Les agents IA obtiennent désormais leurs propres wallets cryptos. Il s'agit de logiciels qui détiennent des fonds, exécutent des trades, paient des services et interagissent avec des protocoles de manière autonome. Aucun clic humain n'est requis. Ils peuvent fonctionner 24/7, déplaçant des fonds entre chaînes pendant que vous dormez. Mais voici la question que personne ne pose : qui sécurise ces wallets d'agents ? Si un agent de trading est compromis, il ne perd pas seulement les fonds d'un seul utilisateur. Il peut perdre ceux de tout le monde. L'agent pourrait contrôler un pool partagé ou avoir l'autorisation de prélever des fonds sur plusieurs wallets connectés. Une simple mise à jour malveillante ou une commande injectée suffit pour qu'il commence à transférer des actifs vers un attaquant. Si un agent de paiement reçoit une compétence malveillante intégrée, il peut vider à grande échelle les wallets. Imaginez donner à un assistant utile un accès total à votre compte bancaire, puis quelqu'un le trompe pour qu'il transfère de l'argent à un escroc. Des chercheurs ont déjà démontré comment les injections de prompts et les appels de outils cachés peuvent faire en sorte que les agents remettent des clés ou des autorisations sans que personne ne s'en rende compte. CertiK a récemment signalé ce risque précis. Leurs rapports sur des outils comme OpenClaw ont mis en lumière comment les attaquants introduisent des compétences malveillantes ciblant des wallets navigateurs tels que MetaMask ou Phantom. Un cas impliquait des routeurs volant discrètement des identifiants et vidant 500 000 $ depuis un seul wallet. Le problème s'aggrave à mesure que davantage d'agents gèrent de l'argent réel. Les pertes dues à des exploitations de wallets ont déjà atteint des milliards l'année dernière, et la plupart provenaient d'autorisations non détectées pendant des mois. La même architecture d'agent autonome utilisée pour le trading et les paiements doit désormais être appliquée à la défense. Vous ne pouvez pas compter sur des vérifications manuelles ou des tableaux de bord lorsque tout se déplace à la vitesse machine. C'est précisément le but de CerbAgent $CERB. Leur système déploie trois agents IA qui protègent les wallets en continu sur Ethereum, Solana, Base et quatre autres chaînes. L'agent Shield surveille en temps réel les autorisations et révoque immédiatement celles dangereuses, souvent dans le même bloc qu'une exploitation. L'agent Sentinel simule chaque transaction avant qu'elle ne se produise, repérant les tentatives d'hameçonnage ou les contrats risqués qu'un agent de trading pourrait autrement approuver. L'agent Recovery intervient si quelque chose échappe, en utilisant des mempools privés pour récupérer les actifs avant que les voleurs ne puissent agir. Cela fonctionne aussi bien pour les wallets classiques que pour les wallets d'agents. Un agent de sécurité peut se placer devant un agent de trading, surveiller ses autorisations et bloquer tout ce qui semble suspect. Plus besoin d'espérer que le bot de trading reste sécurisé. La défense fonctionne de manière autonome, tout comme l'attaque. Si vous développez ou utilisez des agents IA dans le domaine crypto, cela mérite votre attention. Rendez-vous sur https://t.co/KXgeUJlSqL pour voir comment les agents fonctionnent, et suivez @CerbAgent pour obtenir des mises à jour sur $CERB

Partager







Source:Afficher l'original
Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations.
Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.

