img

এআই-চালিত বাগ খোঁজার টুলগুলি কি ওয়েব৩ এবং ব্রাউজার-ভিত্তিক ক্রিপ্টো ওয়ালেটগুলি পরীক্ষা করতে পারে?

2026/04/24 07:27:02
কাস্টম
এই সপ্তাহে ক্রিপ্টো নিরাপত্তা পরিস্থিতি একটি নতুন এবং চিন্তাজনক অধ্যায়ে প্রবেশ করেছে। ব্লকচেইন নিরাপত্তার সবচেয়ে সম্মানিত নামগুলির মধ্যে একটি হলো CertiK, যা একটি স্পষ্ট সতর্কবার্তা জারি করেছে: ২০২৬ সালে হ্যাকের ফলে শিল্পটি ইতিমধ্যেই ৬০০ মিলিয়ন ডলারেরও বেশি হারিয়েছে, যার প্রধান কারণ দুটি উত্তর কোরিয়া-সংযুক্ত হামলা — $293 মিলিয়ন Kelp DAO-এর ব্রিচ এবং $280 মিলিয়ন Drift Protocol-এর আক্রমণ — যা শুধুমাত্র এপ্রিলেই ঘটেছে। অন্যদিকে, CertiK-এর সিনিয়র গবেষক ন্যাটালি নিউসনের মতে, স্মার্ট চুক্তির মধ্যে দুর্বলতা খুঁজে বার করতে এবং হামলার কোড তৈরি করতে সক্ষম এজেন্টিক AI টুলগুলি "মেশিন গতিতে" ত্বরান্বিত হচ্ছে।
 
কিন্তু এখানে প্রতিটি ওয়েব৩ ডেভেলপার, ওয়ালেট প্রোভাইডার এবং ক্রিপ্টো হোল্ডারকে জিজ্ঞাসা করা উচিত: যদি আক্রমণকারীদের দ্বারা অস্ত্র হিসেবে ব্যবহৃত এই এআই শক্তি কেন প্রতিরক্ষার দিকে দৃঢ়ভাবে প্রয়োগ না করা যায়?
 
অ্যানথ্রোপিকের ক্লড মাইথস প্রবেশ করুন — একটি এআই সিকিউরিটি মডেল যা বড় অপারেটিং সিস্টেমগুলিতে ভালনারেবিলিটি খুঁজে পেতে সক্ষম বলে দাবি করা হচ্ছে, এখন এটি একটি সীমিত রিলিজের মাধ্যমে নির্বাচিত টেক ফার্মগুলিতে প্রতিরক্ষামূলকভাবে চালু করা হচ্ছে। এর সাথে যোগ করুন প্রতিষ্ঠিত মাইথ্রিল বাস্তুতন্ত্র (যা ২০২৬ সালের ৩১শে মার্চ বন্ধ হওয়ার আগে MythX সিকিউরিটি সুইটকে সক্ষম করেছিল), এবং অকটেন সিকিউরিটি, কনট্রাক্টস্ক্যান, এবং চেইনজিপিটির স্মার্ট চুক্তি অডিটরের মতো বাড়তে থাকা AI-নেটিভ অডিট টুলগুলি — এবং একটি নতুন AI-সক্ষম সিকিউরিটি প্যারাডাইমের চিত্রটি আকার নিতে শুরু করছে।
 
এই নিবন্ধটি যে গুরুত্বপূর্ণ প্রশ্নটি উত্থাপন করে তা একটি সময়োপযোগী এবং প্রযুক্তিগতভাবে জটিল প্রশ্ন: মাইথসের মতো এআই-চালিত বাগ-খোঁজার টুলগুলিকে শুধুমাত্র স্মার্ট চুক্তি, বরং ওয়েব3 এবং ব্রাউজার-ভিত্তিক ক্রিপ্টো ওয়ালেটের পুরো স্ট্যাক—যার মধ্যে মেটামাস্ক এক্সটেনশন, ব্রাউজার-একীভূত ওয়ালেট SDK এবং এগুলির উপর নির্ভরশীল জাভাস্ক্রিপ্ট সরবরাহ শৃঙ্খলা—অডিট করার জন্য কি প্রভাবশালীভাবে ব্যবহার করা যেতে পারে? উত্তরটি সূক্ষ্ম, অপরিহার্য এবং প্রতিটি ব্যক্তির জন্য প্রাসঙ্গিক, যারা কখনও না কখনও একটি dapp-এর সাথে একটি ওয়ালেট সংযুক্ত করেছেন।

প্রধান বিষয়গুলি

  • ২০২৬ সালে ক্রিপ্টো হ্যাকের কারণে ইতিমধ্যেই $600M+ হারিয়েছে, এবং সার্টিক অনুসারে এআই-চালিত আক্রমণ—যার মধ্যে ডিপফেক, স্বায়ত্তশাসিত এক্সপ্লয়েট এজেন্ট এবং সরবরাহ শৃঙ্খলের সংক্রমণ অন্তর্ভুক্ত—হল প্রধান বৃদ্ধিপ্রাপ্ত হুমকি।
  • অ্যানথ্রোপিকের ক্লাউড মাইথোস হল একটি এআই মডেল যা প্রধান অপারেটিং সিস্টেমগুলিতে ভালানসগুলি খুঁজে পাওয়ার দাবি করে, এখন কিছু প্রযুক্তি কোম্পানির সাথে প্রতিরক্ষামূলকভাবে চালু করা হচ্ছে—যা এআই-সক্ষম সিকিউরিটি অডিটিংয়ের একটি প্রকৃত নতুন সীমান্ত উপস্থাপন করে।
  • মাইথ্রিল (ওপেন-সোর্স সিম্বলিক এক্সিকিউশন ইঞ্জিন) কনকলিক বিশ্লেষণ, টেইন্ট বিশ্লেষণ এবং এসএমটি সমাধান ব্যবহার করে ইভিএম বাইটকোড ভালনারেবিলিটি শনাক্ত করে — এবং এর আর্কিটেকচার শুধুমাত্র স্ট্যান্ডঅ্যালোন ডিফি প্রোটোকল নয়, ওয়ালেট-এন্টিগ্রেটেড স্মার্ট চুক্তির জন্যও প্রয়োগ করা যায়।
  • মেটামাস্কের মতো ব্রাউজার-ভিত্তিক ক্রিপ্টো ওয়ালেট স্মার্ট চুক্তির চেয়ে মৌলিকভাবে ভিন্ন ধরনের হুমকির সম্মুখীন হয়: জাভাস্ক্রিপ্ট সাপ্লাই চেইন আক্রমণ, ক্ষতিকারক এক্সটেনশন আপডেট, NFT মেটাডেটায় XSS এবং chrome.storage এনক্রিপশন ত্রুটির জন্য ব্রাউজার-স্তরের বিশ্লেষণের জন্য বিশেষভাবে ডিজাইনকৃত AI টুলসের প্রয়োজন।
  • ডিসেম্বর 2025-এ ট্রাস্ট ওয়ালেটের $7M ব্রিচ — যা একটি ক্ষতিকারক Chrome এক্সটেনশন আপডেটের কারণে ঘটেছিল যা গুগলের পর্যালোচনা পার করেছিল — ঠিক সেই ভালনারেবিলিটি ক্লাসকে উদাহরণ হিসেবে দেখায় যা বিদ্যমান AI কন্ট্রাক্ট অডিটরগুলি কভার করে না, কিন্তু পরবর্তী-প্রজন্মের টুলগুলি সমাধানের জন্য তৈরি করা হচ্ছে।
  • 2026 সালের 31 মার্চ মাইথএক্সের বন্ধ হওয়ার ফলে সিআই/সিডি সিকিউরিটি পাইপলাইনে একটি ফাঁক তৈরি হয়েছে, যা বাজার এখন মাল্টি-এঞ্জিন, এআই-বৃদ্ধিকৃত বিকল্পগুলির সাহায্যে পূরণ করছে।

2026 সালে ক্রিপ্টো ওয়ালেট নিরাপত্তার অবস্থা — ব্রাউজার লেয়ারে একটি সংকট

২০২৬ সালে আক্রমণগুলি বাস্তবে কোথায় ঘটছে, তা বুঝতে হলে ওয়েব৩ ওয়ালেটের জন্য এআই অডিট টুলগুলির জরুরি প্রয়োজনীয়তা বুঝতে হবে।
 
ক্রিপ্টো নিরাপত্তার চারপাশে সাধারণ বর্ণনা কেন্দ্রীয় হয়ে উঠেছে স্মার্ট চুক্তি দুর্বলতা—পুনরাবৃত্তি বাগ, অরাকল হস্তক্ষেপের পরিকল্পনা এবং যুক্তির ত্রুটি, যা DeFi প্রোটোকলগুলিকে বিলিয়ন ডলার হারিয়েছে। এই আক্রমণগুলি বাস্তব এবং চলমান। কিন্তু ২০২৫ এবং ২০২৬-এর শুরুর ডেটা একটি আরও ভয়াবহ গল্প বলে, যেখানে ব্যক্তিগত ব্যবহারকারীর ফান্ডগুলি সবচেয়ে তাৎক্ষণিকভাবে ঝুঁকিপূর্ণ: ব্রাউজার স্তর।
 
Chainalysis ডেটা অনুযায়ী, ২০২৫ সালে ব্যক্তিগত ওয়ালেটের কম্প্রোমাইজেশনের ফলে $713 মিলিয়নের ক্ষতি হয়েছে — এটি ঐ বছরের মোট ক্রিপ্টো চুরির ২০% এর সমান একটি অসাধারণ পরিমাণ। ডিসেম্বর ২০২৫-এর ট্রাস্ট ওয়ালেট Chrome এক্সটেনশন ব্রিচটি হল এর প্রতিনিধিত্বকারী উদাহরণ। একটি প্রবাহিত Chrome Web Store API কি দ্বারা সক্ষম হওয়া ২.৬৮ সংস্করণের একটি ক্ষতিকারক আপডেট, ওয়ালেটের ডেটা বহন করেছে এবং কোম্পানি একটি ফিক্স প্রকাশ করতে পারার আগেই ব্যবহারকারীদের থেকে প্রায় $7 মিলিয়ন শোষণ করেছে। কম্প্রোমাইজড সংস্করণটি Google-এর নিজস্ব পর্যালোচনা প্রক্রিয়াকে পার করেছিল, ব্রাউজার এক্সটেনশনগুলির ডিজাইনের মতোই ব্যাকগ্রাউন্ডে অটো-আপডেট হয়েছিল, এবং প্রতিটি স্ট্যান্ডার্ড সেlf-কাসডি অনুশীলন—সিড বাক্যাংশ শেয়ার করা হয়নি, URL-এর পরীক্ষা করা হয়েছিল, বিশ্বস্ত ওয়ালেট ব্যবহার করা হয়েছিল—অনুসরণকারীদের লক্ষ্যবস্তু করেছিল। আক্রমণটি ব্লকচেইনের বিরুদ্ধে ছিল না। এটি ছিল ব্রাউজারের বিরুদ্ধে।
 
MetaMask — যার ব্যবহারকারী সংখ্যা ১০০ মিলিয়নের বেশি এবং দশকের বেশি সময়ের নিরাপত্তা ইতিহাস রয়েছে — নিজেই কখনও সরাসরি হ্যাক হয়নি। কিন্তু এর মাসিক নিরাপত্তা প্রতিবেদনগুলি ব্যবহারকারী-স্তরের হুমকির বৃদ্ধির ছবি আঁকে: জানুয়ারি ২০২৬-এ স্বাক্ষর ফিশিং আক্রমণ ২০৭% বেড়েছে, যা ৪,৭০০টি ওয়ালেট থেকে $৬.২৭ মিলিয়ন কেড়ে নিয়েছে। আক্রমণকারীরা Ethereum-এর EIP-7702 ফিচারটি ব্যবহার করে ক্ষতিকারক অর্পণ স্ক্রিপ্ট তৈরি করছে — Wintermute-এর বিশ্লেষণে দেখা গেছে যে EIP-7702 অর্পণের ৮০% এরও বেশি একটি একক ক্ষতিকারক স্ক্রিপ্টের সাথে যুক্ত, যা কমপ্রোমাইজড চাবি সহ ওয়ালেটগুলি খালি করার জন্য ডিজাইন করা হয়েছে। এবং JavaScript সাপ্লাই চেইন আক্রমণ — যেখানে ক্ষতিকারক NPM প্যাকেজগুলি ব্যবহারকারীর কাছে পৌঁছানোর আগেই সাইলেন্টভাবে crypto ঠিকানা পরিবর্তন করে — Ledger-এর CTO-এর মতে, ১বিলিয়নেরও বেশি বার এই পেলোডগুলি ডাউনলোড করা হয়েছে।
 
এটি হল সেই নিরাপত্তা পরিবেশ যেখানে এআই-চালিত বাগ খোঁজার টুলগুলি কাজ করতে হয়। এবং এটি শুধুমাত্র স্মার্ট চুক্তি অডিটের চেয়ে মৌলিকভাবে অধিক জটিল একটি পরিবেশ।

মিথ্রিল (এবং মিথোস) কী — এবং এই এআই সিকিউরিটি টুলগুলি বাস্তবে কীভাবে কাজ করে?

AI অডিট টুলগুলির মাধ্যমে Web3 ওয়ালেটগুলিকে সুরক্ষিত করা সম্ভব কিনা তা মূল্যায়ন করতে, আপনাকে প্রথমে বুঝতে হবে যে এগুলি প্রযুক্তিগতভাবে কী করতে পারে — এবং কী করতে পারে না।
 
মাইথ্রিল হল একটি ওপেন-সোর্স সিকিউরিটি বিশ্লেষণ টুল যা EVM বাইটকোডের জন্য কনসেনসিসসিস ডিলিজেন্স দ্বারা বিকশিত হয়েছে। এর মূল কার্যপ্রণালী হল কনক্রিট এবং সিম্বলিক এক্সিকিউশনের একটি পোর্টম্যান্টিউ — যা SMT সলভিং এবং টেইন্ট বিশ্লেষণের সাথে মিশে আছে। ব্যবহারে, মাইথ্রিল সম্ভাব্য সমস্ত শাখার মধ্যে কনট্রাক্ট এক্সিকিউশনকে এমুলেট করে, বিভিন্ন প্যারামিটার কম্বিনেশন অনুসন্ধান করে "ঝুঁকিপূর্ণ" অবস্থাগুলির দিকে যাওয়ার চেষ্টা করে, এবং পূর্ণসংখ্যা আন্ডারফ্লো, অনুমতি-বিহীন selfdestruct অপারেশন, এবং reentrancy প্যাটার্নসহ বহুতর ভালনারেবিলিটি চিহ্নিত করে। এটি MythX সিকিউরিটি সুইটের একটি মৌলিক উপাদান ছিল, যা 31 মার্চ, 2026-এ বন্ধ হয়ে যায়, যা বাজারকে AI-সমৃদ্ধ বিকল্পগুলির দিকে দ্রুততরভাবে সরানোর দিকে পরিচালিত করেছে।
 
অ্যানথ্রোপিকের ক্লড মাইথোস একটি ক্যাটাগরিক্যালি ভিন্ন টুল। এই সপ্তাহে সার্টিকের সিনিয়র গবেষক ন্যাটালি নিউসন দ্বারা উল্লেখিত হয়েছে যে, মাইথোস হল একটি এআই মডেল যা "প্রধান অপারেটিং সিস্টেমগুলিতে ভালনারেবিলিটি খুঁজে পাওয়ার ক্ষমতা রাখে" বলে দাবি করা হয়েছে, এখন এটি সীমিত সংখ্যক টেক ফার্মের সাথে প্রতিরক্ষামূলকভাবে ব্যবহার করা হচ্ছে। মাইথ্রিলের নির্ধারণমূলক সিম্বলিক এক্সিকিউশনের বিপরীতে, মাইথোস হল বড় ভাষা মডেল-সক্ষম সিকিউরিটি টুলগুলির উত্থিত শ্রেণি, যা কোডের ইনটেন্ট সম্পর্কে যুক্তি দিতে পারে, বিজনেস লজিক উল্লঙ্ঘন শনাক্ত করতে পারে, এবং আক্রমণের ঘটনার প্রশিক্ষিত ডাটাবেস থেকে বাস্তব-জগতের এক্সপলয়ট ক্যাটাগরির সাথে সম্পর্কিত প্যাটার্নগুলির প্রতি মনোযোগ দিতে পারে — যেসব ক্ষমতা রুল-ভিত্তিক টুলগুলির মৌলিকভাবে অপরিহার্য।
 
ওয়ালেট নিরাপত্তার জন্য এই পার্থক্য অত্যন্ত গুরুত্বপূর্ণ। মিথ্রিল এবং এর সিম্বলিক এক্সিকিউশন সহপ্রতিযোগীদের ইভিএম বাইটকোডে সঠিক, কোডযুক্ত ভাল্নারেবিলিটি ক্লাসগুলি খুঁজে বার করতে পারে: ব্যালেন্স আপডেটের আগে একটি বাহ্যিক কন্ট্রাক্টকে একটি ফাংশনে পুনরায় প্রবেশ করতে দেওয়া রিএনট্রেনসি বাগ, অ্যাকাউন্টিং লজিককে ক্ষতিগ্রস্ত করে দেওয়া ইন্টিজার ওভারফ্লো, যেকোনো কলার যেকোনো ফাংশনকে কল করতে পারে এমন অসুরক্ষিত ফাংশন। এগুলি নির্ধারিত বাগ, যাদের ভালভাবে সংজ্ঞায়িত সিগনেচার আছে, এবং সিম্বলিক এক্সিকিউশন এগুলি নির্ভরযোগ্যভাবে খুঁজে বার করে।
 
মাইথোস এবং এর এলএলএম-পাওয়ার্ড প্রতিদ্বন্দ্বীদের একটি ভিন্ন জিনিসে দক্ষতা রয়েছে: কোডের বৈষম্যমূলক ইচ্ছা বুঝতে, যেকোনো একক হার্ডকোডেড নিয়মের সাথে মিলে যাওয়ার পরিবর্তে পরিচিত আক্রমণের পরিস্থিতির মতো প্যাটার্ন চিহ্নিত করতে, এবং সিস্টেমের বহু স্তর—স্মার্ট চুক্তি লজিক, ফ্রন্টএন্ড জাভাস্ক্রিপ্ট, ওয়ালেট ইন্টিগ্রেশন API—এর মধ্যে যুক্তি প্রয়োগ করে যেসব ঝুঁকির পৃষ্ঠভাগ তাদের পারস্পরিক মিলনের ফলে উদ্ভূত হয়, তা চিহ্নিত করতে। একটি AI মডেল, যা বুঝতে পারে যে, একটি নির্দিষ্ট ওয়ালেটের লেনদেন সইন প্রবাহটি একটি কুপ্রয়োগের ফ্রন্টএন্ড দ্বারা পরিবর্তন করা যেতে পারে, যদিও চুক্তি এবং ওয়ালেট এক্সটেনশন কোডটি আলাদাভাবেই সঠিক, তা Mythril-এর বাইটকোড স্ক্যানিংয়ের চেয়ে গুণগতভাবে ভিন্ন।
 
এই দুটি প্যারাডাইম — নির্ধারণমূলক প্রতীকী কার্যক্রম এবং এআই-সক্ষম বৈচিত্র্য বিশ্লেষণ — পরবর্তী প্রজন্মের ক্রিপ্টো সিকিউরিটি স্ট্যাকের ডুয়েল ইঞ্জিন প্রতিনিধিত্ব করে।

এই টুলগুলি কি প্রকৃতপক্ষে MetaMask এবং ব্রাউজার-ভিত্তিক Web3 ওয়ালেটগুলির অডিট করতে পারে?

এখানে প্রযুক্তিগত বাস্তবতা সূক্ষ্ম হয়ে পড়ে। সরাসরি উত্তরটি হল: আংশিকভাবে, এবং গুরুত্বপূর্ণ সীমাবদ্ধতাসহ যা শিল্পটি সক্রিয়ভাবে সমাধানের চেষ্টা করছে।
 

ওয়ালেট নিরাপত্তার জন্য বর্তমানে কী কী এআই অডিট টুলস করতে পারে:

মেটামাস্কের মতো ব্রাউজার-ভিত্তিক ওয়ালেট এক্সটেনশনগুলি মূলত জাভাস্ক্রিপ্ট অ্যাপ্লিকেশন। সিকিউরিটি ফার্ম জিলিনক্স দ্বারা নথিভুক্ত তাদের আক্রমণের ক্ষেত্রে কয়েকটি পৃথক স্তর রয়েছে: এক্সটেনশন ম্যানিফেস্ট অনুমতি এবং কনটেন্ট সিকিউরিটি পলিসি কনফিগারেশন; chrome.runtime.sendMessage যোগাযোগ চ্যানেলগুলি যা অপর্যাপ্তভাবে লক করা হলে দুর্বলতা হিসাবে ব্যবহার করা যেতে পারে; NFT মেটাডেটা রেন্ডারিং এবং dapp ইন্টিগ্রেশনে XSS দুর্বলতা; chrome.storage.local-এ কী সংরক্ষণ এনক্রিপশন (PBKDF2 এবং scrypt বাস্তবায়নসহ); এবং অননুমোদিত লেনদেন সই এবং IDOR দুর্বলতা যা প্রয়োজনীয় ব্যবহারকারীর নিশ্চয়তা ছাড়াই সংবেদনশীল ফাংশনগুলি কল করতে দেয়।
 
এআই-সক্ষম স্ট্যাটিক বিশ্লেষণ টুলগুলি ব্রাউজার এক্সটেনশনের জাভাস্ক্রিপ্ট এবং টাইপস্ক্রিপ্ট সোর্স কোডকে এই ভালনারেবিলিটি ক্লাসগুলির জন্য স্ক্যান করতে পারে। সোর্স কোড, কনফিগ ফাইল এবং টেস্ট অ্যাকাউন্টে প্রকাশিত API কি, মেমোনিকস এবং গোপনীয়তা — যে ভালনারেবিলিটির ক্যাটাগরি ট্রাস্ট ওয়ালেট ব্রিচকে সক্ষম করেছিল — সরাসরি CI/CD পাইপলাইনে একীভূত এআই-সমৃদ্ধ স্ট্যাটিক অ্যানালিসিস (SAST) টুলগুলি দ্বারা শনাক্তযোগ্য। ContractScan এর মতো টুলগুলি, যা ইতিমধ্যেই পাঁচটি সিকিউরিটি ইঞ্জিনকে (Slither, Mythril, Semgrep, Aderyn, এবং AI) সমান্তরালে চালায়, এবং Octane Security-এর মতো প্ল্যাটফর্ম — যা তার এআই টুল ব্যবহার করে ইথেরিয়ামের Nethermind ক্লায়েন্টে একটি হাই-সিভেরিটি বাগ আবিষ্কার করেছিল, যা সমস্ত validator-এর 40%কে প্রভাবিত করতে পারত — এটি প্রমাণ করে যে এআই-মূলক সিকিউরিটি টুলগুলি 이미 ইনফ্রাস্ট্রাকচারের মাত্রায় বাস্তব ভালনারেবিলিটি খুঁজে পাচ্ছে।
 
অক্টেন নেথারমিন্ড কেস থেকে প্রাপ্ত মূল পর্যবেক্ষণটি গুরুত্বপূর্ণ: অক্টেনের এআই টুলটি একটি বাগ খুঁজে পায় যা একজন আক্রমণকারীকে একটি অবৈধ লেনদেন জমা দিয়ে ভ্যালিডেটরদের ধ্বংস করতে দিত, যার ফলে সমস্ত নেথারমিন্ড-ভিত্তিক ব্লক প্রপোজারগুলিতে দীর্ঘস্থায়ীভাবে স্লটগুলি মিস হত। ইথেরিয়াম ফাউন্ডেশন অক্টেনকে $50,000 বাগ বাউন্টি প্রদান করে। এটি একটি কন্ট্রাক্ট-লেভেলের বাগ ছিল না — এটি একটি ক্লায়েন্ট ইনফ্রাস্ট্রাকচার বাগ ছিল, যা প্রমাণ করে যে এআই সিকিউরিটি টুলগুলি 이미 বাইটকোড লেয়ারের উপরেই কাজ করছে।
 

এই টুলগুলি এখনও যা নির্ভরযোগ্যভাবে করতে পারে না:

ট্রাস্ট ওয়ালেট ব্রিচটি প্রচলিত অর্থে কোডের ভাঙ্গন দ্বারা ঘটেনি। এটি একটি কমপ্রোমাইজড API কি দ্বারা ঘটেছিল, যা একজন ক্ষতিকারক পক্ষকে বৈধ চ্যানেলের মাধ্যমে একটি বিষাক্ত এক্সটেনশন আপডেট জমা দিতে সক্ষম করেছিল। যতটা উন্নতই না কেন, কোনো স্ট্যাটিক বিশ্লেষণ টুল শুধুমাত্র সোর্স কোড স্ক্যান করে CI/CD পাইপলাইনে ক্রেডেনশিয়াল কমপ্রোমাইজেশন শনাক্ত করতে পারে না — কারণ ক্ষতিকারক কোডটি ডেভেলপমেন্ট পর্যায়ের পরে যোগ করা হয়েছিল। একইভাবে, Web3 বাস্তুতন্ত্রকে প্রভাবিত করা JavaScript সাপ্লাই চেইন আক্রমণগুলি — ক্রিপ্টো ঠিকানা পরিবর্তন করা ম্যালিশিয়াস NPM প্যাকেজগুলি — শুধুমাত্র কোড স্ক্যানিংয়ের পরিবর্তে বিহেভিওরাল অ্যানালিসিস এবং ডিপেনডেনসি প্রোভেনেন্স যাচাইয়ের প্রয়োজন।
 
ওয়ালেট-dapp ইন্টারঅ্যাকশনে বিজনেস লজিক ভালনারেবিলিটি — যেখানে একটি ওয়ালেটের ফ্রন্টএন্ডকে ম্যানিপুলেট করে ব্যবহারকারীদের একটি ট্রানজেকশন দেখানো হয় যখন অন্যটি সইন করা হয় (বাইবিট "সেফ ওয়ালেট ইন্টারফেস ম্যানিপুলেশন" আক্রমণের ভেক্টর) — dapp-এর ফ্রন্টএন্ড, ওয়ালেটের সাইনিং ইন্টারফেস এবং কল করা স্মার্ট চুক্তির মধ্যে সম্পূর্ণ ইন্টারঅ্যাকশন ফ্লোকে বুঝতে প্রয়োজন। এটিই হলো Mythos-এর মতো AI সেমান্টিক অ্যানালিসিস টুলগুলির সবচেয়ে প্রতিশ্রুতিশীল এবং বর্তমানে সবচেয়ে অপরিণত ক্ষেত্র। প্রাথমিক ফলাফলগুলি দেখায় যে, ব্যাপক এক্সপ্লয়িট ডাটাবেসের উপর প্রশিক্ষিত বড় ভাষা মডেলগুলি এই ইন্টারঅ্যাকশন-লেয়ারের ঝুঁকি শনাক্ত করতে পারে, কিন্তু ব্রাউজার এক্সটেনশনগুলির জন্য CI/CD পাইপলাইনের মধ্যে এই বিশ্লেষণকে অপারেশনালাইজ করার জন্য টুলিংগুলি এখনও পরিণতির পথে।

ওয়েব3-এর জন্য নতুন এআই সিকিউরিটি স্ট্যাক — মাল্টি-এঞ্জিন ডিফেন্স ইন ডেপথ

২০২৬ সালের ৩১ মার্চ মাইথএক্সের বন্ধ হওয়া একটি শিক্ষা প্রকাশ করেছে যা সিকিউরিটি সম্প্রদায় বছরের পর বছর শিখেছিল: একক-ভেন্ডর, একক-এঞ্জিন সিকিউরিটি মডেল হল একটি একক ব্যর্থতার বিন্দু। কনট্রাক্টস্ক্যানের মাইথএক্স-এর পরবর্তী বিশ্লেষণে এটি স্পষ্টভাবে বলা হয়েছে — "একটি একক সিকিউরিটি টুলের উপর নির্ভরশীলতা, একটি একক কোম্পানির API-এর পিছনে, হল একটি একক ব্যর্থতার বিন্দু।"
 
উভয় উত্থানশীল প্রতিস্থাপন আর্কিটেকচার হল একটি মাল্টি-এঞ্জিন, এআই-সমৃদ্ধ ডিফেন্স-ইন-ডেপথ মডেল, যার পাঁচটি পৃথক স্তর রয়েছে, যেগুলি ওয়েব3 ওয়ালেট আক্রমণের পৃষ্ঠতলের প্রতিটি ভিন্ন সেগমেন্টকে সম্বোধন করে।
 

লেয়ার ১: কোড এক্স-রে (স্ট্যাটিক বিশ্লেষণ)

টুলস: স্লিথার, অ্যাডার্যন, সেমগ্রেপ এটিকে কোডের জন্য ব্যাকরণ চেকার হিসেবে ভাবুন। এটি আপনার স্মার্ট চুক্তির "হাড়ের কাঠামো" পরীক্ষা করে পরিষ্কার টাইপো, অনুপস্থিত লক বা ভাঙা লজিক খুঁজে বার করে।
  • শক্তি: এটি অত্যন্ত দ্রুত এবং কোডে পরিচিত কোনো "বানান ভুল" কখনও মিস করে না।
  • দুর্বলতা: এটি বুঝতে পারে না যে আপনি কেন কোডটি লিখেছেন; এটি শুধুমাত্র জানে যে সিনট্যাক্সটি বিপজ্জনক কি না।
 

লেয়ার ২: সিকিউরিটি ব্রেইন (এআই সেমান্টিক বিশ্লেষণ)

টুলস: Claude Mythos, বিশেষায়িত LLM গুলি। যদি লেয়ার 1 একটি ব্যাকরণ চেকার হয়, তবে এটি একজন মাস্টার এডিটর। প্রায় 700টি বাস্তব-জগতের DeFi হ্যাকের উপর প্রশিক্ষিত AI, আপনার কোডের উদ্দেশ্য পড়ে। এটি জিজ্ঞাসা করে: "কি এই কনট্রাক্টের আচরণ গত মাসের Drift এক্সপ্লয়িটের মতো দেখাচ্ছে?"
  • শক্তিঃ জটিল লজিক ত্রুটি এবং বিভিন্ন কন্ট্রাক্টের মধ্যে অদ্ভুত ইন্টারঅ্যাকশনগুলি ধরে ফেলে, যা মানুষ প্রায়শই উপেক্ষা করে।
 

লেয়ার ৩: স্ট্রেস টেস্ট (বিহেভিওরাল ফাজিং)

টুলস: দক্ষতার ফাজিং এটি "অসীম বানর" পদ্ধতি। এটি আপনার কন্ট্রাক্টের উপর মিলিয়ন মিলিয়ন র‍্যান্ডম, অদ্ভুত ইনপুট প্রয়োগ করে দেখে যে চাপের অধীনে এটি ভেঙে পড়ে কিনা। ওয়ালেটের জন্য, এটি ব্যাকগ্রাউন্ডের "চ্যাটার" নিয়ন্ত্রণ করে যাতে কোনো ডেটা বাইরে প্রবাহিত না হয়।
  • শক্তি: মানুষ বা বেসিক এআই যে অসম্ভব প্রান্তিক কেসগুলি পূর্বানুমান করতে পারে না, সেগুলি খুঁজে পায়।
 

লেয়ার ৪: বর্ডার প্যাট্রোল (সাপ্লাই চেইন ডিফেন্স)

ফোকাস: NPM প্যাকেজ এবং নির্ভরশীলতা সবচেয়ে বেশি হ্যাক ঘটে আপনার কোডে নয়—এগুলো ঘটে আপনি যে “উপাদানগুলি” আমদানি করেছেন। ২০২৬ সালে, এআই এজেন্টগুলি আপনার সফটওয়্যারের বিল্ডিং ব্লকগুলির প্রতিটি আপডেট স্ক্যান করে নিশ্চিত হয় যে একটি সাধারণ আপডেটের সময় কোনও ক্ষতিকারক “ব্যাকডোর” ঢুকিয়ে দেওয়া হয়নি।
  • শক্তি: একটি বিশ্বস্ত লাইব্রেরি এক রাতের মধ্যে অবিশ্বস্ত হয়ে যাওয়ার "ট্রাস্ট ওয়ালেট স্টাইল" আক্রমণগুলিকে বাধা দেয়।
 

লেয়ার ৫: দ্য নাইট ওয়াচম্যান (পোস্ট-ডিপ্লয়মেন্ট মনিটরিং)

ফোকাস: বাস্তবসময়ের আচরণ এবং গভর্ন্যান্স সিকিউরিটি আপনি "ডিপ্লয়" বাটনে ক্লিক করলেই শেষ হয় না। এই স্তরটি 24/7 জাগ্রত থাকে, কনট্রাক্টটি বাস্তবে কীভাবে আচরণ করছে তা পর্যবেক্ষণ করে। এটি যে ব্যক্তিরা কী ধারণ করছেন তা মনিটর করে এবং প্রশাসনিক অনুমতি একটি বিদ্রোহী দখলদারির জন্য প্রস্তুত হচ্ছে কিনা তা দেখে টিমকে সতর্ক করে।
  • শক্তি: টাকা আসলে ভল্ট থেকে বের হওয়ার আগেই সন্দেহজনক "ম্যানেজার" আচরণ চিহ্নিত করে $285M ড্রিফট প্রোটোকল এক্সপ্লয়িটের মতো দুর্ঘটনা প্রতিরোধ করে।

সিকিউরিটি কার্ভের আগে থাকুন — এআই অডিটিং-এর পিছনে ক্রিপ্টো মার্কেটের সুযোগ

এখানে একটি প্রশ্ন যা ২০২৬ সালের নিরাপত্তা সংকট সম্পর্কে সচেতন যেকোনো ক্রিপ্টো বিনিয়োগকারীর জন্য বসে থাকা উচিত: যখন এআই-সক্ষম নিরাপত্তা ওয়েব৩-এর জন্য অডিটের মতোই অপরিহার্য হয়ে উঠবে, তখন আর্থিকভাবে কারা বিজয়ী হবে?
 
উত্তরটি বাজারে বর্তমানে উপলব্ধ কয়েকটি সবচেয়ে আকর্ষণীয় টোকেন শ্রেণীর সাথে সরাসরি সংযুক্ত। ক্রিপ্টোতে এআই সিকিউরিটি বিপ্লবের জন্য তিনটি ইনফ্রাস্ট্রাকচার লেয়ার প্রয়োজন: এলএলএম-ভিত্তিক বিশ্লেষণ টুলগুলির কাজ চালানোর জন্য এআই কম্পিউট (Render, Aethir, এবং Akash-এর মতো DePIN GPU নেটওয়ার্ক); ডিসেন্ট্রালাইজড মডেল এবং কম্পিউট মার্কেটপ্লেসগুলিকে সমন্বিত করার জন্য এআই ইন্টেলিজেন্স প্রোটোকল (Bittensor-এর TAO, Fetch.ai-এর FET, এবং Virtuals Protocol); এবং হাজার হাজার এআই এজেন্ট দ্বারা নিরন্তর সিকিউরিটি বিশ্লেষণ এবং রিয়েল-টাইম ট্রানজেকশন মনিটরিংয়ের ফলে উৎপন্ন থ্রুপুটকে পরিচালনা করতে হবে এমন ব্লকচেইন ইনফ্রাস্ট্রাকচার।
 
2026 এর প্রথম চার মাসে মাত্র ক্রিপ্টো শিল্পে $600 মিলিয়নের বেশি ক্ষতি হয়েছে। এই সমস্যার সমাধানের জন্য ব্যবহৃত সিকিউরিটি টুলিং মার্কেট — AI অডিট টুলস, বাগ বান্টি ইনফ্রাস্ট্রাকচার, অন-চেইন ইনশুরেন্স প্রোটোকল এবং রিয়েল-টাইম মনিটরিং নেটওয়ার্ক — একটি চাহিদা সংকেতের প্রতিক্রিয়া জানাচ্ছে, যা AI-সক্ষম আক্রমণগুলি ম্যানুয়াল প্রতিরোধের ক্ষমতার চেয়ে দ্রুত বাড়ার সাথে সাথে আরও তীব্র হয়ে উঠবে।
 
KuCoin এখন পর্যন্ত সেই বিনিয়োগকারীদের জন্য সেরা অবস্থানে রয়েছে যারা এআই এবং ক্রিপ্টো সিকিউরিটির সংযোগের মাধ্যমে সরাসরি সবচেয়ে বেশি লাভবান টোকেন ক্যাটাগরিগুলির প্রাথমিক এবং তরল অ্যাক্সেস চান। এআই ইনফ্রাস্ট্রাকচার (TAO, FET, ATH, RENDER), সাইবারসিকিউরিটি-নেটিভ ওয়েব3 প্ল্যাটফর্ম, এবং এআই সিকিউরিটি এজেন্টগুলি যেসব হাই-পারফরম্যান্স ব্লকচেইনের মাধ্যমে তাদের অন-চেইন সেটেলমেন্ট পাঠাবে, সেইসব টোকেন KuCoin-এ লিস্টেড, যারা অর্থপূর্ণ অবস্থানগুলির জন্য গভীরতা সমর্থন করে। বিশেষভাবে সিকিউরিটি ন্যারেটিভটি ট্র্যাক করছেন এমন ট্রেডারদের জন্য, KuCoin-এর AI এবং DePIN ক্যাটাগরিতে প্রাথমিক লিস্টিংয়ের রেকর্ড — এবং খবর-চালিত দামের পরিবর্তনের সময় অস্থিরতা ব্যবস্থাপনার জন্য এটির অটোমেটেড ট্রেডিং টুলগুলি — AI সিকিউরিটির থিসিসের জন্য এটিকে প্রাকৃতিকভাবেই একটি ঘরে পরিণত করে। Kelp DAO-এর 293 মিলিয়ন ডলারের ব্রিচটির মতো ঘটনা যখন সংবাদে আসে, AI-সিকিউরিটি টোকেনগুলির মার্কেটের 반ক্রিয়াকে মিনিটগুলিতেই চলতে দেখা যায়। এই গতিতে,প্ল্যাটফর্মের পছন্দটিই গুরুত্বপূর্ণ।
 
2026 এর নিরাপত্তা সংকট ক্রিপ্টো শিল্পের জন্য সাধারণত ভালো খবর নয় — কিন্তু এটি সেই বিনিয়োগকারীদের জন্য একটি স্পষ্ট সংকেত, যারা এটি সমাধানের জন্য কোন টুলস এবং ইনফ্রাস্ট্রাকচার প্রোটোকল তৈরি করা হচ্ছে তা বুঝে।

যা ওয়েব৩ ডেভেলপার এবং ওয়ালেট ব্যবহারকারীদের এখনই করা উচিত

2026 সালে এআই-সক্ষম আক্রমণের গতি এআই-সক্ষম প্রতিরোধের গ্রহণের চেয়ে বেশি। উভয় ওয়ালেট ডেভেলপার এবং ব্যক্তিগত ব্যবহারকারীদের শুধুমাত্র সচেতনতার পরিবর্তে কার্যকরী প্রতিক্রিয়ার প্রয়োজন।

🛠 ডেভেলপারদের জন্য: "ট্রিপল-লক" সিস্টেম

যদি আপনি একটি ওয়ালেট বা dapp তৈরি করছেন, তাহলে একটি একক অডিট যথেষ্ট নয়। আপনার ঘুমানোর সময়ও কাজ করা একটি অটোমেটেড সিকিউরিটি পাইপলাইন প্রয়োজন।

1. অটোমেটেড ফিল্টার (CI/CD)

এটিকে আপনার ফ্যাক্টরির একটি নিরাপত্তা গেট হিসেবে ভাবুন। প্রতিবার আপনি কোড পরিবর্তন করলে, তিনটি জিনিস ঘটতে হবে:
  • রোবট স্ক্যান: বেসিক কোডিং ত্রুটি ধরতে Slither এবং Mythril এর মতো টুলস ব্যবহার করুন।
  • এআই ব্রেইন: চেক করুন যে আপনার কোড লজিকটি কি অতীতে দেখা একটি স্ক্যাম বা হ্যাকের মতো "অনুভব" করে।
  • উপাদান পরীক্ষা: যেকোনো বাহ্যিক কোড (NPM প্যাকেজ) ব্যবহারের আগে, একটি এআই স্ক্যানার দিয়ে পরীক্ষা করুন যে এটি পরিবর্তিত হয়েছে কিনা।
 

2. "ওয়ালেট-নির্দিষ্ট" শিল্ড (জিলিনক্স ফ্রেমওয়ার্ক)

ব্রাউজার এক্সটেনশন তৈরি করা অনেকগুলি জানালা সহ একটি বাড়ি তৈরি করার মতো। আপনাকে করতে হবে:
  • উইন্ডোজ লক করুন: আপনার ব্রাউজারের অনুমতি চেক করুন এবং নিশ্চিত করুন যে NFT মেটাডেটা কোনো ক্ষতিকারক কোড (XSS) ইঞ্জেক্ট করতে পারে না।
  • কীগুলি লুকান: হ্যাকারদের কয়েক সেকেন্ডের মধ্যে খুঁজে পেতে পারে এমন পাসওয়ার্ড বা কীগুলি যা আপনার সোর্স কোডে অকস্মাৎ রেখে গেছেন, তা খুঁজে বার করতে AI ব্যবহার করুন।

🦊 ব্যক্তিগত ব্যবহারকারীদের জন্য: "ডিজিটাল স্বাস্থ্য" চেকলিস্ট

ব্যক্তিগত ব্যবহারকারীদের স্বাক্ষর ফিশিংয়ের লক্ষ্য হওয়া হচ্ছে (এই বছর ২০০% বেড়েছে)। নিরাপদে থাকার উপায় হলো:

1. ভবিষ্যত দেখুন (লেনদেন সিমুলেশন)

কোনো লেনদেনে অন্ধভাবে স্বাক্ষর করবেন না। * আপনি যখন কনফার্ম ক্লিক করবেন, তখন যা ঘটবে তার একটি "মুভি" দেখানোর জন্য টুলস ব্যবহার করুন। যদি সিমুলেশনটি বলে "আপনি ৫০ ETH হারাবেন" এবং আপনি শুধুমাত্র একটি বিনামূল্যে NFT মিন্ট করতে চাচ্ছেন, তবে থামুন।
 

২. সূক্ষ্ম প্রিন্ট পড়ুন (মানব-পঠনযোগ্য সই)

  • যদি আপনার ওয়ালেট আপনাকে একটি দৈব সংখ্যা ও অক্ষরের দেয়াল (হেক্স ডেটা) দেখায়, তাহলে এটি স্বাক্ষর করবেন না।
  • যে ওয়ালেটগুলি সেই অবিবেচনাপূর্ণ বার্তাকে সহজ ইংরেজিতে পরিবর্তন করে, তাদের ব্যবহার করুন: "আপনি সাইট X-কে ১০০ USDC খরচ করার অনুমতি দিচ্ছেন।"
 

3. আপনার বাড়ি পরিষ্কার করুন (Revoke.cash)

  • প্রতিবার আপনি একটি dapp-এর সাথে ইন্টারঅ্যাক্ট করেন, আপনি সম্ভবত আপনার টোকেনগুলির জন্য একটি "কী" দিয়েছেন।
  • নিয়মিত Revoke.cash-এ যান এবং যেসব অ্যাপ আপনি আর ব্যবহার করছেন না, সেগুলি থেকে সেই কীগুলি ফিরিয়ে নিন।
 

4. "ভল্ট এবং ওয়ালেট" কৌশল ব্যবহার করুন

  • ওয়ালেট: দৈনিক dapp ব্যবহারের জন্য আপনার ব্রাউজার এক্সটেনশনে একটি ছোট পরিমাণ "ব্যয়ের জন্য অর্থ" রাখুন।
  • দ্য ভল্ট: আপনার জীবনের সঞ্চয় একটি আলাদা, "কোল্ড" হার্ডওয়্যার ওয়ালেটে রাখুন যা কখনও dapp-এর সাথে সংযুক্ত হয় না।
 
এআই-সক্ষম ওয়ালেট নিরাপত্তার আগামী প্রজন্ম — যেগুলো আপনি কানেক্ট করার আগে dapp-এর কোড বিশ্লেষণ করতে পারে, সাইন করার আগে সন্দেহজনক ট্রানজেকশন স্ট্রাকচার চিহ্নিত করতে পারে, এবং অস্বাভাবিক অর্পণ প্যাটার্নের জন্য আপনার অনুমতির ইতিহাস মনিটর করতে পারে — এটি তৈরি হচ্ছে। Anthropic-এর Mythos ডিপ্লয়মেন্ট কিছু নির্বাচিত টেক ফার্মের মধ্যে এই দিকের একটি প্রাথমিক ইঙ্গিত। MetaMask-এর নিজস্ব Wallet Guard পণ্যের মতো ওয়ালেট গার্ড সিস্টেমে এআই সেমান্টিক বিশ্লেষণের একীভূতকরণ হলো একটি প্রাকৃতিক বিকাশ, যার দিকে শিল্পটি 이미 যাচ্ছে।
 
"একবার অডিট করা" মডেল চূড়ান্তভাবে শেষ। নিয়মিত এআই-সক্ষম সিকিউরিটি মনিটরিংই নতুন বেসলাইন — এবং এটি সম্ভব করে তোলে এমন টুলস, টিমস এবং টোকেনগুলিই 2026-এর ক্রিপ্টো সিকিউরিটির গল্পের সবচেয়ে গুরুত্বপূর্ণ অংশ।

সিদ্ধান্ত

এআই-সক্ষম আক্রমণ এবং এআই-সক্ষম প্রতিরোধের সংযোগ বর্ষ ২০২৬ কে ওয়েব৩ নিরাপত্তা ইতিহাসের সবচেয়ে গুরুত্বপূর্ণ বছরে পরিণত করেছে। একদিকে: এজেন্টিক এআই টুলগুলি মেশিন গতিতে চুক্তি স্ক্যান করছে, কেওসি বাইপাস করার জন্য ডিপফেকস তৈরি করছে এবং জাভাস্ক্রিপ্ট সাপ্লাই চেইনকে দূষিত করছে। অন্যদিকে: ক্লড মিথস অপারেটিং সিস্টেমের ভালারনাগুলি খুঁজে পাচ্ছে, অকটেন সিকিউরিটির এআই ৪০% ইথেরিয়াম ভ্যালিডেটরকে অস্থির করতে পারতেন এমন একটি নেথারমিন্ড বাগ আবিষ্কার করছে, এবং কনট্রাক্টস্ক্যান বাজারের জন্য অত্যন্ত প্রয়োজনীয় পোস্ট-মাইথএক্স মাল্টি-এনজিন নিরাপত্তা স্ট্যাকটি তৈরি করছে।
 
কি এআই-চালিত বাগ খোঁজার টুলগুলি যেমন মাইথস ওয়েব৩ এবং ব্রাউজার-ভিত্তিক ক্রিপ্টো ওয়ালেটগুলির অডিট করতে পারে? ২০২৬ সালে উত্তরটি: হ্যাঁ, আংশিকভাবে, এবং প্রতিটি মাসের সাথে এটি আরও বেশি সম্পূর্ণভাবে বিস্তারিতভাবে করা হচ্ছে। মাইথ্রিলের মতো সিম্বলিক এক্সিকিউশন টুলগুলি EVM বাইটকোড লেয়ারটি নির্ভরযোগ্যভাবে কভার করে। মাইথসের মতো এআই সেম্যান্টিক বিশ্লেষণ টুলগুলি অপারেটিং-সিস্টেম-লেভেলের ভালনারেবিলিটি এবং ক্রস-লেয়ার ইন্টারঅ্যাকশন ঝুঁকির কভারেজ বাড়াচ্ছে। ব্রাউজার এক্সটেনশন আক্রমণের ক্ষেত্র — যেখানে ট্রাস্ট ওয়ালেট $7 মিলিয়ন একটি ম্যালিশিয়াস আপডেটের জন্য হারিয়েছে এবং যেখানে মেটামাস্কের ১০০ মিলিয়ন ব্যবহারকারী প্রতিদিন ফিশিং আক্রমণের শিকার হয় — এর জন্য প্রয়োজন একটি ফুল-স্ট্যাক AI-অগমেন্টেড ডিফেন্স, যা কোনও একক টুলের বাইরে।
 
2026 এ হারানো 600 মিলিয়ন ডলার ব্লকচেইনের ব্যর্থতা নয়। এটি এর চারপাশের সিকিউরিটি স্ট্যাকের ব্যর্থতা। এই স্ট্যাক ঠিক করাই এখন Web3-এর সবচেয়ে গুরুত্বপূর্ণ প্রযুক্তিগত চ্যালেঞ্জ — এবং AI, যদি প্রতিরক্ষামূলক দিকে সঠিকভাবে ব্যবহার করা হয়, তবে এটিই এই চ্যালেঞ্জ মোকাবেলা করার জন্য সবচেয়ে শক্তিশালী টুল।

প্রায়শই জিজ্ঞাসিত প্রশ্নাবল�

ক্লড মাইথস কী এবং এটি মাইথ্রিল থেকে কীভাবে ভিন্ন?

Claude Mythos হল Anthropic-এর এআই সিকিউরিটি মডেল, যা CertiK দ্বারা এপ্রিল 2026-এ প্রতিবেদন করা হয়েছে যে এটি প্রধান অপারেটিং সিস্টেমগুলিতে ভালনারেবিলিটি খুঁজে পেতে সক্ষম এবং নির্বাচিত টেক ফার্মগুলিতে প্রতিরক্ষামূলকভাবে বাস্তবায়িত। Mythril-এর নির্ধারণমূলক সিম্বলিক এক্সিকিউশনের বিপরীতে, Mythos কোডের উদ্দেশ্য বুঝতে, ব্যবসায়িক লজিক লঙ্ঘন শনাক্ত করতে এবং প্যাটার্নগুলি বাস্তব-বিশ্বের এক্সপ্লয়েট ডাটাবেসগুলির সাথে সম্পর্কিত করতে বড় ভাষা মডেলের যুক্তি ব্যবহার করে — যেসব ক্ষমতা নিয়ম-ভিত্তিক টুলগুলির সাথে মানানসই নয়। এটি বাইটকোড স্ক্যানিংয়ের বাইরে AI-সক্ষম সিকিউরিটি বিশ্লেষণের পরবর্তী প্রজন্মকে উপস্থাপন করে।
 

এআই অডিট টুলগুলি মেটামাস্ক এবং ব্রাউজার ওয়ালেট এক্সটেনশনগুলিকে সুরক্ষিত করতে পারে?

আংশিকভাবে। এআই-সক্ষম স্ট্যাটিক বিশ্লেষণ এবং এসএএসটি টুলগুলি প্রকাশিত API কি, হার্ডকোড করা গোপনীয়তা, এনএফটি মেটাডেটা রেন্ডারিংয়ে এক্সএসএস ভালনারেবিলিটি এবং ব্রাউজার এক্সটেনশন সোর্স কোডে অনিরাপদ অনুমতি কনফিগারেশন শনাক্ত করতে পারে। তবে, সরবরাহ শৃঙ্খল আক্রমণ — যেখানে ক্ষতিগ্রস্ত সিআই/সিডি ক্রেডেনশিয়াল বা বিষাক্ত NPM প্যাকেজের মাধ্যমে ক্ষতিকর কোড প্রবর্তন করা হয় — এর জন্য ক্রেডেনশিয়াল ম্যানেজমেন্ট এবং ডিপেনডেন্সি প্রোভেনেন্স যাচাইয়ের প্রয়োজন, যা কোড স্ক্যানারগুলি একা প্রদান করতে পারে না। এই ফাঁকগুলি মোকাবেলা করার জন্য AI ওয়ালেট নিরাপত্তা টুলগুলির পরবর্তী প্রজন্মকে তৈরি করা হচ্ছে।
 

মিথএক্স কেন বন্ধ হলো, এবং এর পরিবর্তে কী চালু হয়েছে?

মাইথএক্স, যা মাইথ্রিলের সিম্বলিক এক্সিকিউশনকে প্রপ্রাইটারি বিশ্লেষণ স্তরের সাথে একীভূত করে একটি বাণিজ্যিক স্মার্ট চুক্তি নিরাপত্তা সেবা ছিল, ৩১ মার্চ, ২০২৬-এ বন্ধ হয়ে যায়। এর বন্ধ হওয়া একক-ভেন্ডর নিরাপত্তা মডেলের দুর্বলতাকে প্রকাশ করে। এর বিকল্পগুলির মধ্যে রয়েছে কনট্রাক্টস্ক্যান (পাঁচটি সমান্তরাল ইঞ্জিন এবং এআই চালিত), অকটেন সিকিউরিটি (এআই-নেটিভ ফার্ম, যা নেথারমিন্ড ইথেরিয়াম ক্লায়েন্ট বাগটি খুঁজে পেয়েছিল), চেইনজিপিটির স্মার্ট কনট্রাক্ট অডিটর, এবং ডিলিজেন্স ফাজিং (মাইথএক্সের হ্যাভিয়ার ফাজিং উপাদানের উন্নত রূপ)। বাজারটি এখন মাল্টি-ইঞ্জিন, এআই-সমৃদ্ধ পাইপলাইনের চারপাশে একীভূত হচ্ছে।
 

২০২৬ সালে ওয়ালেট ব্যবহারকারীদের জন্য সবচেয়ে বড় ক্রিপ্টো নিরাপত্তা হুমকি গুলি কী কী?

CertiK চারটি প্রধান হুমকি শনাক্ত করে: এআই-সক্ষম ফিশিং এবং ডিপফেক সোশ্যাল ইঞ্জিনিয়ারিং (ফিশিংয়ের ক্ষতি গত বছরের তুলনায় 200% বেড়েছে), ওয়ালেট ব্রাউজার এক্সটেনশনের উপর সরবরাহ শৃঙ্খল আক্রমণ (ডিসেম্বর 2025-এ ট্রাস্ট ওয়ালেট একটি ক্ষতিকারক Chrome এক্সটেনশন আপডেটের কারণে $7M হারিয়েছে), ক্রস-চেইন ইনফ্রাস্ট্রাকচারের দুর্বলতা (এপ্রিল 2026-এ লেয়ারজিরো ব্যর্থতার মাধ্যমে Kelp DAO $293M হারিয়েছে), এবং সিগনেচার-ভিত্তিক ওয়ালেট ড্রেইনিং আক্রমণ (EIP-7702 অর্পণ দুর্নীতি)। 2026 সালের শেষদিকের এপ্রিল পর্যন্ত ক্রিপ্টো হ্যাকে $600 মিলিয়নেরও বেশি ক্ষতি হয়েছে।
 

২০২৬ সালে আমি কীভাবে আমার মেটামাস্ক বা ওয়েব৩ ওয়ালেটকে এআই-সক্ষম আক্রমণ থেকে সুরক্ষিত রাখব?

আপনি যে লেনদেনটি নিশ্চিত করছেন, তার বাস্তব কার্যক্রম দেখানোর জন্য লেনদেন সিমুলেটর ব্যবহার করুন। যেখানে উপলব্ধ, মানুষের জন্য পঠনযোগ্য লেনদেন সইন সক্ষম করুন। Revoke.cash-এর মাধ্যমে নিয়মিত অব্যবহৃত টোকেন অনুমতি বাতিল করুন। বিভিন্ন ঝুঁকির প্রোফাইলের জন্য আলাদা ওয়ালেট বজায় রাখুন — নতুন dapp-এর সাথে ইন্টারঅ্যাকশনের জন্য একটি নির্দিষ্ট "বার্নার" ওয়ালেট, এবং একটি হার্ডওয়্যার ওয়ালেটের সাথে জোড়া লাগানো দীর্ঘমেয়াদী হোল্ডিংয়ের জন্য আলাদা ওয়ালেট। কখনও ব্রাউজার এক্সটেনশন ওয়ালেটের মধ্যেই গুরুত্বপূর্ণ ব্যালেন্স সংরক্ষণ করবেন না। MetaMask-এর মাসিক সিকিউরিটি রিপোর্টগুলির মাধ্যমে উত্থিত হুমকির প্রতি সচেতন থাকুন।
 

কোন ক্রিপ্টো টোকেনগুলি এআই-সক্ষম ব্লকচেইন নিরাপত্তার বৃদ্ধির সুবিধা পায়?

ক্রিপ্টোতে এআই সিকিউরিটি বিপ্লব এআই কম্পিউট ইনফ্রাস্ট্রাকচার (RENDER, AKT, ATH এর মতো ডেপিন টোকেন), এআই ইন্টেলিজেন্স প্রোটোকল (TAO, FET) এবং অন-চেইন বীমা ও মনিটরিং প্ল্যাটফর্মের চাহিদা বাড়াচ্ছে। এআই সিকিউরিটি এজেন্টগুলি যেসব হাই-পারফরম্যান্স ব্লকচেইনের উপর অন-চেইন সেটেলমেন্টের জন্য নির্ভরশীল, সেইসব ব্লকচেইনও ভলিউম বৃদ্ধির কারণে লাভবান হচ্ছে। এই টোকেন ক্যাটাগরিগুলি KuCoin-এর মতো এক্সচেঞ্জগুলিতে পাওয়া যায়, যেখানে এআই, ডেপিন এবং ইনফ্রাস্ট্রাকচার টোকেন ক্যাটাগরিগুলিতে গভীর তরলতা রয়েছে।

 
বিবৃতি: এই নিবন্ধটি শুধুমাত্র তথ্যমূলক উদ্দেশ্যে প্রস্তুত করা হয়েছে এবং এটি আর্থিক বা বিনিয়োগ পরামর্শ হিসাবে বিবেচিত হবে না। ক্রিপ্টোকারেন্সি বিনিয়োগে উল্লেখযোগ্য ঝুঁকি রয়েছে। যেকোনো বিনিয়োগ সিদ্ধান্ত নেওয়ার আগে সর্বদা নিজের গবেষণা করুন।

ডিসক্লেইমার: আপনার সুবিধার্থে এই পৃষ্ঠাটি AI প্রযুক্তি (GPT দ্বারা চালিত) ব্যবহার করে অনুবাদ করা হয়েছে। সবচেয়ে সঠিক তথ্যের জন্য, মূল ইংরেজি সংস্করণটি দেখুন।