img

क्रिप्टो परितंत्र में AI प्रोटोकॉल विभेदों के कारण हुए सुरक्षा घटनाओं की सूची (2025-2026)

2026/04/05 09:18:50
कस्टम
2025 में कृत्रिम बुद्धिमत्ता और क्रिप्टोकरेंसी बुनियादी ढांचे के संगम ने एक नई वर्ग की भेद्यताएँ पेश कीं, जहाँ स्वायत्त एजेंट, AI-द्वारा उत्पन्न कोड, और मशीन-संचालित निष्पादन परतें दुरुपयोग के लिए उपलब्ध हमले के सतह बन गईं।
 
इन घटनाओं से पता चलता है कि जबकि एआई विकेंद्रीकृत प्रणालियों में दक्षता में वृद्धि करता है, यह एक साथ दुरुपयोग की खोज को तेज करके, मानव निगरानी को कमजोर करके और वित्तीय प्रोटोकॉल में कमजोर स्वचालन परतें शामिल करके जोखिम को बढ़ाता है।
 

जब एआई एजेंट्स ने फंड्स का प्रबंधन शुरू किया: पहले वास्तविक दरारें दिखाई दीं

2025 में AI-प्रबंधित क्रिप्टो पोर्टफोलियो की ओर बढ़ती प्रवृत्ति बहुत तेजी से बढ़ी, जिसमें कई DeFi टूल्स ने स्वायत्त एजेंट्स को एकीकृत किया ताकि वे ट्रेड्स निष्पादित कर सकें, संपत्तियों का रीबैलेंस कर सकें और स्मार्ट कॉन्ट्रैक्ट्स के साथ बिना निरंतर मानवीय निगरानी के बातचीत कर सकें। यह नवाचार कुशलता का वादा करता था, लेकिन शुरुआती दौर में खराब सैंडबॉक्स किए गए एजेंट्स द्वारा अनचाहे लेन-देन निष्पादित होने के कारण पहले दरारें दिखाई दीं। डेवलपर समुदायों में एक व्यापक चर्चित मामले में, एक AI ट्रेडिंग बॉट ने ओरेकल डेटा को गलत व्याख्या की और एक डिसेंट्रलाइज्ड एक्सचेंज पर दोहराए गए स्वैप्स को ट्रिगर कर दिया, जिससे कुछ ही मिनटों में एक उपयोगकर्ता के वॉलेट से लिक्विडिटी खत्म हो गई। मुख्य समस्या पारंपरिक स्मार्ट कॉन्ट्रैक्ट बग नहीं, बल्कि AI परत की अक्षमता थी कि वह हेरफेर किए गए और मान्य इनपुट्स के बीच अंतर करने में सक्षम नहीं थी।
 
सुरक्षा शोधकर्ताओं ने दिखाया कि इनमें से कई एजेंट्स बिना किसी उचित प्रमाणीकरण परत के बाहरी API और ऑन-चेन संकेतों पर निर्भर थे। जब एक बार गलत इनपुट सिस्टम में प्रवेश कर गए, तो एजेंट ने ठीक उसी तरह कार्रवाई की जैसा कि डिज़ाइन किया गया था, जिससे पता चला कि कार्यान्वयन की सहीता का अर्थ निर्णय लेने की सहीता नहीं है। इस घटना को AI-संचालित वित्तीय स्वचालन के लिए एक संदर्भ बिंदु बना दिया गया, जो छोटे डेटा असंगतियों को पूर्ण वित्तीय हानि में बदल सकता है।
 
इसे और अधिक चिंताजनक बनाने वाली बात इसकी गति थी। AI एजेंट मानव व्यापारियों से तेज़ काम करते हैं, जिसका अर्थ है कि त्रुटियाँ तुरंत प्रसारित हो जाती हैं। क्रिप्टो परितंत्र, जो पहले से ही फ्लैश लोन हमलों और ऑरेकल हस्तक्षेप के प्रति भेद्य था, जब इसे संदर्भीय तर्क सुरक्षाओं के बिना स्वयंसिद्ध निर्णय प्रणालियों के साथ मिलाया गया, तो और अधिक कमजोर हो गया।
 

ओरेकल हेरफेर AI निर्णय इंजनों से मिलता है

ऑरेकल मैनिपुलेशन लंबे समय से DeFi में एक ज्ञात अटैक वेक्टर रहा है, लेकिन 2025 में एक खतरनाक मोड़ आया: ऐसे AI सिस्टम जो ऑरेकल फीड्स पर निष्पक्षता के बिना सक्रिय रूप से भरोसा करते थे। हमलावरों ने इसका दुरुपयोग किया और AI एजेंट्स द्वारा ट्रेडिंग या लिक्विडेशन निर्णयों के लिए निर्भर प्रोटोकॉल में झूठी कीमत के डेटा को प्रवेश कराया। एक बार ऑरेकल विकृत हो जाने के बाद, AI विकृत कीमतों पर ट्रेड्स करने लगा, जिससे वह हमलावरों का एक उपकरण बन गया।
 
DeFi सुरक्षा रिपोर्ट्स में विश्लेषित एक घटना ने दिखाया कि हमलावरों ने कम तरलता वाले पूल पर संपत्ति की कीमतों को अस्थायी रूप से विकृत करने के लिए फ्लैश ऋण का उपयोग किया। एआई एजेंट, जिसने इस विकृत कीमत को वैध मान लिया, ने एक श्रृंखलाबद्ध ट्रेड्स को ट्रिगर कर दिया जिससे हमलावर को लाभ हुआ। परिणाम केवल प्रोटोकॉल के लिए हानि ही नहीं था, बल्कि यह भी दर्शाया गया कि एआई प्रणालियाँ कैसे अनजाने में पारंपरिक दुरुपयोगों को तेज कर सकती हैं।
 
मुख्य विफलता डिज़ाइन की मान्यताओं में थी। विकासकों ने ऑरेकल डेटा को प्रामाणिक माना, और एआई प्रणालियों ने इस मान्यता को तुरंत और पैमाने पर कार्रवाई करके बढ़ा दिया। द्वितीयक पुष्टि या असामान्यता पता लगाने के बिना, प्रणाली में असामान्य डेटा इनपुट को रोकने या प्रश्न करने का कोई तंत्र नहीं था।
 
यह पैटर्न एक व्यापक सबक को मजबूत करता है: क्रिप्टो में AI प्रणालियाँ जोखिम को समाप्त नहीं करतीं, वे अक्सर समयावधियों को संकुचित कर देतीं हैं, जिससे लाभ कमाने के लिए उपलब्ध खिड़कियाँ तात्कालिक निष्पादन घटनाओं में बदल जाती हैं। जैसे-जैसे DeFi AI परतों को एकीकृत करता जा रहा है, ऑरेकल विश्वास मॉडल विफलता के सबसे कमजोर बिंदुओं में से एक बने हुए हैं।
 

AI-द्वारा उत्पन्न स्मार्ट कॉन्ट्रैक्ट्स में छिपी हुई कमजोरियाँ शामिल हैं

2025 में, क्रिप्टो डेवलपर्स के बीच AI-सहायता वाले कोडिंग टूल्स का बड़े पैमाने पर अपनाया गया, खासकर सॉलिडिटी स्मार्ट कॉन्ट्रैक्ट लिखने के लिए। जबकि इन टूल्स ने गति में सुधार किया, उन्होंने सूक्ष्म वलन भी पेश किए जो डिप्लॉयमेंट के दौरान अक्सर अनदेखे रह गए। सुरक्षा ऑडिट्स ने पुनरावृत्ति पैटर्न, पुनरावृत्ति जोखिम, अनजाने बाहरी कॉल, और खराब एक्सेस कंट्रोल लॉजिक को पहचाना, जो सभी AI सिस्टम द्वारा आंशिक रूप से उत्पन्न कॉन्ट्रैक्ट में पाए गए।
 
ऑडिटर्स द्वारा देखा गया एक महत्वपूर्ण प्रवृत्ति यह थी कि AI-जनित कोड अक्सर सिंटैक्टिकली सही पैटर्न का अनुसरण करता था, लेकिन ब्लॉकचेन वातावरण के अद्वितीय एज केस को ध्यान में नहीं रखता था। उदाहरण के लिए, कुछ कॉन्ट्रैक्ट्स में फ्लैश लोन हेरफेर के खिलाफ उपयुक्त सुरक्षा नहीं थी या उपयोगकर्ता इनपुट की पर्याप्त रूप से पुष्टि नहीं की गई। ये दोष हमेशा तुरंत दुरुपयोग का कारण नहीं बनते, लेकिन वे ऐसी लेटेंट कमजोरियाँ पैदा करते हैं जिनका हमलावर बाद में दुरुपयोग कर सकते हैं।
 
समस्या यह नहीं थी कि AI कोड मूल रूप से दोषपूर्ण था, बल्कि यह था कि इसमें संदर्भज्ञान की कमी थी। ब्लॉकचेन सुरक्षा के लिए विरोधी व्यवहार की गहरी समझ की आवश्यकता होती है, जो AI मॉडल पूरी तरह से नहीं समझते। जिन डेवलपर्स ने कठोर समीक्षा के बिना उत्पन्न कोड पर अधिक निर्भरता रखी, उन्होंने अपने प्रोटोकॉल में छिपे हुए हमला सतहें पेश कर दीं।
 
सुरक्षा कंपनियों ने जोर देकर कहा कि AI को मानवीय ऑडिटिंग की सहायता करनी चाहिए, न कि इसे बदलना चाहिए। 2025 में AI-उत्पन्न दुर्बलताओं के बढ़ने ने एक मोड़ दर्शाया, जिससे स्पष्ट हुआ कि विकास में स्वचालन के साथ समान रूप से कठोर सुरक्षा अभ्यासों की आवश्यकता होती है।
 

एआई द्वारा सुधारित MEV बॉट्स ने नए दुरुपयोग मार्ग बनाए

2025 में, व्यापारीयों ने अपने बॉट्स में AI मॉडल्स को एकीकृत करना शुरू कर दिया, जिससे मैक्सिमल एक्सट्रैक्टेबल वैल्यू (MEV) रणनीतियाँ अधिक जटिल हो गईं। ये उन्नत प्रणालियाँ मेमपूल डेटा का विश्लेषण कर सकती थीं, लेनदेन के परिणामों का अनुमान लगा सकती थीं, और अभूतपूर्व सटीकता के साथ फ्रंट-रनिंग या सैंडविच हमले कर सकती थीं।
 
हालांकि MEV खुद नया नहीं है, लेकिन AI के एकीकरण ने अनुकूल व्यवहार पेश किया। अब बॉट्स नेटवर्क की स्थितियों के आधार पर वास्तविक समय में रणनीतियों को समायोजित कर सकते हैं, जिससे उन्हें पहचानना या प्रतिक्रिया देना काफी कठिन हो गया। कुछ मामलों में, हमलावरों ने AI-सुसज्जित बॉट्स का उपयोग करके लॉन्च के कुछ ही मिनटों के भीतर नए डिप्लॉय किए गए कॉन्ट्रैक्ट्स में वल्नरेबिलिटीज़ का फायदा उठाया।
 
ईथेरियम शोधकर्ताओं की रिपोर्ट्स ने दर्शाया कि ये बॉट अक्षम मूल्य निर्धारण तंत्रों की पहचान कर सकते थे और उनका लगातार दोहन करके तरलता को खत्म कर देते थे। इन बॉट्स की गति और बुद्धिमत्ता के कारण, यहां तक कि सबसे छोटी अक्षमताओं को भी लाभदायक हमलों में बदला जा सकता था।
 
इस विकास ने वैध ट्रेडिंग रणनीतियों और दुरुपयोगकारी व्यवहार के बीच की सीमा को धुंधला कर दिया। AI ने MEV का निर्माण नहीं किया, लेकिन इसके प्रभाव को बढ़ाया, जिससे यह क्रिप्टो परितंत्र के भीतर एक अधिक आक्रामक और व्यापक शक्ति बन गया।

AI ट्रेडिंग बॉट्स ने फ्लैश क्रैश कैसकेड्स को ट्रिगर किया

2025 की कई बाजार घटनाओं में, एआई-संचालित ट्रेडिंग बॉट छोटी क्रिप्टो संपत्तियों में अचानक कीमत गिरावट का कारण बने। ये बॉट, जो बाजार संकेतों के प्रति प्रतिक्रिया देने के लिए प्रोग्राम किए गए थे, जब कुछ सीमाएँ पूरी हुईं, तो एक साथ बड़ी बिक्री ऑर्डर निष्पादित करने लगे। परिणामस्वरूप एक श्रृंखला प्रभाव हुआ, जहाँ कीमतों में गिरावट ने आगे की स्वचालित बिक्री को ट्रिगर कर दिया।
 
पारंपरिक फ्लैश क्रैश के विपरीत, इन घटनाओं को ऐसे AI प्रणालियों द्वारा बढ़ाया गया था जिनमें समन्वय की कमी थी। प्रत्येक बॉट स्वतंत्र रूप से कार्य करता था, लेकिन उनका सामूहिक व्यवहार प्रणालीगत अस्थिरता पैदा करता था। विश्लेषकों ने नोट किया कि ये क्रैश मौलिक रूप से दुर्भावनापूर्ण इरादे से नहीं, बल्कि AI प्रणालियों द्वारा बाजार संकेतों को कैसे व्याख्या किया जाता है, इसकी डिज़ाइन में त्रुटियों के कारण हुए।
 
समस्या प्रतिक्रिया चक्रों में है। जब कई AI प्रणालियाँ समान सूचकों पर निर्भर करती हैं, तो वे अपनी-अपनी कार्रवाइयों को अनजाने में एक-दूसरे को बढ़ा सकती हैं। क्रिप्टो जैसे अस्थिर बाजारों में, इससे तेज़ और गंभीर कीमत उतार-चढ़ाव हो सकते हैं। इन घटनाओं ने AI-संचालित ट्रेडिंग प्रणालियों में सर्किट ब्रेकर्स और बुद्धिमान जोखिम नियंत्रण की आवश्यकता को उजागर किया। ऐसी सुरक्षा व्यवस्थाओं के बिना, AI का क्रिप्टो बाजारों में समावेशन निरंतर प्रणालिगत जोखिम पैदा करता रह सकता है।
 

AI-सक्षम फिशिंग अभियानों ने क्रिप्टो वॉलेट्स को निशाना बनाया

2025 में हमलावरों ने क्रिप्टो उपयोगकर्ताओं को लक्षित करने के लिए अत्यधिक विश्वसनीय फ़िशिंग संदेश बनाने के लिए AI उपकरणों का उपयोग शुरू कर दिया। ये संदेश एक्सचेंज और वॉलेट प्रदाताओं के आधिकारिक संचार का अनुकरण करते थे, जिससे उपयोगकर्ताओं को अपनी प्राइवेट कीज़ खुलासा करने या दुष्ट लेनदेन पर हस्ताक्षर करने के लिए भ्रमित किया जाता था।
 
इन अभियानों को अलग करने वाली बात उनकी व्यक्तिगतकरण थी। AI मॉडल्स ने हमलावरों को व्यक्तिगत उपयोगकर्ताओं के लिए अनुकूलित संदेश बनाने की अनुमति दी, जिससे सफलता की संभावना बढ़ गई। कुछ अभियानों ने तो वास्तविक समय में पीड़ितों के साथ बातचीत करने के लिए चैटबॉट्स का उपयोग किया, जिससे उन्हें फिशिंग प्रक्रिया के माध्यम से मार्गदर्शन किया जा सका।
 
सुरक्षा रिपोर्ट्स ने सफल फिशिंग हमलों में तेजी से वृद्धि का संकेत दिया, विशेष रूप से कम अनुभवी उपयोगकर्ताओं के बीच। AI के उपयोग से बड़े पैमाने पर अभियान शुरू करने के लिए आवश्यक प्रयास कम हो गया, जिससे फिशिंग हमलावरों के लिए अधिक सुलभ हो गया।
 
यह प्रवृत्ति एक व्यापक बदलाव को उजागर करती है: AI केवल प्रोटोकॉल को ही प्रभावित नहीं कर रहा है, बल्कि क्रिप्टो परितंत्र की मानवीय परत को भी प्रभावित कर रहा है। जैसे-जैसे हमलावर अधिक जटिल होते जा रहे हैं, उपयोगकर्ता शिक्षा और सुरक्षा जागरूकता लगातार महत्वपूर्ण होती जा रही है।
 

क्रिप्टो इंफ्रास्ट्रक्चर में एक नया जोखिम स्तर

क्रिप्टो परितंत्र में कृत्रिम बुद्धिमत्ता का एकीकरण शक्तिशाली नए क्षमताएँ उत्पन्न कर चुका है, लेकिन इसने जटिल और अक्सर अंडरएस्टिमेटेड जोखिमों को भी पेश किया है। कृत्रिम बुद्धिमत्ता-संचालित ट्रेडिंग बॉट से लेकर स्वचालित स्मार्ट कॉन्ट्रैक्ट जनरेशन तक, ये प्रणालियाँ उस गति और पैमाने पर कार्य करती हैं जो कुशलता और भेद्यता दोनों को बढ़ाती हैं।
 
2025 की घटनाएँ दर्शाती हैं कि AI अपने आप में अनिवार्य रूप से सुरक्षित या असुरक्षित नहीं है, यह एक बल गुणक है। जब इसे DeFi जैसी पहले से ही जटिल प्रणालियों के साथ मिलाया जाता है, तो यह नवाचार और दुरुपयोग दोनों को तेज कर सकता है। आगे की चुनौती यह है कि AI प्रणालियों को इस तरह डिज़ाइन किया जाए कि वे केवल कुशल ही न हों, बल्कि प्रतिकूल परिस्थितियों के खिलाफ प्रतिरोधी भी हों।
 
जैसे-जैसे क्रिप्टो उद्योग विकसित होता जा रहा है, AI और सुरक्षा के अंतर्छेदन को समझना महत्वपूर्ण होगा। 2025 से प्राप्त सबक एक प्रारंभिक चेतावनी के रूप में कार्य करते हैं, जो अधिक मजबूत सुरक्षा उपायों, बेहतर ऑडिटिंग प्रथाओं और ऑटोमेशन के रूप में जोखिम को कैसे बदला जा सकता है, इसके प्रति गहरी जागरूकता की आवश्यकता को उजागर करते हैं।
 

गहन अध्ययन: एआई-संबंधित क्रिप्टो दुरुपयोगों के लेन-देन स्तर के विश्लेषण

$1.78M मूनवेल ऑरेकल दुरुपयोग: जब एआई-जनित तर्क कमजोर कड़ी बन गया

मूनवेल दुरुपयोग इस बात का एक स्पष्टतम उदाहरण है कि AI-सहायता वाला विकास कैसे सीधे वित्तीय हानि में बदल सकता है। सुरक्षा शोधकर्ताओं ने पहचाना कि प्रोटोकॉल के ऑरेकल इंटरैक्शन लॉजिक का एक हिस्सा AI टूलिंग द्वारा उत्पन्न या भारी रूप से सहायता प्राप्त हुआ था, जिसने किनारे के मामलों की कीमत विचलन को सही ढंग से मान्य नहीं किया। दोष स्वयं सूक्ष्म था: कॉन्ट्रैक्ट एक परिभाषित सहिष्णुता सीमा के भीतर कीमत इनपुट स्वीकार करता था, लेकिन तेज़, फ्लैश-लोन-संचालित अस्थिरता वृद्धि को ध्यान में नहीं रखा गया।
 
हमलावर की लेन-देन श्रृंखला एक क्लासिक DeFi दुरुपयोग संरचना का अनुसरण करती थी, लेकिन समय की सटीकता में एक विशेषता के साथ। पहले, एक लिक्विडिटी पूल से फ्लैश लोन लिया गया, जिससे एक पतली तरह से व्यापारित संपत्ति जोड़ी में बड़ी मात्रा में पूंजी डाली गई। इससे अस्थायी रूप से ऑरेकल द्वारा रिपोर्ट की गई कीमत विकृत हो गई। तुरंत बाद, हमलावर ने मूनवेल के भीतर एक उधार लें कार्य को ट्रिगर किया, जिसमें बढ़ी हुई प्रतिभूति मूल्य का उपयोग किया गया। क्योंकि AI-जनित सत्यापन तर्क में बहु-स्रोत सत्यापन या समय-भारित औसत की कमी थी, इसलिए हेरफेर की गई कीमत को मान्य मान लिया गया।
 
एक ही ब्लॉक के भीतर, हमलावर ने फ्लैश लोन की राशि चुकाने से पहले लगभग $1.78 मिलियन के मूल्य के संपत्ति निकाल लीं, जिससे प्रोटोकॉल के पास अंडरकोलैटरलाइज्ड पोज़ीशन रह गए। पूरी प्रक्रिया परमाणविक रूप से हुई, जिसका अर्थ है कि इसे एक ट्रांजैक्शन बंडल के रूप में निष्पादित किया गया, जिसमें हस्तक्षेप का कोई अवसर नहीं था।
 
इस मामले को विशेष रूप से महत्वपूर्ण बनाता है कि यह भेद्यता पारंपरिक कोडिंग त्रुटि से नहीं, बल्कि AI-सहायता वाले कोड जनरेशन में अपूर्ण तर्क से उत्पन्न हुई, जहाँ एज-केस विरोधी व्यवहार को पूरी तरह से मॉडल नहीं किया गया था। यह एक व्यापक खोजों के साथ संगति रखता है कि AI-जनित तर्क DeFi प्रणालियों में संदर्भ-विशिष्ट खतरों को छूट सकता है।
 

डेटा विषैला करना और डीफाई: $8.8 बिलियन का ऑरेकल हेरफेर का प्रवृत्ति

2025 में ओरेकल हस्तक्षेप ने नए स्तरों की जटिलता को छू लिया, जिसमें हमलावर अक्सर केवल लिक्विडिटी पूलों के बजाय डेटा पाइपलाइन्स को टारगेट करने लगे। एक दस्तावेज़ीकृत हमलों की श्रेणी में डेटा विषाक्तीकरण शामिल था, जहां हमलावरों ने ओरेकल प्रणालियों में प्रवेश करने वाले अपस्ट्रीम डेटा स्रोतों को हेरफेर किया, बजाय सीधे ऑन-चेन कीमतों को हेरफेर करने के।
 
एक प्रतिनिधि दुरुपयोग में तीन समन्वित चरण शामिल थे। पहले, हमलावरों ने कई डीसेंट्रलाइज्ड एक्सचेंज पर एक कम तरलता वाले टोकन में पोज़ीशन जमा की। फिर, उन्होंने टोकन की कीमत को कृत्रिम रूप से बढ़ाने के लिए एक श्रृंखला वॉश ट्रेड्स किए। इसी समय, बॉट्स का उपयोग ट्रेडिंग मात्रा संकेतों को बढ़ाने के लिए किया गया, जिससे कीमत में आंदोलन प्राकृतिक दिखाई देने लगा। जब नियंत्रित कीमत ऑरेकल फीड्स पर प्रसारित हुई, तो इन फीड्स पर निर्भर करने वाले DeFi प्रोटोकॉल ने बढ़ी हुई मूल्यांकन को स्वीकार करना शुरू कर दिया।
 
महत्वपूर्ण लेनदेन तब हुआ जब हमलावर ने दुरुपयोग किए गए टोकन को जमानत के रूप में जमा किया और इसके खिलाफ स्थिर संपत्तियाँ उधार लीं। जैसे ही उधार लेना पूरा हुआ, हमलावर ने अपनी पोज़ीशन से बाहर निकल लिया, जिससे टोकन की कीमत गिर गई। प्रोटोकॉल को अब ऐसी जमानत रखनी पड़ी जिसका मूल्य पहले की तुलना में एक भिन्न हिस्सा हो गया था।
 
यह पैटर्न DeFi में अरबों के संचयी नुकसान का कारण बना, जिसमें अनुमान हैं कि 2025 में दर्ज $8.8 अरब के नुकसान में से ओरेकल-संबंधित दुरुपयोग अकेले ही एक महत्वपूर्ण हिस्सा थे।
 
AI प्रणालियों ने हमले और रक्षा दोनों में भूमिका निभाई। हमलावरों ने लाभदायक कीमत फीड पहचानने के लिए स्वचालन का उपयोग किया, जबकि कुछ प्रोटोकॉल ने अनियमित गतिविधि को चिह्नित करने के लिए AI असामान्यता पता लगाने का उपयोग किया। हमले और रक्षा क्षमताओं के बीच असंतुलन स्पष्ट रूप से दिखाई दिया।
 

AI बॉट दुरुपयोग मामला: 12 सेकंड का ईथेरियम लेनदेन जाल

एक उल्लेखनीय वास्तविक दुनिया का मामला उन हमलावरों से संबंधित था जिन्होंने एक सावधानी से डिज़ाइन किए गए लेन-देन फ़ंदे के माध्यम से स्वचालित ट्रेडिंग बॉट का दुरुपयोग किया। दो अत्यधिक कुशल पात्रों ने एक ऐसी अनुक्रम डिज़ाइन किया जो मेमपूल को लाभदायक ट्रेड्स के लिए स्कैन करने वाले बॉट को लक्षित करता था। ये बॉट, जो बढ़ते हुए AI तर्क के साथ सुधारे जा रहे हैं, अर्बिट्रेज मौकों की प्रतिक्रिया में तुरंत प्रतिक्रिया करने के लिए प्रोग्राम किए गए थे।
 
हमलावरों ने एक “बेट लेनदेन” को प्रसारित करके अनुक्रम शुरू किया जो अत्यधिक लाभदायक दिखाई दिया। एआई-संचालित बॉट्स ने इस अवसर का पता लगाया और व्यापार को पुनर्निर्मित करने या फ्रंट-रन करने का प्रयास किया। हालाँकि, हमलावरों ने लेनदेन संरचना के भीतर एक छिपी हुई शर्त डाल दी थी, जिसने बॉट्स द्वारा प्रतीक्षारत लेनदेन डेटा को कैसे व्याख्या किया जाता है, इसकी एक सूक्ष्म कमजोरी का दुरुपयोग किया।
 
12 सेकंड की संकीर्ण अवधि में, लेन-देन के प्रसार और अंतिम पुष्टि के बीच, हमलावरों ने कार्यान्वयन मार्ग को बदल दिया। अपेक्षित लाभदायक व्यापार को पूरा करने के बजाय, बॉट्स ने अल्पतरल या निरर्थक संपत्तियाँ खरीद लीं। जब लेन-देन को अंतिम रूप से पुष्टि किया गया, तो लगभग $25 मिलियन बॉट्स से चुरा लिए जा चुके थे।
 
यहाँ मुख्य बात व्यवहारात्मक दुरुपयोग है। हमलावरों ने स्
 
यह मामला क्रिप्टो सुरक्षा में एक नए मोर्चे को दर्शाता है: विरोधी न केवल कोड, बल्कि AI प्रणालियों में निहित तर्क और धारणाओं को भी लक्षित कर रहे हैं।
 

फ्लैश लोन + एआई सिग्नल एम्प्लिफिकेशन: एक सिंगल-ब्लॉक कॉलैप्स स्थिति

फ्लैश लोन हमले कई वर्षों से मौजूद हैं, लेकिन 2025 में, एआई-सक्षम प्रणालियों ने उनके प्रभाव को बढ़ा दिया। एक पुनर्निर्मित मामले में, हमलावरों ने फ्लैश लोन को एआई-संचालित ट्रेडिंग सिग्नल्स के साथ मिलाकर कई प्रोटोकॉल में श्रृंखलाबद्ध विफलताएँ उत्पन्न कीं।
 
हमला एक फ्लैश लोन के साथ शुरू हुआ, जिसका उपयोग डीसेंट्रलाइज्ड एक्सचेंज पर एक टोकन की कीमत को मनमाने तरीके से बदलने के लिए किया गया। इसी समय, बाजार संकेतों की निगरानी करने वाले एआई-संचालित ट्रेडिंग बॉट्स ने अचानक कीमत में बदलाव को पकड़ा और इसे एक ब्रेकआउट घटना के रूप में व्याख्या की। इन बॉट्स ने संपत्ति का खरीदना शुरू कर दिया, जिससे मनमानी कीमत मजबूत हुई।
 
इससे एक प्रतिक्रिया चक्र बन गया। जितने अधिक बॉट्स ने खरीदा, उतना ही अधिक मूल्य बढ़ा, जिससे संकेत की पुष्टि और हुई। कुछ ही सेकंड में, इस संपत्ति को जमानत के रूप में उपयोग करने वाले कई प्रोटोकॉल ने मूल्यांकन की पुनः गणना शुरू कर दी, जिससे लिक्विडेशन और अतिरिक्त ट्रेड्स शुरू हो गए।
 
आक्रमणकारी ने फिर अंतिम चरण निष्पादित किया: जानबूझकर बनाई गई मांग में अतिरंजित संपत्ति बेचना। जैसे ही कीमत गिरी, बॉट्स और प्रोटोकॉल नुकसान के साथ बच गए, जबकि आक्रमणकारी लाभ के साथ बाहर हो गया।
 
यह पूरी अनुक्रम एक ही ब्लॉक या कुछ ही ब्लॉक्स के भीतर हुआ, जो दर्शाता है कि AI प्रणालियाँ आक्रमणों के लिए अनजाने में कैसे बल गुणक के रूप में कार्य कर सकती हैं। फ्लैश लोन दुरुपयोग पहले से ही परमाणु कार्यान्वयन पर निर्भर करते हैं, और AI प्रवर्धन समयरेखा को और अधिक संकुचित कर देता है।
 

AI-सहायता वाला स्मार्ट कॉन्ट्रैक्ट दुरुपयोग पुनर्उत्पादन स्केल पर

2025 में एक प्रमुख बदलाव यह था कि AI प्रणालियों का उपयोग केवल वल्नरेबिलिटीज़ को खोजने के लिए नहीं, बल्कि एक्सप्लॉइट्स को स्केल पर पुनर्निर्मित करने के लिए किया गया। TxRay जैसी प्रणालियों पर शोध ने दर्शाया कि AI एजेंट एकल लेनदेन का विश्लेषण कर सकते हैं और पूरे एक्सप्लॉइट लाइफसाइकिल को पुनः बना सकते हैं, जिसमें प्रूफ-ऑफ-कॉन्सेप्ट हमला स्क्रिप्ट्स जनरेट करना भी शामिल है।
 
व्यावहारिक रूप से, इसका अर्थ था कि एक दुर्बलता की खोज और दुरुपयोग के बाद, इसे समान स्मार्ट कॉन्ट्रैक्ट्स के बीच तेजी से पुनर्निर्मित किया जा सकता था। हमलावरों को स्मार्ट कॉन्ट्रैक्ट विश्लेषण में गहरी विशेषज्ञता की आवश्यकता नहीं थी; वे लेन-देन के डेटा की व्याख्या करने, मूल कारणों की पहचान करने और पुनः उपयोगयोग्य हमला रणनीतियाँ उत्पन्न करने के लिए AI प्रणालियों पर निर्भर कर सकते थे।
 
एक सामान्य प्रवाह में एक लेनदेन हैश को एक एआई प्रणाली में डाला जाता था, जिसने फिर कॉन्ट्रैक्ट इंटरैक्शन का अनुसरण किया, राज्य बदलाव की पहचान की, और दुरुपयोग तर्क का अनुमान लगाया। कुछ ही मिनटों में, प्रणाली एक स्क्रिप्ट तैयार कर सकती थी जो किसी अन्य कमजोर कॉन्ट्रैक्ट पर समान दुरुपयोग को निष्पादित कर सकती थी।
 
इससे हमलों के पैमाने में भारी वृद्धि हुई। अलग-अलग घटनाओं के बजाय, कमजोरियों का त्वरित क्रम में कई प्रोटोकॉल में दुरुपयोग किया जा सकता था। 2025 में एआई-संचालित क्रिप्टो हमलों की एक परिभाषात्मक विशेषता प्रतिलिपि की गति बन गई।
 

मल्टी-एजेंट डीफाई एक्सप्लॉइट चेन्स: जब एक दुर्भावनापूर्ण एजेंट ने कई को ट्रिगर कर दिया

क्रिप्टो में मल्टी-एजेंट सिस्टम के उभार ने एक नई वर्ग की वल्नरेबिलिटीज़ को जन्म दिया, जहां एक दुरुपयोगित घटक एक श्रृंखला प्रतिक्रिया को ट्रिगर कर सकता है। एक दस्तावेज़ीकृत परिदृश्य में, ट्रेड्स निष्पादित करने के लिए जिम्मेदार एआई एजेंट को हेरफेर वाले इनपुट डेटा के साथ प्राप्त किया गया और एक ऐसा लेन-देन उत्पन्न किया गया जो मान्य प्रतीत हो रहा था।
 
इस लेनदेन को फिर जोखिम मूल्यांकन के लिए जिम्मेदार एक अन्य एजेंट को सौंपा गया, जिसने अपूर्ण संदर्भ के आधार पर इसे मंजूरी दे दी। एक तीसरा एजेंट ने ऑन-चेन पर व्यापार किया, जिसमें कई स्मार्ट कॉन्ट्रैक्ट्स के साथ बातचीत शामिल थी। जब तक प्रणाली ने असामान्यता को पहचाना, तब तक धन पहले ही कई प्रोटोकॉल के बीच स्थानांतरित हो चुका था।
 
लेन-देन का अनुसरण करने से पता चला कि दुरुपयोग में कई चरण शामिल थे:
 
  • प्रारंभिक इनपुट प्रबंधन
 
  • AI निर्णय निष्पादन
 
  • क्रॉस-कॉन्ट्रैक्ट इंटरैक्शन
 
  • एसेट निकाली जाए
 
प्रत्येक चरण अलग-अलग वैध प्रतीत हो रहा था, लेकिन एक साथ वे एक समन्वित दुरुपयोग श्रृंखला बनाते हैं। इससे AI क्रिप्टो प्रणालियों में एक महत्वपूर्ण समस्या का प्रकाशन होता है: केंद्रीय सत्यापन के बिना वितरित विश्वास।
 
शोध से पता चलता है कि AI एजेंट्स को क्रिप्टो सिस्टम तक सीधा पहुँच देने से नए हमले के वेक्टर उत्पन्न होते हैं, खासकर जब उन एजेंट्स को स्मार्ट कॉन्ट्रैक्ट्स के साथ स्वतंत्र रूप से बातचीत करने की अनुमति हो।
 

स्मार्ट कॉन्ट्रैक्ट्स से स्मार्ट अटैक सरफेसेस

इन मामलों से एक स्पष्ट पैटर्न सामने आता है। क्रिप्टो में हमले का क्षेत्र अब स्मार्ट कॉन्ट्रैक्ट्स के बाहर निर्णय स्तरों, स्वचालित प्रणालियों और एआई-संचालित निष्पादन इंजनों में विस्तारित हो गया है। हमले अब केवल कोड की कमजोरियों तक सीमित नहीं हैं; वे अब व्यवहारगत हस्तक्षेप, डेटा विषाक्तीकरण और सिस्टम-स्तरीय ऑर्केस्ट्रेशन हमलों को शामिल करते हैं।
 
2025 की परिभाषात्मक विशेषता यह नहीं है कि हमले अधिक आम हो गए, बल्कि यह है कि वे तेज़, बुद्धिमान और अधिक स्केलेबल हो गए। AI ने पारंपरिक हमलों को बदल नहीं दिया; इसने उन्हें बढ़ावा दिया, समय सीमाओं को संकुचित किया और कार्यान्वयन की बाधा को कम किया।
 
आज क्रिप्टो सुरक्षा को समझने के लिए कोड ऑडिट के बाहर देखना आवश्यक है और AI प्रणालियों और वित्तीय प्रोटोकॉल के बीच के बातचीत पर ध्यान केंद्रित करना चाहिए। यही संगम वह स्थान है जहाँ अब सबसे महत्वपूर्ण दुर्बलताएँ मौजूद हैं।
 

अक्सर पूछे जाने वाले प्रश्न

क्रिप्टो में एक एआई प्रोटोकॉल दुर्बलता क्या है?
यह एआई प्रणालियों या ब्लॉकचेन प्रोटोकॉल के साथ इंटरैक्ट करने वाले एकीकरणों में दुर्बलताओं को संदर्भित करता है, जो संभावित रूप से दुरुपयोग की अनुमति दे सकती हैं।
 
क्या एआई क्रिप्टो टूल्स का उपयोग सुरक्षित है?
वे उपयोगी हो सकते हैं, लेकिन उपयोगकर्ताओं को जोखिम समझना चाहिए और बिना निगरानी के स्वचालन पर निर्भर रहने से बचना चाहिए।
 
क्या AI ने 2025 में क्रिप्टो हैक्स को सीधे रूप से उत्पन्न किया?
अधिकांश मामलों में, AI ने पहले से मौजूद कमजोरियों को बढ़ाया, न कि पूरी तरह से नई कमजोरियाँ बनाईं।
 
क्रिप्टो में एआई का सबसे बड़ा जोखिम क्या है?
गति और स्वचालन, AI मानवीय प्रतिक्रिया से तेज़ एक्शन निष्पादित कर सकता है, जिससे संभावित क्षति बढ़ जाती है।

डिस्क्लेमर: इस पेज का भाषांतर आपकी सुविधा के लिए AI तकनीक (GPT द्वारा संचालित) का इस्तेमाल करके किया गया है। सबसे सटीक जानकारी के लिए, मूल अंग्रेजी वर्जन देखें।