Методы внедрения вредоносных ссылок расширяются, и, похоже, это распространилось даже на чаты AI. В этом случае бот AI предложил мошеннические API-сервисы, что привело к потерям пользователей.
Пользователь обнаружил, что ChatGPT не так заботится о безопасности, как он ожидал, особенно в отношении криптоссылок, когда он пытался создать простое криптоприложение, токен-бампер для Pump.fun. Ссылка API, предоставленная ChatGPT, была заражена и привела к немедленной потере.
Токен-бампер подключился к неисправному API, который в итоге потребовал закрытый ключ кошелька и выкачал все его активы. Инцидент служит своевременным напоминанием о том, что инструменты искусственного интеллекта не совсем надежны, когда дело касается безопасности Web3.
Будьте осторожны с информацией от @OpenAI! Сегодня я пытался написать bump-бота для https://t.co/cIAVsMwwFk и попросил @ChatGPTapp помочь мне с кодом. Я получил то, что просил, но я не ожидал, что chatGPT порекомендует мне мошеннический сайт @solana API. Я потерял около 2,5 тыс. долларов 🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌 (@r_cky0) 21 ноября 2024 г.
Поддельный API-сайт был занят перекачкой SOL из нескольких кошельков. Место назначения эксплуататора уже выполнило 281 транзакцию. Хотя большинство сумм были относительно небольшими, все используемые кошельки были скомпрометированы.
Слухи об атаках с использованием искусственного интеллекта ходят уже некоторое время, но недавняя атака стала первым полноценным эксплойтом в криптопространстве.
Основатель компании SlowMist, занимающейся безопасностью на блокчейне, подтвердил эту историю, заявив, что наиболее вероятным объяснением было то, что пользователь игрался с ИИ, не проверяя код. Конечным продуктом был функциональный бот с тщательно замаскированным бэкдором.
Поддельный API Solana атакует торговцев мем-токенами
Эксплуататор использовал свою ссылку API, чтобы украсть некоторые из последних мем-токенов и сохранить их в идентифицированном известном кошельке. В улов вошли USDC, SOL, а также ELIZA, CHILLGIRL и AI16Z.
Сайт также действовал чрезвычайно быстро после каждого соединения. Неизвестно, кто еще сделал вызов поддельного сайта API, который попал в данные OpenAI. Одним из возможных объяснений является то, что ChatGPT обращается к коду Python из нескольких репозиториев, что может использоваться для заражения его доступных данных. В конце концов, намерение украсть данные кошелька исходит от человека. Искусственный интеллект — это всего лишь инструмент усиления.
Код, созданный ChatGPT, сам генерировал часть, которая запрашивала закрытый ключ. Согласно ScamSniffer, эксплуататоры намеренно засеивали сгенерированный ИИ код Python, который пользователи развертывали для кражи новых токенов Pump.fun.
Первой ошибкой было доверие к коду, так как пользователи поспешили потребовать ботов Moonshot или Pump.fun. Некоторые из репозиториев все еще активны, в то время как о других уже сообщалось.
Ничто не мешает пользователям пытаться использовать ботов. Репозитории одного из таких пользователей, Solanaapisdev, по-прежнему содержат рискованные торговые боты, которые могут в конечном итоге опустошить кошельки.
Неясно, кто создал этого бота, но ажиотаж вокруг мем-токенов оказался достаточным, чтобы заставить неосведомленных пользователей поддаться на уловки этих вредоносных торговых ботов. Лучший подход — избегать использования неизвестных репозиториев или, по крайней мере, проверять код в меру своих знаний.
Хуже того, неисправные API также были прорекламированы в статье Medium, что привело к странице документации с тем же именем, что и у неисправного репозитория GitHub. Доступный код продвигается для конечных пользователей, которые хотят автоматизировать процесс на Jupiter, Raydium, Pump.fun и Moonshot.
Хотя некоторые сервисы могут ограничивать некорректные ссылки, мало что можно сделать, когда конечные пользователи решают рискнуть своими кошельками, используя непроверенный код.
С запуском более 69 тыс. новых мем-токенов потребность и жадность в быстром снайпинге заложили основу для нового типа эксплойта. OpenAI не упомянула, как ChatGPT был обучен создавать рискованный код бота.
Мошенничество со вредоносными ссылками Zoom также развивается
Другая сложная атака развивается одновременно с эксплойтом API. Поддельная ссылка Zoom, которая загружает вредоносное ПО, также изменилась.
Сервис, ранее известный как Meeten, теперь распространяется как Meetio, предлагая пользователям загружать файлы. Вредоносная программа также использует элементы социальной инженерии, такие как обращение к влиятельным лицам в сфере криптовалют или известным крупным держателям.
Недавно одна из фальшивых встреч Zoom опустошила кошелек влиятельного человека, что привело к обвалу цен на токены GIGA.
Совет в каждом случае — хранить кошельки и закрытые ключи на другом устройстве, нежели то, которое используется для более рискованных подключений. Для токенов и других подключений лучшим подходом будет использование нового назначенного кошелька.
Получите высокооплачиваемую работу в Web3 за 90 дней: окончательный план действий