امن وحماية المعلومات

محفظة سولانا تتعرض للاختراق في أول حالة هجوم تسمم بالذكاء الاصطناعي: اكتشف التفاصيل الآن!

طرق حقن الروابط الخبيثة تتزايد، ويبدو أنها انتشرت حتى إلى الدردشة الآلية. في هذه الحالة، اقترحت روبوت الذكاء الاصطناعي خدمات API احتيالية، مما أدى إلى خسائر للمستخدمين.

الثقة في الذكاء الاصطناعي قد تكون مكلفة

أكتشف أحد المستخدمين أن ChatGPT ليس واعيًا بالأمان كما كان يتوقعون، خاصة مع الروابط المتعلقة بالعملات الرقمية، عندما حاولوا إنشاء تطبيق بسيط يحمل عملة رقمية للموقع Pump.fun. الرابط الذي قدمه ChatGPT كان ملوثًا وأدى إلى خسارة فورية.

اتصل التطبيق الذي يحتوي على العملة الرقمية بـ API الخاطئ، والذي انتهى بالمطالبة بالمفتاح الخاص للمحفظة واستنزاف جميع أصولها. يعد هذا الحادث تذكيرًا في الوقت المناسب أن أدوات الذكاء الاصطناعي ليست موثوقة تمامًا عندما يتعلق الأمر بأمان Web3.

محفظة سولانا تتعرض للاختراق في أول حالة هجوم تسمم بالذكاء الاصطناعي: اكتشف التفاصيل الآن!

استهداف TRADERs العملات الميمية

استخدم المستغل رابط API الخاص بهم لسرقة بعض أحدث العملات الميمية وتخزينها في محفظة معروفة. تضمنت الغنيمة USDC وSOL، بالإضافة إلى ELIZA وCHILLGIRL وAI16Z. تصرفت الموقع بسرعة شديدة بعد كل اتصال. من غير المعروف من الذي قام بالاتصال بالموقع الاحتيالي، ويدعي البعض أن ChatGPT تم تدريبه لاستخدام أكواد بيثون من مستودعات متعددة، مما قد يؤدي إلى تلويث بياناته المتاحة. في النهاية، نية سرقة بيانات المحفظة تأتي من عميل بشري والذكاء الاصطناعي هو أداة تضخيم فقط.

برمجيات ضارة وكتب احتيالية

أنشأ الكود الذي أنشأه ChatGPT جزءًا يطلب المفتاح الخاص. وفقًا لتقرير ScamSniffer، تم زرع كود بيثون الذي أُنتج بواسطة الذكاء الاصطناعي عمدًا، والذي يقوم المستخدمون بنشره لاستهداف رموز Pump.fun الجديدة.

الثقة في الكود كان الخطأ الأول، حيث كان المستخدمون سريعين في الطلب للحصول على الروبوتات التجارية مثل Moonshot وPump.fun. بعض المستودعات لا تزال نشطة، في حين أن البعض الآخر تم الإبلاغ عنه.

ليس هناك ما يمنع المستخدمين من محاولة استخدام البوتات. ما زال مستودع المستخدم solanaapisdev يحتوي على بوتات تجارية خطيرة قد تنتهي بتجفيف المحافظ.

من غير المؤكد من أنشأ البوت، لكن الاستعجال للحصول على العملات الرمزية الميمية كان كافياً لجعل المستخدمين غير الواعين يقعون في فخ هذه البوتات التجارية الخبيثة. النهج الأفضل هو تجنب استخدام المستودعات غير المعروفة أو على الأقل مراجعة الكود بأقصى قدر من الفهم.

بداية مشكلة جديدة

تم الترويج لـ API الخاطئ أيضًا في مقال على Medium، مما أدى إلى صفحة توثيق تحمل نفس اسم مستودع GitHub الخاطئ. يتم الترويج للكود المتاح للمستخدمين الذين يرغبون في أتمتة العملية على Jupiter وRaydium وPump.fun وMoonshot.

مع أكثر من 69 ألف عملة ميمية جديدة تم إطلاقها، أدت الحاجة والجشع إلى السرعة في الاستهداف إلى إنشاء نوع جديد من الاختراقات. لم تذكر OpenAI كيف تم تدريب ChatGPT على إنشاء كود الروبوتات الخطير.

خدع Zoom الخبيثة تتطور أيضًا

في الوقت ذاته، تتطور هجوم معقد آخر يتزامن مع اختراق API. الرابط الزائف لتطبيق Zoom الذي يعمل على تحميل البرمجيات الخبيثة قد تغير أيضًا.

الخدمة، التي كانت تعرف سابقًا باسم Meeten، تنتشر الآن كـ Meetio، داعية المستخدمين لتحميل الملفات. يتم استغلال العناصر الهندسية الاجتماعية أيضًا، مثل الوصول إلى مؤثري العملات الرقمية أو أصحاب الحصص الكبيرة المعروفين.

مؤخرًا، استنزف أحد الاستغلالات لاجتماع Zoom الزائف محفظة أحد المؤثرين، مما أدى إلى انهيار في أسعار GIGA توكن.

النصيحة في كل حالة هي تخزين المحافظ والمفاتيح الخاصة على جهاز مختلف عن الجهاز المستخدم للاتصالات الأكثر خطورة. بالنسبة لسك العملات أو الاتصالات الأخرى، من الأسلم استخدام محفظة مخصصة جديدة.

أسئلة شائعة

  • لماذا يعتبر استخدام مستودعات البوتات غير المعروفة مضريًا؟
    لأنها قد تحتوي على كود ضار يستهدف أصول المحفظة الرقمية.
  • هل يمكن الوثوق بالكامل في أدوات الذكاء الاصطناعي لأمان Web3؟
    لا، إذ يجب الحذر والمراجعة للتحقق من الأمان.
  • ما هو الإجراء الأمثل للتعامل مع الروابط غير الموثوقة؟
    يفضل تجنبها أو استخدام محافظ جديدة وتحليل الكود بعمق.

عميد الاستثمار

خبير استثماري ذو خبرة واسعة، يقدم رؤى استراتيجية ونصائح عملية لتعزيز العوائد المالية.
زر الذهاب إلى الأعلى