Os métodos de injeção de links maliciosos estão aumentando, e parece ter se espalhado até mesmo para o chat de IA. Neste caso, o bot de IA propôs serviços de API fraudulentos, o que levou a perdas de usuários.

Um usuário descobriu que o ChatGPT não é tão consciente da segurança quanto esperava, especialmente com links de criptografia quando tentou criar um aplicativo de criptografia simples, um bumper de token para Pump.fun. O link da API fornecido pelo ChatGPT foi contaminado e levou a uma perda imediata.

O token bumper conectado à API defeituosa, que acabou exigindo a chave privada da carteira e desviando todos os seus ativos. O incidente serve como um lembrete oportuno de que as ferramentas de inteligência artificial não são totalmente confiáveis ​​quando se trata de segurança Web3.

Tenha cuidado com as informações da @OpenAI! Hoje eu estava tentando escrever um bump bot para https://t.co/cIAVsMwwFk e pedi para a @ChatGPTapp me ajudar com o código. Eu obtive o que pedi, mas não esperava que o chatGPT me recomendaria um site de API fraudulento da @solana. Perdi cerca de US$ 2,5 mil 🧵 pic.twitter.com/HGfGrwo3ir

— r_ocky.eth 🍌 (@r_cky0) 21 de novembro de 2024

O site falso da API tem estado ocupado com o desvio de SOL de várias carteiras. O destino do explorador já realizou 281 transações. Embora a maioria das somas tenha sido relativamente pequena, todas as carteiras usadas foram comprometidas.

Rumores de ataques de envenenamento de IA já existem há algum tempo, mas o ataque recente é a primeira exploração completa no espaço criptográfico.

O fundador da empresa de segurança on-chain SlowMist corroborou a história, afirmando que a explicação mais provável era que o usuário estava brincando com IA sem verificar o código. O produto final era um bot funcional com um backdoor cuidadosamente disfarçado.

API falsa Solana ataca comerciantes de tokens meme

O explorador usou seu link de API para roubar alguns dos tokens de meme mais recentes e armazená-los em uma carteira conhecida identificada. O saque incluiu USDC, SOL, além de ELIZA, CHILLGIRL e AI16Z.

O site também agiu extremamente rápido após cada conexão. Não se sabe quem mais fez a chamada para o site falso da API, que entrou nos dados da OpenAI. Uma possível explicação é que o ChatGPT acessa o código Python de vários repositórios, que podem ser usados ​​para contaminar seus dados disponíveis. No final, a intenção de roubar dados da carteira se origina de um agente humano. A inteligência artificial é apenas uma ferramenta de amplificação.

O código criado pelo próprio ChatGPT gerou uma parte que pedia a chave privada. De acordo com o ScamSniffer, os exploradores deliberadamente semearam código Python gerado por IA, que os usuários implantariam para roubar novos tokens Pump.fun.

Confiar no código foi o primeiro erro, pois os usuários foram rápidos em exigir bots de negociação Moonshot ou Pump.fun. Alguns dos repositórios ainda estão ativos, enquanto outros foram relatados.

Não há nada que impeça os usuários de tentar usar os bots. Os repositórios de um desses usuários, Solanaapisdev, ainda contêm bots de negociação arriscados, que podem acabar drenando carteiras.

Não se sabe quem criou o bot, mas a corrida por tokens de meme foi o suficiente para fazer com que usuários desavisados ​​caíssem nesses bots de negociação maliciosos. A melhor abordagem é evitar usar repositórios desconhecidos ou, pelo menos, revisar o código da melhor forma possível.

Pior, as APIs defeituosas também foram promovidas em um artigo do Medium, levando a uma página de documentação com o mesmo nome do repositório GitHub defeituoso. O código disponível é promovido para usuários finais que desejam automatizar o processo no Jupiter, Raydium, Pump.fun e Moonshot.

Embora alguns serviços possam limitar links falhos, não há muito o que fazer quando os usuários finais decidem arriscar suas carteiras com códigos não verificados.

Com mais de 69 mil novos tokens de meme lançados, a necessidade e a ganância por sniping rápido estabeleceram a base para um novo tipo de exploração. A OpenAI não mencionou como o ChatGPT foi treinado para criar o código de bot arriscado.

Golpes de links maliciosos do Zoom também evoluem

Outro ataque elaborado está evoluindo ao mesmo tempo que a exploração da API. O link falso do Zoom que baixa malware também mudou.

O serviço, anteriormente conhecido como Meeten, agora está se espalhando como Meetio, solicitando que os usuários baixem arquivos. O malware também usa elementos de engenharia social, como entrar em contato com influenciadores de criptomoedas ou detentores de grande escala conhecidos.

Recentemente, uma das falsas explorações de reunião do Zoom esvaziou a carteira de um influenciador, levando a uma queda nos preços dos tokens GIGA.

O conselho em cada caso é armazenar carteiras e chaves privadas em um dispositivo diferente daquele usado para conexões mais arriscadas. Para token mints e outras conexões, a melhor abordagem é usar uma carteira recém-atribuída.

Consiga um emprego Web3 bem remunerado em 90 dias: o roteiro definitivo