एक्स पोस्ट में @grok को टैग करना और कुछ डॉट्स और डैशेज जोड़ना ही पर्याप्त था कल रात एक बुरे एक्टर के लिए वेरिफाइड क्रिप्टो वॉलेट से चोरी करने के लिए, बिना कभी निजी कुंजियों को छूए।
एजेंटिक टोकन लॉन्चपैड, Bankrbot ने 4 मई को रिपोर्ट किया कि उसने Base पर 3 बिलियन DRB रिसीपिएंट 0xe8e47...a686b. को भेज दिए हैं।
धन एक वॉलेट से आया था जो X के AI, Grok को असाइन किया गया था, और उसे एक अनधिकृत वॉलेट में भेज दिया गया जो एक बुरे एक्टर का था। यह Base ट्रांज़ैक्शन पोस्ट के पीछे ऑन-चेन ट्रांसफ़र पथ को दिखाता है।
CryptoSlate की घटना के आसपास के X पोस्ट की समीक्षा एक रिपोर्टेड कमांड पथ की ओर इशारा करती है जो मोर्स कोड अस्पष्टीकरण से शुरू हुआ था। Grok ने टेक्स्ट को साफ पब्लिक इंस्ट्रक्शन में डिकोड किया जिसमें @bankrbot को टैग किया गया था और टोकन भेजने के लिए कहा गया था, जबकि Bankrbot ने कमांड को एक्जीक्यूटेबल के रूप में संभाला था।
क्सपोज़्ड लेयर थी भाषा से अथॉरिटी तक की हैंडओवर। एक मॉडल जो एक पज़ल को डिकोड करता है, एक सहायक जवाब लिखता है, या यूज़र के टेक्स्ट को रीफ़ॉर्मेट करता है, वह एक पेमेंट रेल का हिस्सा बन सकता है जब दूसरा एजेंट उस आउटपुट को मान्य मानता है।
क्रिप्टो निवेशकों के लिए, यह ट्रांसफ़र AI-एजेंट रिस्क को एक अमूर्त सुरक्षा बहस से वॉलेट कंट्रोल की समस्या में बदल देना चाहिए। एक पब्लिक कमांड एक सिस्टम के लिए खर्च करने की अथॉरिटी बन सकता है जब एक सिस्टम मॉडल के आउटपुट को इंस्ट्रक्शन के रूप में मानता है और दूसरा सिस्टम टोकन्स को ले जाने की अनुमति रखता है।
वॉलेट परमिशन, पार्सर, सोशल ट्रिगर और एक्जीक्यूशन पॉलिसी अटैक वेक्टर्स के लेयर बन जाते हैं।
[

संबंधित पढ़ने
AI से क्रिप्टो विजेता वास्तव में AI कॉइन नहीं हैं क्योंकि एजेंट ऑटोनॉमस तरीके से खर्च करने लगे हैं
AI एजेंट्स के उदय से एक सरल सवाल बन रहा है जिसके क्रिप्टो के लिए बड़े प्रभाव हैं: सॉफ़्टवेयर कैसे पेमेंट करता है?
28 मार्च 2026 · अंजेला रैडमिलाक
CryptoSlate द्वारा समीक्षित पोस्ट और ट्रांज़ैक्शन कंटेक्स्ट DRB ट्रांसफ़र को लगभग $155,000 से $200,000 तक रखता है, जिसमें DebtReliefBot के प्राइस डेटा टोकन के लिए मार्केट कंटेक्स्ट प्रदान करता है।
CryptoSlate द्वारा समीक्षित रिपोर्ट्स यह भी कहती हैं कि ज्यादातर धन वापस किया जा रहा है, और कुछ DRB अनौपचारिक बग बाउंटी के रूप में रखे गए हैं। यह नतीजा नुकसान को कम करता है, लेकिन यह यह भी दिखाता है कि रिकवरी कितनी ट्रांज़ैक्शन के बाद के समन्वय पर निर्भर करती है न कि ट्रांज़ैक्शन से पहले की सीमाओं पर।
Bankr डेवलपर 0xDeployer ने कहा कि 80% धन वापस कर दिया गया है, जबकि बाकी 20% DRB कम्युनिटी से चर्चा की जाएगी। यह पूर्ण रिकवरी की पुष्टि करता है जबकि रखे गए धन के अंतिम उपचार को अनसुलझा छोड़ दिया गया है।
0xDeployer ने यह भी कहा कि Bankr स्वचालित रूप से एक X वॉलेट प्रदान करता है हर ऐसे अकाउंट के लिए जो प्लेटफॉर्म से इंटरैक्ट करता है, जिसमें Grok भी शामिल है। पोस्ट के अनुसार, वह वॉलेट उसी के द्वारा नियंत्रित होता है जो X अकाउंट को नियंत्रित करता है, न कि Bankr या xAI के स्टाफ द्वारा।
कैसे पब्लिक टेक्स्ट खर्च करने की अथॉरिटी बन गया
रिपोर्टेड पथ में चार चरण थे। पहले, अटैकर ने घटना से पहले एक Grok से जुड़े वॉलेट में एक Bankr क्लब मेंबरशिप NFT की पहचान की थी।
CryptoSlate की समीक्षा से पता चलता है कि उसने वॉलेट के ट्रांसफ़र प्राइविलेज को Bankr एनवायरनमेंट में बढ़ा दिया था। Bankr एक्सेस पेज आज मेंबरशिप और एक्सेस मैकेनिक्स का वर्णन करता है, जिससे NFT क्लेम को व्यापक परमिशन लेयर में रखा गया है, न कि पूरी व्याख्या के रूप में।
दूसरा, अटैकर ने X पर एक मोर्स कोड वाला संदेश पोस्ट किया, जिसमें अतिरिक्त शोर फॉर्मेटिंग थी। घटना के आसपास के पोस्ट एक मोर्स कोड प्रॉम्प्ट इंजेक्शन का वर्णन करते हैं, जबकि अब-डिलीट किया गया प्रॉम्प्ट हमारे लिए सीधे समीक्षा के लिए उपलब्ध नहीं था।
रिपोर्टेड वेक्टर मोर्स कोड था जिसमें संभावित एरे या कन्कैटेनेशन ट्रिक्स मिक्स किए गए थे।
तीसरा, Grok के पब्लिक रिस्पॉन्स ने अस्पष्ट टेक्स्ट को साफ अंग्रेजी में ट्रांसलेट किया था और @bankrbot टैग शामिल किया था। उस अकाउंट में, Grok एक सहायक डिकोडर के रूप में काम करता था।
रिस्क तब दिखाई दिया जब टेक्स्ट Grok से निकला और एक बॉट इंटरफ़ेस में प्रवेश किया जो पब्लिक आउटपुट को फॉर्मेटेड कमांड के लिए देखता था।
चौथा, Bankrbot ने पब्लिक कमांड को एक्जीक्यूटेबल माना और टोकन ट्रांसफ़र ब्रॉडकास्ट किया। Bankr और Base एक एजेंट वॉलेट सरफ़ेस का वर्णन करते हैं जो वॉलेट फंक्शनैलिटी का उपयोग ट्रांसफ़र, स्वैप्स, गैस स्पॉन्सरशिप और टोकन लॉन्च के लिए कर सकता है, जबकि नेचुरल लैंग्वेज टोकन सेंड्स सीधे उस प्रोडक्ट सरफ़ेस में फिट होते हैं।
Bankr की व्यापक ऑनचेन AI असिस्टेंट दस्तावेज़ीकरण दिखाता है कि चैट इंस्ट्रक्शन और ट्रांज़ैक्शन अथॉरिटी के बीच की सीमा के लिए स्पष्ट पॉलिसी की आवश्यकता क्यों है।
| चरण | सरफ़ेस | देखा गया कार्य | नियंत्रण जो नतीजे को बदल सकता था |
|---|---|---|---|
| प्राइविलेज सेटअप | वॉलेट या मेंबरशिप लेयर | प्रॉम्प्ट दिखने से पहले एक्सेस का विस्तार किया गया था | नए वॉलेट क्षमताओं के लिए अलग प्राइविलेज समीक्षा |
| अस्पष्टीकरण | X पोस्ट | मोर्स कोड ने अस्पष्ट टेक्स्ट में एक पेमेंट इंस्ट्रक्शन डाल दिया | रिप्लाई पब्लिश होने से पहले डिकोड-एंड-क्लासिफ़ाई चेक |
| पब्लिक आउटपुट | Grok रिप्लाई | साफ कमांड बॉट टैग के साथ एक्सपोज़्ड हुआ | टूल-लाइक कमांड स्ट्रिंग्स के लिए आउटपुट सैनिटाइज़ेशन |
| एक्जीक्यूशन | Bankrbot | बॉट ने पब्लिक कमांड पर कार्रवाई की और टोकन्स को ले जाया | रिसीपिएंट अल्लोविस्ट्स, खर्च सीमाएं और मानवीय पुष्टि |
वॉलेट एजेंट्स क्यों रिस्क बदलते हैं
प्रॉम्प्ट इंजेक्शन को अक्सर एक मॉडल-बिहेवियर प्रॉब्लम के रूप में देखा गया है। वित्तीय वर्जन ज्यादा ठोस है।
मॉडल सामान्य मॉडल काम कर रहा हो सकता है जबकि आसपास का सिस्टम आउटपुट को बहुत अधिक अथॉरिटी देता है।
[

संबंधित पढ़ने
जनरेटिव AI ‘एजेंट्स’ की परेशानी
जनरेटिव AI की शक्ति की तलाश क्रिप्टो इंटीग्रेशन में सिस्टमिक रिस्क पैदा करती है।
20 अप्रैल 2025 · जॉन डीवाडॉस
](https://cryptoslate.com/the-trouble-with-generative-ai-agents/)
दुर्भावनापूर्ण इंस्ट्रक्शन एक मॉडल में तीसरे पक्ष के कंटेंट के ज़रिए प्रवेश कर सकते हैं, और एजेंट डिफेंस अब टूल एक्सेस, पुष्टियां और परिणामी कार्रवाई के आसपास के नियंत्रण पर ज़्यादा ध्यान केंद्रित कर रहे हैं।
एक्सेसिव-एजेंसी श्रेणी उसी ऑपरेशनल रिस्क को कैप्चर करती है: व्यापक परमिशन, संवेदनशील फ़ंक्शन और स्वायत्त कार्रवाई विस्फोट की रेडियस बढ़ाती है। व्यापक LLM एप्लिकेशन रिस्क लिस्ट भी प्रॉम्प्ट इंजेक्शन और असुरक्षित आउटपुट हैंडलिंग को एप्लिकेशन लेयर की समस्या के रूप में मानती है।
क्रिप्टो उस विस्फोट को अवशोषित करना मुश्किल बनाता है। एक कस्टमर सर्विस एजेंट जो गलत ईमेल भेजता है वह एक समीक्षा समस्या पैदा करता है। एक ट्रेडिंग एजेंट या वॉलेट असिस्टेंट जो ट्रांज़ैक्शन पर हस्ताक्षर करता है वह एक एसेट कंट्रोल समस्या पैदा करता है।
अंतर फाइनलिटी का है। एक बार जब वॉलेट ट्रांसफ़र पर हस्ताक्षर करता है और ब्रॉडकास्ट करता है, तो रिकवरी पथ कांट्रेपार्टीज़, पब्लिक प्रेशर या लॉ एनफोर्समेंट पर निर्भर करता है।
Bankr घटना सबसे मज़बूत है एक कंट्रोल फ़ेल्योर के रूप में। Bankr के एक्सेस-कंट्रोल डॉक्यूमेंट्स रीड-ओनली मोड, राइट-ऑपरेशन फ्लैग्स, IP अल्लोविस्ट्स और रिसीपिएंट अल्लोविस्ट्स का वर्णन करते हैं।
वे उन प्रकार के गेट्स हैं जो मॉडल के बाहर बैठते हैं और नुकसान को कम कर सकते हैं भले ही मॉडल अप्रत्याशित तरीके से दुर्भावनापूर्ण कंटेंट को पार्स करे।
वही एक्सपोज़र ट्रेडिंग एजेंट्स और लोकल असिस्टेंट्स में भी दिखाई देता है जिनके पास वॉलेट या एक्सचेंज परमिशन है। एक ट्रेडिंग बॉट जिसके API की चाबियां हैं वह बुरे ऑर्डर में बदला जा सकता है अगर वह मार्केट कमेंट्री, सोशल पोस्ट, ईमेल या वेब पेज को इंस्ट्रक्शन के रूप में स्वीकार करता है।
एक लोकल असिस्टेंट जिसके पास वॉलेट एक्सेस है उसी टूल कॉलिंग समस्या का एक ऊंचे स्तर का वर्जन बनाता है: अप्रत्यक्ष इंस्ट्रक्शन असिस्टेंट को ट्रांज़ैक्शन तैयारी या संवेदनशील ऑपरेशनल डिटेल्स के खुलासे की ओर धकेल सकते हैं।
सिक्योरिटी रिसर्च पहले से ही इस प्रकार के फ़ेल्योर का मॉडल बना चुका है। इंडायरेक्ट प्रॉम्प्ट इंजेक्शन दुर्भावनापूर्ण कंटेंट का चित्रण करता है जो एजेंट्स को उनके द्वारा प्रोसेस किए गए डेटा के ज़रिए मैनिपुलेट करता है, जबकि टूल कॉलिंग एजेंट रिसर्च एक्सटर्नल टूल्स के साथ काम करने वाले एजेंट्स के लिए अटैक्स और डिफेंस का आकलन करता है।
NIST की एडवर्सियल मशीन लर्निंग टैक्सोनॉमी उन अटैक्स और मिटिगेशन्स के बारे में सोचने के लिए व्यापक भाषा प्रदान करती है।
क्रिप्टो यूज़र्स को क्या आवश्यकता होनी चाहिए
क्रिप्टो निवेशकों के लिए, परमिशन डिज़ाइन कोर आवश्यकता है। एक वॉलेट-कनेक्टेड एजेंट को यह मानकर शुरू करना चाहिए कि वेब पेज, X पोस्ट, DM, ईमेल और एन्कोडेड टेक्स्ट में दुश्मनी वाले इंस्ट्रक्शन हो सकते हैं।
यह मान एजेंट सुरक्षा को एक ट्रांज़ैक्शन पॉलिसी समस्या में बदल देता है।
पहले, ट्रेडिंग एजेंट्स को अलग रीड और राइट मोड होने चाहिए। रीड मोड मार्केट्स का सारांश दे सकता है, टोकन्स की तुलना कर सकता है और कार्रवाई का प्रस्ताव कर सकता है।
राइट मोड में ताज़ा यूज़र पुष्टि, बाउंडेड ऑर्डर साइज़ और प्री-अप्रूव्ड वेन्यू या रिसीपिएंट की आवश्यकता होनी चाहिए। एक कमांड जो पब्लिक टेक्स्ट में दिखाई देता है वह कभी वॉलेट अथॉरिटी को उसी कारण से नहीं ले जाना चाहिए कि वह नेचुरल लैंग्वेज फॉर्मेट से मेल खाता है।
दूसरा, रिसीपिएंट अल्लोविस्ट्स को LLM के बाहर कोड द्वारा लागू किया जाना चाहिए। मॉडल एक ट्रांसफ़र का सुझाव दे सकता है।
पॉलिसी लेयर को तय करना चाहिए कि रिसीपिएंट, टोकन, चेन, राशि और समय की अनुमति है या नहीं। अगर कोई फ़ील्ड पॉलिसी से बाहर है, तो एक्जीक्यूशन रुक जाना चाहिए या मानवीय समीक्षा में जाना चाहिए।
तीसरा, खर्च सीमाएं सेशन आधारित होनी चाहिए और तेज़ी से रीसेट होनी चाहिए। एक दैनिक या प्रति एक्शन सीलिंग ने DRB ट्रांसफ़र को कम किया या रोका हो सकता है, पॉलिसी पर निर्भर करता है।
सटीक संख्या यूज़र के बैलेंस और रणनीति पर निर्भर करती है, लेकिन इनवेरिएंट सरल है: कोई एजेंट खुले खर्च की अथॉरिटी नहीं रखना चाहिए क्योंकि उसने कमांड को सही ढंग से पार्स किया है।
चौथा, लोकल की अलगाव को एक हार्ड बाउंड्री के रूप में लिया जाना चाहिए। पावर यूज़र्स जो वॉलेट या एक्सचेंज एक्सेस वाली मशीनों पर कस्टम असिस्टेंट चलाते हैं उन्हें उस क्रेडेंशियल्स को असिस्टेंट की फ़ाइल और ब्राउज़र परमिशन से अलग रखना चाहिए।
0xDeployer ने कहा कि Bankr के पहले वर्जन के एजेंट में Grok के रिप्लाई को इग्नोर करने के लिए हार्डकोडेड ब्लॉक था ताकि LLM-ऑन-LLM प्रॉम्प्ट इंजेक्शन चेन को रोका जा सके। यह सुरक्षा नवीनतम एजेंट रीव्राइट में नहीं लाई गई, जिससे गैप पैदा हुआ जिससे पब्लिक Grok रिप्लाई एक्जीक्यूटेबल Bankr इंस्ट्रक्शन बन गया।
Deployer ने कहा कि Bankr ने तब से Grok के अकाउंट पर एक मज़बूत ब्लॉक जोड़ दिया है और एजेंट-वॉलेट ऑपरेटर्स को उन नियंत्रणों की ओर इशारा किया है जो पहले से ही अकाउंट ओनर्स के लिए उपलब्ध हैं, जिसमें IP व्हाइटलिस्टिंग ऑन API की चाबियां, परमिशन वाली API की चाबियां और प्रति अकाउंट टॉगल जो X रिप्लाई से Bankr एक्जीक्यूशन को डिसेबल करता है।
असिस्टेंट एक ट्रांज़ैक्शन ड्राफ़्ट तैयार कर सकता है। एक अलग वॉलेट सरफ़ेस उसे अप्रूव करना चाहिए।
एक ट्रेडर ब्रॉड एसेट स्क्रीन और Bitcoin और Ethereum की स्थितियों को देख सकता है, लेकिन एजेंट रिस्क परमिशन बाउंड्रीज़ पर निर्भर करता है न कि मार्केट डायरेक्शन पर।
CryptoSlate की पिछली कवरेज एजेंट-इकॉनमी फ़्लोज़, जनरेटिव AI एजेंट्स, ऑटोनॉमस एजेंट पेमेंट्स और MCP-कनेक्टेड क्रिप्टो प्रोडक्ट्स दिखाती है कि एजेंट्स कितनी तेज़ी से वित्तीय गतिविधि के करीब रखे जा रहे हैं।
[

संबंधित पढ़ने
क्रिप्टो की ‘एजेंट इकॉनमी’ में 28 ट्रिलियन का बहाव – लेकिन इसका 76% सिर्फ़ बॉट्स स्टेबलकॉइन्स को शिफ़्ट कर रहे हैं
ऑन-चेन पेमेंट्स का बढ़ता हिस्सा मशीन द्वारा चलाया जा रहा है, लेकिन DWF, BCG और अन्य दिखाते हैं कि तथाकथित एजेंट इकॉनमी अभी भी केंद्रीय गेटवे पर निर्भर करती है।
17 अप्रैल 2026 · जिनो मैटोस
सुरक्षा का सबक अथॉराइज़ेशन पथ से आता है। मॉडल के आउटपुट को अविश्वसनीय मानें जब तक एक अलग पॉलिसी लेयर इंटेंट, अथॉरिटी, रिसीपिएंट, एसेट, राशि और यूज़र पुष्टि को सत्यापित न कर ले।
प्रॉम्प्ट इंजेक्शन एन्कोडेड टेक्स्ट और बहु-चरण एजेंट इंटरैक्शन में रूप बदलता रहेगा। डिफेंस को ट्रांज़ैक्शन के अथॉराइज़ेशन के जगह पर रहना होगा, वॉलेट के हस्ताक्षर से पहले।
पोस्ट Grok का क्रिप्टो वॉलेट सिर्फ़ मोर्स कोड में भेजे गए ट्वीट से एक्सप्लॉइट किया गया था बिना किसी प्राइवेट कुंजी के कंप्रोमाइज़ किए पहले CryptoSlate पर प्रकाशित हुआ था।
