Mais de 300 plugins maliciosos de IA encontrados roubando dados de carteira e exchange

iconCryptocurrency Account Security
Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumo

expand icon
Notícias de IA + cripto explodiram quando pesquisadores descobriram mais de 300 plugins maliciosos de IA em um importante ecossistema de assistente de IA. Esses plugins roubam senhas do navegador, dados de carteiras, chaves SSH, chaves API, arquivos e logs de bate-papo. Alguns permitem registro de teclas, controle remoto e acesso por backdoor. Os atacantes podem ler arquivos de carteira, capturar códigos de verificação, redefinir senhas e transferir ativos sem consentimento do usuário. As tendências de dados de inflação permanecem separadas, mas a violação destaca os riscos na segurança de ativos digitais.
A IA está transformando rapidamente nossas vidas digitais.
Cada vez mais usuários estão começando a usar assistentes de IA conectados aos seus computadores locais, permitindo que a IA organize automaticamente arquivos, analise negociações, processe e-mails e até se conecte a carteiras e ferramentas de negociação. A IA está evoluindo de uma “ferramenta de bate-papo” para um “agente digital” com permissões operacionais em nível de sistema.
No entanto, enquanto a eficiência melhora, um novo risco está surgindo silenciosamente: quando a IA obtém acesso ao seu sistema, ela também pode se tornar um ponto de entrada para hackers em suas contas. Para usuários de criptomoedas, isso não é apenas um risco de privacidade—pode resultar diretamente na compromissão da conta e perda de fundos.

I. Quando a IA tem permissões do sistema, todos os seus segredos podem ser expostos

  1. Muitos assistentes de IA implantados localmente podem essencialmente: ler arquivos locais, executar comandos do sistema, acessar dados do navegador, chamar APIs, fazer login automaticamente em sites e operar carteiras ou ferramentas de negociação.
  2. Isso significa que eles podem acessar: frases mnemônicas, arquivos de chave privada, senhas de negociação, códigos de verificação por e-mail, chaves API, credenciais de conta salvas no navegador, documentos locais, capturas de tela e outras informações sensíveis. Uma vez que uma ferramenta de IA seja implantada com código malicioso, essas informações podem ser roubadas silenciosamente.
  3. Características dos ataques baseados em IA:
  • O processo de ataque é altamente sigiloso: sem pop-ups, sem avisos, sem notificações anormais
  • Programas maliciosos executam em segundo plano: coletando dados silenciosamente, enviando-os silenciosamente aos atacantes, aguardando silenciosamente o momento certo
Os usuários muitas vezes não percebem nenhuma anormalidade, enquanto os atacantes já podem ter controle total da conta.

II. Plugins de IA maliciosos podem roubar dados da carteira e da conta da exchange

🔎 Pesquisadores de segurança descobriram recentemente que dentro de um ecossistema de plugins de assistente de IA:
  • Mais de 300 plugins de IA maliciosos foram identificados.

    341 Habilidades de Garras Maliciosas Encontradas pelo Bot
  • Programas maliciosos podem roubar: senhas do navegador, dados de carteiras de criptomoedas, chaves SSH, chaves API, arquivos locais e registros de bate-papo.
  • Alguns programas maliciosos possuem até recursos de registro de teclas, controle remoto e acesso por backdoor.
  • Atacantes podem: ler diretamente arquivos de carteira, obter credenciais de login da exchange, capturar códigos de verificação por e-mail, redefinir senhas de conta e, finalmente, transferir ativos.
‼️ Todo o processo não requer autorização ativa do usuário.

III. Por que os assistentes de IA se tornaram um novo alvo para atacantes

A razão é simples: assistentes de IA têm permissões mais altas e acesso a dados mais amplos do que software comum. Malware tradicional só pode roubar dados limitados.
No entanto, agentes de IA podem acessar: incluindo, mas não se limitando a, sistemas de arquivos, navegadores, e-mail, carteiras, registros de bate-papo e permissões de API.
Eles são essenciais: executores automatizados com acesso nível administrador do sistema. Uma vez comprometidos, é equivalente a atacantes ganharem controle sobre seu computador inteiro.

IV. Riscos reais enfrentados por usuários de criptomoedas

Se o seu assistente de IA for implantado com programas maliciosos, os atacantes podem obter:
  1. Vazamento da frase mnemônica: frase mnemônica = controle total da carteira. Atacantes podem: restaurar a carteira e transferir todos os ativos
  2. Ataque de tomada de conta da exchange: os atacantes podem obter: senhas de login, códigos de verificação por e-mail, chaves API. Em seguida: fazer login na conta ➝ modificar as configurações de segurança ➝ sacar e transferir ativos
  3. Roubo de chave API Os atacantes podem: executar negociações, criar ordens maliciosas, manipular os fundos da conta
  4. Comprometimento da conta de e-mail: O e-mail é o núcleo da segurança da conta. Atacantes podem: redefinir senhas da exchange ➝ assumir controle de múltiplas contas

V. 7 Medidas Chave para Proteger a Segurança da Sua Conta

Para proteger sua conta e a segurança de seus ativos, siga estritamente estes princípios de segurança:
  1. Nunca armazene frases mnemônicas ou chaves privadas em ferramentas de IA
    • ❌Evite: inserir frases mnemônicas em chats de IA, salvar frases mnemônicas em texto simples no seu computador, armazenar frases mnemônicas em arquivos locais
    • ✅ Recomendado: use métodos de armazenamento offline e carteiras de hardware
  2. Não permita que ferramentas de IA acessem arquivos da carteira
    • ❌Evite: colocar arquivos de carteira em diretórios públicos ou conceder permissões de leitura à IA.
  3. Use um dispositivo separado para negociação
    • ✅ Recomendado: não instale ferramentas de IA experimentais em dispositivos de negociação. Separe os dispositivos de uso de IA dos dispositivos de negociação.
  4. Não instale plugins ou habilidades de IA desconhecidos
    • 🧐 Especialmente: plugins de fontes não oficiais, projetos não verificados no GitHub ou ferramentas que exigem a execução de scripts shell
    • ⚠️ Os atacantes frequentemente usam plugins falsos, ferramentas falsas e programas de atualização falsos para implantar malware
  5. Ative todos os recursos de segurança da KuCoin
    • Incluindo: senha de login, senha de negociação, autenticação de dois fatores e autenticação por Passkey. Essas medidas podem reduzir efetivamente os riscos
  6. Não exponha chaves API a ferramentas de IA
    • ✅ Se necessário: restrinja as permissões e desative as permissões de retirada
  7. Verifique regularmente a segurança do dispositivo
    • Incluindo: software instalado, plugins do navegador e atividade de login anormal

⚠️ Lembre-se: qualquer software com permissões de nível do sistema pode se tornar um ponto de entrada para ataques.
Especialmente no mundo cripto: uma vez que frases mnemônicas ou credenciais de conta sejam comprometidas, os ativos podem ser perdidos permanentemente.
Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.