Tin tức Gate, ngày 18 tháng 3, SlowMist phối hợp với một CEX công bố báo cáo an toàn về AI Agent. Báo cáo chỉ ra rằng, khi AI Agent đảm nhận các nhiệm vụ phân tích thị trường, tạo chiến lược và giao dịch tự động trong hệ sinh thái Web3, các mặt tấn công đang mở rộng. Báo cáo hệ thống hóa bảy mối đe dọa an toàn chính: tấn công chèn lệnh gợi ý có thể kiểm soát logic quyết định của Agent; hệ sinh thái Skills/plugin tồn tại rủi ro đầu độc chuỗi cung ứng, SlowMist phát hiện hơn 400 mẫu Skill độc hại trong trung tâm plugin OpenClaw ClawHub, thể hiện đặc điểm tấn công hàng loạt theo nhóm; tầng sắp xếp nhiệm vụ có thể bị sửa đổi các tham số quan trọng dẫn đến thực thi bất thường; thông tin nhạy cảm trong môi trường IDE/CLI có thể bị plugin độc hại gửi ra ngoài; ảo tưởng mô hình có thể gây ra thiệt hại không thể đảo ngược về tài chính trong các hoạt động trên chuỗi; tính không thể đảo ngược của các thao tác giá trị cao trong Web3 làm tăng rủi ro tự động hóa; quyền thực thi cao có thể dẫn đến rủi ro hệ thống. Nhóm an toàn của CEX đề xuất các biện pháp phòng ngừa từ thực tiễn, bao gồm kích hoạt đăng nhập Passkey không mật khẩu và xác thực hai yếu tố, tuân thủ nguyên tắc tối thiểu quyền khi cấu hình API Key và liên kết với danh sách IP trắng, hạn chế tổn thất tiềm năng qua cơ chế phân chia tài khoản con, xây dựng hệ thống giám sát giao dịch liên tục và phát hiện bất thường, cũng như chỉ cài đặt Skill đã được kiểm duyệt chính thức. SlowMist còn đề xuất khung quản trị an toàn năm lớp từ L1 đến L5, bao phủ toàn diện từ nền tảng phát triển, thu hẹp quyền hạn, cảm nhận mối đe dọa, phân tích rủi ro trên chuỗi đến kiểm tra định kỳ.
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo
Tuyên bố miễn trừ trách nhiệm.
Bài viết liên quan
Các gia đình tìm kiếm ETH Arbitrum bị đông lạnh cho các nạn nhân Triều Tiên
Các gia đình nắm giữ các bản án kéo dài hàng chục năm chống lại Triều Tiên đang tìm cách thu giữ 30.765 ETH bị đóng băng trên Arbitrum sau vụ khai thác rsETH hồi tháng trước. Các gia đình đã viện dẫn lệnh cấm tạm thời của New York nhằm ngăn Arbitrum giải phóng số tiền, viện dẫn các liên hệ bị cáo buộc giữa tê…
CryptoFrontier2giờ trước
Nhà nghiên cứu On-Chain ZachXBT đưa cảnh báo chống lại imToken và Tokenlon, LON giảm 8%
Nhà nghiên cứu on-chain ZachXBT gần đây xác định imToken và sàn giao dịch phi tập trung Tokenlon là các trung tâm rửa tiền bất hợp pháp. Theo ZachXBT, phần lớn khối lượng giao dịch của Tokenlon bắt nguồn từ các hoạt động phi pháp, bao gồm lừa đảo, buôn bán người và đầu tư
GateNews3giờ trước
Payward kiện Etana về gian lận lưu ký $25M Crypto
Công ty mẹ của Kraken là Payward đã nộp đơn kiện Etana và CEO của công ty này, cáo buộc gian lận trong việc lưu ký tài sản crypto trị giá 25 triệu USD. Theo các cáo buộc, tiền của khách hàng đã bị sử dụng sai mục đích, trộn lẫn và che giấu trong một kế hoạch mà Payward mô tả là “giống mô hình Ponzi”, kế hoạch này đã vỡ lở khi xảy ra tình trạng thiếu thanh khoản
CryptoFrontier4giờ trước
Triều Tiên Phủ Nhận Trộm Cắp Crypto khi $577M bị đánh cắp trong năm 2026
Triều Tiên đã phủ nhận các cáo buộc về việc nhà nước tài trợ trộm cắp tiền mã hóa, ngay cả khi công ty tình báo blockchain TRM Labs cho biết các tác nhân liên quan đến DPRK đã đánh cắp khoảng 577 triệu USD trong bốn tháng đầu năm 2026. Một phát ngôn viên của Bộ Ngoại giao của chế độ
CryptoFrontier10giờ trước
Người dùng X đánh cắp 175.000 USD DRB từ Bankr thông qua tấn công Grok prompt injection vào ngày 4/5
Theo BlockBeats, vào ngày 4/5, người dùng X @Ilhamrfliansyh đã thực hiện một cuộc tấn công prompt injection lên Grok để chiếm đoạt 175.000 USD token DRB từ ví của Bankr. Kẻ tấn công đã tạo một bài đăng X mã độc được mã hóa bằng mã Morse mà Grok giải mã và chuyển tiếp tới @bankrbot, nội dung này được hiểu như một lệnh trên blockchain.
GateNews10giờ trước