20H19 ▪
5
Min Read ▪ por
Nossos criptos já enfrentam inúmeras ameaças: hacks, insetos, phishing, erros humanos. Mas uma nova vulnerabilidade está ganhando força. Agentes de inteligência artificial, destinados a nos ajudar, podem se tornar nossos piores inimigos. Um estudo da SlowMist revela que falhas nos protocolos MCP expõem as carteiras a ataques invisíveis. Por trás de suas linhas de código, esses assistentes de IA podem executar as ordens … de um atacante.


Em resumo
- Os agentes da Crypto AI usam o MCP, um protocolo tão flexível quanto vulnerável a ataques direcionados.
- Plugins maliciosos podem seqüestrar agentes da IA para roubar chaves e fundos de crypto.
- O SlowMist identificou quatro principais vetores de ataque através de um projeto educacional chamado MasterMCP.
- A proteção de plugins, comportamentos e privilégios deve se tornar a principal prioridade para os desenvolvedores de Crypto AI.
Quando a IA se torna a vulnerabilidade: o surgimento de uma nova ameaça
A inteligência artificial está entrando rapidamente no espaço criptográfico. No final de 2024, mais de 10.000 agentes de crypto AI estavam ativos. Até o final de 2025, esse número deve exceder um milhão. Esses agentes da IA, vistos como uma revolução no setor, não são modelos como o GPT-4, mas Extensões conectadas em tempo real a carteirasbots, ou Dapps.
Sua missão? Para tomar decisões automatizadas e executar ações na cadeia. Tudo baseado em um protocolo central: o Modelo Protocolo de Contexto (MCP).
O problema é que essa flexibilidade também é sua fraqueza. MCP atua como o cérebro desses agentes. Ele decide quais ferramentas usarem, quais funções para executar, como responder. Segundo SlowMist, esta arquitetura abre um “superfície incontrolável sem caixa rigorosa“. Malicioso plugins pode seqüestrar um agente, injetar dados tóxicos ou fazer com que ele chama funções externas presas.
O especialista em segurança Monster Z explica:
O envenenamento de agentes e MCPs resulta de informações maliciosas introduzidas durante a fase de interação.
Em suma, mesmo um agente bem treinado pode trair se receber uma instrução tóxica na hora errada. Pior: Segundo ele, essa ameaça supera o modelo clássico de modelos de IA em gravidade.
Um sistema criptográfico que pode se autodestruir de dentro
Os ataques são diversos, precisos e sorrateiros. SlowMist documenta quatro principais em seu relatório. O projeto MasterMCP os reproduz para ajudar os desenvolvedores a entender o perigo.
O primeiro, envenenamento por dados, usa plugins como “banana” para fazer com que o agente execute tarefas absurdas ou enganasse o usuário. Então, A injeção JSON permite ignorar a segurança ligando para dados maliciosos localmente. A substituição da função, por meio de comandos como “Remone_server”, substitui operações críticas pelo código ofuscado.
Finalmente, As chamadas entre MCP incentivam um agente a interagir com servidores não garantidos Para ampliar a vulnerabilidade.
Todos esses ataques começam a partir de plugins não verificados. No entanto, no mundo criptográfico, qualquer plug -in conectado a uma carteira é um ponto de entrada. Guy Itzhaki, CEO da Fhenix, resume bem:
Abrindo seu sistema para plugins de terceiros está abrindo uma violação além do seu controle.
Atrás de um simples assistente de IA, assim esconde um risco de vazamentos de chave privada, roubos de financiamento e manipulação de pedidos. E como Lisa Loud, diretora da Secret Foundation, ressalta: “As versões beta são os tempos mais comuns para serem invadidos. ”
A adição de segurança está expondo os usuários a ataques invisíveis, mas potencialmente catastróficos.
O que fazer? Prenda a IA antes de se deleitar em nossos criptos
Contra essa ameaça, a reação não deve ser pânico, mas prevenção. O SlowMist recomenda um conjunto de medidas técnicas acessíveis, mas exigentes. É necessário Verifique cada plug -in, privilégios limitados, ambientes isolados e analisar continuamente os comportamentos do agente. Essas medidas devem ser nativas, integradas a partir da primeira linha de código.
Aqui estão algumas figuras que mostram por que a ação é necessária agora:
- 1 milhão de agentes criptográficos AI esperados até o final de 2025, De acordo com Vaneck;
- 4 tipos de ataque MCP já testados por especialistas (envenenamento por dados, JSON, substituição, chamada cruzada);
- O projeto MasterMCP prova que esses ataques podem ser simulados com algumas linhas de Python;
- Uma única falha do MCP pode levar a roubo de chave privada de acordo com o SlowMist;
- Menos de 10% dos projetos de crypto auditada AI usam ambientes ou caixas de areia isoladas.
Os desenvolvedores também devem treinar suas equipes, aumentar a conscientização do usuário e documentar comportamentos esperados. Não se trata de interromper o uso da IA, mas sobre não Espanando a segurança. Melhor um sistema um pouco lento do que uma carteira esvaziada.
Enquanto os agentes da IA ameaçam nossos criptos, outra preocupação cresce entre os gigantes financeiros. Blackrock se pergunta: O Bitcoin pode sobreviver à era quântica? Porque se o AIS puder enganar um plug -in, um computador quântico poderá descriptografar nossas chaves privadas. E então, não há mais blockchain, não mais carteira: apenas dados roubados silenciosamente. A revolução criptográfica também terá que sobreviver à revolução da física.
Maximize sua experiência de moeda com nosso programa “Leia para ganhar”! Para cada artigo que você lê, ganha pontos e acesse recompensas exclusivas. Inscreva -se agora e comece a obter benefícios.
La Révolution Blockchain et Crypto est en Marche! Et le jour où les impactos se Feront Ressentir Sur l’économie la Plus vulnérable de ce Monde, Contre Toute Espérance, Je Dirai Que J’y Étais derramar Quelque escolhido
ISENÇÃO DE RESPONSABILIDADE
Os pontos de vista, pensamentos e opiniões expressos neste artigo pertencem apenas ao autor e não devem ser tomados como conselhos de investimento. Faça sua própria pesquisa antes de tomar decisões de investimento.