A SlowMist e uma CEX divulgaram conjuntamente um relatório de segurança do AI Agent, identificando as sete principais ameaças à segurança nas transações Web3.

Gate News notícia, 18 de março, SlowMist e uma CEX conjunta publicaram o Relatório de Segurança do Agente de IA. O relatório aponta que, à medida que o Agente de IA assume tarefas como análise de mercado, geração de estratégias e negociação automatizada no ecossistema Web3, sua superfície de ataque está a expandir-se. O relatório sistematiza sete principais ameaças de segurança: ataques de injeção de prompts que podem manipular a lógica de decisão do Agente; riscos de envenenamento na cadeia de fornecimento do ecossistema Skills/Plugins, com mais de 400 amostras de Skills maliciosas descobertas no centro de plugins OpenClaw ClawHub, apresentando características de ataques em grupo em grande escala; a camada de orquestração de tarefas pode ser adulterada por parâmetros críticos, levando a execuções anormais; informações sensíveis no ambiente IDE/CLI podem ser enviadas por plugins maliciosos; alucinações do modelo podem causar perdas financeiras irreversíveis em operações na cadeia; a irreversibilidade de operações de alto valor no Web3 aumenta os riscos de automação; execuções com privilégios elevados podem levar a riscos de nível sistêmico. A equipe de segurança da CEX recomenda medidas de proteção práticas, incluindo ativar login sem senha com Passkey e autenticação dupla, configurar chaves API seguindo o princípio do menor privilégio e vinculá-las a uma lista branca de IPs, limitar perdas potenciais com mecanismos de isolamento de subcontas, estabelecer monitoramento contínuo de transações e detecção de anomalias, e instalar apenas Skills aprovadas oficialmente. SlowMist também propõe uma estrutura de governança de segurança em cinco camadas, do nível de desenvolvimento, consolidação de privilégios, percepção de ameaças, análise de riscos na cadeia até inspeções contínuas, formando um sistema completo de proteção.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O assalto mais disparatado do sector cripto? Um hacker cunha 1 000 milhões de USD em DOT, mas só rouba 230 000 USD

Os hackers exploraram uma vulnerabilidade da ponte cross-chain Hyperbridge para cunhar 1 000 000 000 de tokens Polkadot (DOT), com um valor nominal superior a 1190 milhões de dólares, mas devido à falta de liquidez, acabaram por só realizar cerca de 237 000 dólares. O ataque aconteceu porque o contrato inteligente não verificou corretamente as mensagens, permitindo que os hackers obtivessem com sucesso controlo administrativo e cunhassem tokens. O incidente destaca o papel crucial da liquidez do mercado no sucesso das operações de arbitragem.

CryptoCity9h atrás

Falsa aplicação Ledger Live rouba 9,5 milhões de dólares a partir de mais de 50 utilizadores em várias blockchains

Uma aplicação fraudulenta do Ledger Live na App Store da Apple roubou 9,5 milhões de dólares de mais de 50 utilizadores ao comprometer as informações das carteiras. O incidente, que envolve perdas significativas para investidores importantes, levanta preocupações sobre a segurança da App Store, suscitando discussões sobre um possível processo judicial contra a Apple.

GateNews10h atrás

Criticado por congelar demasiado devagar o USDC! O CEO da Circle: é preciso esperar sempre pela ordem do tribunal para congelar; recusa congelar por conta própria

O CEO da Circle, Jeremy Allaire, afirmou que, salvo se receber uma ordem judicial ou uma exigência por parte das autoridades de aplicação da lei, a empresa não irá congelar proactivamente endereços de carteiras. Mesmo perante controvérsias de branqueamento por parte de hackers e críticas da comunidade, a Circle continua a insistir em operar segundo os princípios do Estado de direito. Jeremy Allaire define o limite da execução coerciva da Circle ----------------------------- Com o mercado global de criptomoedas a viver uma fase de grande agitação, o CEO do emissor de stablecoins Circle, Jeremy Allaire, numa conferência de imprensa em Seul, na Coreia do Sul, apresentou uma posição clara sobre a mais sensível questão do mercado: o “congelamento de ativos”. Referiu que, embora a Circle tenha meios técnicos para congelar endereços de carteiras específicos, a menos que receba uma ordem judicial ou instruções formais das autoridades de aplicação da lei, a empresa não

CryptoCity12h atrás

Atacante Explora Vulnerabilidade de Polkadot Emparelhado e Transfere $269K para o Tornado Cash

A 15 de abril, a Arkham informou que o atacante que explorou uma vulnerabilidade do Bridged Polkadot transferiu cerca de 269.000 dólares em fundos roubados para o Tornado Cash, complicando o rastreio de ativos.

GateNews13h atrás

Os programadores do Bitcoin propõem o BIP 361 para se protegerem contra as ameaças da computação quântica

Os programadores do Bitcoin propuseram o BIP 361 para salvaguardar a rede contra os riscos dos computadores quânticos, congelando endereços vulneráveis. A proposta inclui um plano faseado para transferir os utilizadores para carteiras seguras contra o quântico, mas tem gerado debate sobre o controlo do utilizador e a segurança.

GateNews13h atrás

Hackers exploram o plugin Obsidian para distribuir o troiano PHANTOMPULSE com C2 baseado em blockchain

O Elastic Security Labs revelou que os agentes de ameaça se fizeram passar por empresas de capital de risco no LinkedIn e no Telegram para implementar um RAT do Windows chamado PHANTOMPULSE, usando cofres de notas do Obsidian para os ataques, algo que o Elastic Defend bloqueou com sucesso.

GateNews14h atrás
Comentar
0/400
Nenhum comentário