor aún, las API defectuosas también se promocionaron en un artículo de Medium, lo que llevó a una página de documentación con el mismo nombre que el repositorio de GitHub defectuoso. El código disponible se promociona a los usuarios finales que desean automatizar el proceso en Jupiter, Raydium, Pump.fun y Moonshot.
Si bien algunos servicios pueden limitar los enlaces defectuosos, hay poco que hacer cuando los usuarios finales deciden arriesgar sus billeteras con código no verificado.
Con más de 69.000 nuevos tokens de memes lanzados, la necesidad y la codicia de ataques rápidos han sentado las bases para un nuevo tipo de exploit. OpenAI no ha mencionado cómo se entrenó a ChatGPT para crear el código de bot riesgoso.
Las estafas con enlaces maliciosos de Zoom también evolucionan
Otro ataque elaborado está desarrollándose al mismo tiempo que el exploit de API. El enlace falso de Zoom que descarga malware también ha cambiado.
El servicio, antes conocido como Meeten, ahora se está difundiendo como Meetio, incitando a los usuarios a descargar archivos. El malware también utiliza elementos de ingeniería social, como contactar con personas influyentes en criptomonedas o grandes poseedores conocidos.
Recientemente, uno de los exploits de reuniones falsas de Zoom vació la billetera de un influencer, lo que provocó una caída en los precios de los tokens GIGA.
El consejo en cada caso es almacenar las billeteras y las claves privadas en un dispositivo diferente al que se usa para conexiones más riesgosas. Para las acuñaciones de tokens y otras conexiones, el mejor enfoque es usar una billetera recién asignada.
Consiga un trabajo bien remunerado en la Web3 en 90 días: la hoja de ruta definitiva