การแท็ก @grok ในโพสต์ X พร้อมจุดและขีดเพียงไม่กี่จุดเท่านั้น ก็เพียงพอแล้วเมื่อคืนที่ผ่านมาให้ผู้ไม่หวังดีสามารถขโมยกระเป๋าเงินคริปโตที่ได้รับการตรวจสอบโดยไม่ต้องแตะต้องกุญแจส่วนตัวเลย
แพลตฟอร์มเปิดตัวโทเค็นแบบเชิงพลังงาน, Bankrbot รายงาน เมื่อวันที่ 4 พฤษภาคมว่าได้ส่ง DRB จำนวน 3 พันล้านเหรียญบน Base ไปยังผู้รับ 0xe8e47...a686b.
เงินทุนดังกล่าวมาจากกระเป๋าเงินที่กำหนดให้กับ AI ของ X อย่าง Grok และถูกส่งไปยังกระเป๋าเงินที่ไม่ได้รับอนุญาตซึ่งเป็นของผู้ไม่หวังดี การทำธุรกรรมบน Base นี้ แสดงเส้นทางการโอนเงินบนบล็อกเชนที่อยู่เบื้องหลังโพสต์
บทวิจารณ์ของ CryptoSlate เกี่ยวกับโพสต์บน X รอบเหตุการณ์นี้ชี้ไปที่เส้นทางคำสั่งที่ถูกรายงานซึ่งเริ่มต้นด้วยการเข้ารหัส Morse code Grok ถอดรหัสข้อความเป็นคำสั่งสาธารณะที่ชัดเจน โดยแท็ก @bankrbot และขอให้ส่งโทเค็น ขณะที่ Bankrbot ดำเนินการตามคำสั่งนั้นในฐานะคำสั่งที่สามารถดำเนินการได้
ชั้นที่ถูกเปิดเผยคือการส่งมอบจากภาษาไปสู่อำนาจ โมเดลที่ถอดรหัสปริศนา เขียนคำตอบที่เป็นประโยชน์ หรือจัดรูปแบบข้อความของผู้ใช้ใหม่ อาจกลายเป็นส่วนหนึ่งของระบบชำระเงินเมื่ออีกหน่วยงานหนึ่งปฏิบัติต่อผลลัพธ์นั้นว่าถูกต้อง
สำหรับนักลงทุนคริปโต การโอนเงินนี้ควรเปลี่ยนความเสี่ยงของเอเจนต์ AI จากการถกเถียงเรื่องความปลอดภัยในเชิงนามธรรมไปสู่ปัญหาการควบคุมกระเป๋าเงิน คำสั่งสาธารณะอาจกลายเป็นอำนาจในการใช้จ่ายเมื่อระบบหนึ่งถือผลลัพธ์ของโมเดลเป็นคำสั่ง และอีกระบบหนึ่งมีสิทธิ์ในการเคลื่อนย้ายโทเค็น
สิทธิ์การเข้าถึงกระเป๋าเงิน ตัวแยกข้อความ สัญญาณโซเชียล และนโยบายการดำเนินการกลายเป็นชั้นของช่องโหว่ในการโจมตี
[

บทความที่เกี่ยวข้อง
ผู้ชนะคริปโตจาก AI อาจไม่ใช่เหรียญ AI เลย เมื่อเอเจนต์เริ่มใช้จ่ายอย่างอิสระ
การเติบโตของเอเจนต์ AI กำลังสร้างคำถามง่ายๆ ที่มีผลกระทบใหญ่หลวงต่อคริปโต: ซอฟต์แวร์จะจ่ายเงินอย่างไร?
28 มี.ค. 2026 · Andjela Radmilac
โพสต์และบริบทการทำธุรกรรมที่ตรวจสอบโดย CryptoSlate ประเมินว่าการโอน DRB มีมูลค่าประมาณ 155,000 ถึง 200,000 ดอลลาร์สหรัฐในเวลานั้น โดยข้อมูลราคาจาก DebtReliefBot ให้บริบทตลาดสำหรับโทเค็นนี้
รายงานที่ตรวจสอบโดย CryptoSlate ยังระบุว่าเงินส่วนใหญ่กำลังถูกส่งคืน และมีรายงานว่า DRB บางส่วนถูกเก็บไว้เป็นรางวัลแจ้งเตือนข้อผิดพลาดแบบไม่เป็นทางการ ผลลัพธ์นี้ลดความสูญเสียลง แต่ก็แสดงให้เห็นว่าการกู้คืนขึ้นอยู่กับการประสานงานหลังการทำธุรกรรมมากกว่าข้อจำกัดก่อนทำธุรกรรม
ผู้พัฒนา Bankr 0xDeployer กล่าว ว่าเงิน 80% ได้ถูกส่งคืนแล้ว ส่วนที่เหลือ 20% จะถูกหารือกับชุมชน DRB นั่นยืนยันการกู้คืนบางส่วน ขณะที่การจัดการเงินที่เหลือยังไม่ได้รับการแก้ไข
0xDeployer ยังกล่าวอีกว่า Bankr จะจัดเตรียมกระเป๋าเงิน X อัตโนมัติสำหรับทุกบัญชีที่มีปฏิสัมพันธ์กับแพลตฟอร์ม รวมถึง Grok ตามโพสต์ กระเป๋าเงินนั้นถูกควบคุมโดยผู้ที่ควบคุมบัญชี X แทนที่จะเป็นเจ้าหน้าที่ของ Bankr หรือ xAI
ข้อความสาธารณะกลายเป็นอำนาจในการใช้จ่ายได้อย่างไร
เส้นทางที่รายงานมีสี่ขั้นตอน ขั้นแรก ผู้โจมตีระบุ NFT สมาชิกคลับ Bankr ในกระเป๋าเงินที่เชื่อมโยงกับ Grok ก่อนเกิดเหตุ
บทวิจารณ์ของ CryptoSlate ระบุว่ามันขยายสิทธิ์การโอนเงินของกระเป๋าเงินภายในสภาพแวดล้อมของ Bankr หน้าเข้าถึงของ Bankr อธิบายถึงกลไกการเป็นสมาชิกและการเข้าถึงในปัจจุบัน โดยวางสิทธิ์การถือ NFT ไว้ในชั้นสิทธิ์ที่กว้างขึ้น แทนที่จะเป็นคำอธิบายทั้งหมด
ขั้นที่สอง ผู้โจมตีโพสต์ข้อความบน X ที่มีรหัส Morse พร้อมการจัดรูปแบบที่มีเสียงรบกวนเพิ่มเติม โพสต์รอบเหตุการณ์นี้อธิบายถึง การแทรกคำสั่งรหัส Morse ขณะที่ คำสั่งที่ลบไปแล้ว ไม่สามารถตรวจสอบได้โดยตรง
เวกเตอร์ที่รายงานคือรหัส Morse ที่อาจมีเทคนิคการจัดเรียงหรือการเชื่อมต่อผสมอยู่
ขั้นที่สาม คำตอบสาธารณะของ Grok ถูกกล่าวว่าแปลข้อความที่ถูกเข้ารหัสเป็นภาษาอังกฤษธรรมดา และใส่แท็ก @bankrbot ไว้ในบัญชีนั้น Grok ทำหน้าที่เป็นตัวถอดรหัสที่เป็นประโยชน์
ความเสี่ยงปรากฏขึ้นหลังจากข้อความออกจาก Grok และเข้าสู่อินเทอร์เฟซบอทที่คอยตรวจสอบข้อความสาธารณะเพื่อหาคำสั่งที่จัดรูปแบบไว้
ขั้นที่สี่ Bankrbot ปฏิบัติตามคำสั่งสาธารณะนั้นเป็นคำสั่งที่สามารถดำเนินการได้ และกระจายการโอนโทเค็น Bankr และ Base อธิบายถึง พื้นผิวกระเป๋าเงินของเอเจนต์ ที่สามารถใช้ฟังก์ชันกระเป๋าเงินสำหรับการโอน สวอป การสนับสนุนค่าธรรมเนียม และการเปิดตัวโทเค็น ขณะที่ การส่งโทเค็นด้วยภาษาธรรมชาติ เข้ากับพื้นผิวผลิตภัณฑ์นั้นโดยตรง
เอกสารประกอบของ Bankr ผู้ช่วย AI บนบล็อกเชน แสดงให้เห็นว่าทำไมขอบเขตระหว่างคำสั่งแชทและอำนาจการทำธุรกรรมจึงจำเป็นต้องมีนโยบายที่ชัดเจน
| ขั้นตอน | พื้นผิว | การกระทำที่สังเกตได้ | การควบคุมที่อาจเปลี่ยนแปลงผลลัพธ์ |
|---|---|---|---|
| การตั้งค่าสิทธิ์ | กระเป๋าเงินหรือชั้นสมาชิก | มีรายงานว่าสิทธิ์ถูกขยายก่อนที่คำสั่งจะปรากฏ | การตรวจสอบสิทธิ์แยกต่างหากสำหรับความสามารถใหม่ของกระเป๋าเงิน |
| การเข้ารหัส | โพสต์ X | รหัส Morse ใส่คำสั่งการชำระเงินไว้ในข้อความที่ถูกเข้ารหัส | การตรวจสอบและจัดประเภทก่อนเผยแพร่คำตอบ |
| ผลลัพธ์สาธารณะ | คำตอบของ Grok | คำสั่งที่สะอาดถูกเปิดเผยพร้อมแท็กบอท | การทำความสะอาดผลลัพธ์สำหรับสายคำสั่งที่เหมือนเครื่องมือ |
| การดำเนินการ | Bankrbot | บอทดำเนินการตามคำสั่งสาธารณะและเคลื่อนย้ายโทเค็น | รายชื่อผู้รับที่อนุญาต ข้อจำกัดการใช้จ่าย และการยืนยันจากมนุษย์ |
ทำไมเอเจนต์กระเป๋าเงินถึงเปลี่ยนความเสี่ยง
การแทรกคำสั่งมักถูกมองว่าเป็นปัญหาพฤติกรรมของโมเดล แต่ในแง่การเงินนั้นมีความชัดเจนมากกว่า
โมเดลอาจทำงานปกติ ขณะที่ระบบโดยรอบให้สิทธิ์ในการใช้งานผลลัพธ์มากเกินไป
[

บทความที่เกี่ยวข้อง
ปัญหาของ 'เอเจนต์' AI ที่สร้างสรรค์
การแสวงหาอำนาจของ AI สร้างความเสี่ยงเชิงระบบในการบูรณาการคริปโต
20 เม.ย. 2025 · John deVadoss
](https://cryptoslate.com/the-trouble-with-generative-ai-agents/)
คำสั่งที่เป็นอันตรายสามารถเข้าสู่โมเดลผ่าน เนื้อหาจากบุคคลที่สาม และ มาตรการป้องกันของเอเจนต์ กำลังมุ่งเน้นไปที่การเข้าถึงเครื่องมือ การยืนยัน และการควบคุมรอบการกระทำที่มีผล
หมวดหมู่ excessive-agency ครอบคลุมความเสี่ยงในการดำเนินงานเดียวกัน: สิทธิ์ที่กว้างขวาง ฟังก์ชันที่ละเอียดอ่อน และการดำเนินการแบบอิสระเพิ่มรัศมีการระเบิด รายการความเสี่ยงของแอปพลิเคชัน LLM ที่กว้างขึ้น ยังถือว่าการแทรกคำสั่งและการจัดการผลลัพธ์ที่ไม่ปลอดภัยเป็นปัญหาในระดับแอปพลิเคชัน
คริปโตทำให้รัศมีการระเบิดนั้นยากที่จะรองรับมากขึ้น เอเจนต์บริการลูกค้าที่ส่งอีเมลที่ไม่ดีจะสร้างปัญหาในการรีวิว เอเจนต์เทรดหรือผู้ช่วยกระเป๋าเงินที่ลงนามในธุรกรรมจะสร้างปัญหาในการควบคุมสินทรัพย์
ความแตกต่างคือความแน่นอน เมื่อกระเป๋าเงินลงนามและกระจายการโอนแล้ว วิถีการกู้คืนขึ้นอยู่กับคู่ค้า แรงกดดันสาธารณะ หรือหน่วยงานบังคับใช้กฎหมาย
เหตุการณ์ Bankr นั้นรุนแรงที่สุดในฐานะความล้มเหลวในการควบคุม เอกสารการควบคุมการเข้าถึงของ Bankr อธิบายถึงโหมดอ่านอย่างเดียว ตัวเลือกการเขียน รายการ IP ที่อนุญาต และรายชื่อผู้รับที่อนุญาต
นั่นคือประตูที่อยู่นอกโมเดลและสามารถลดความเสียหายได้แม้ว่าโมเดลจะถอดรหัสเนื้อหาที่เป็นอันตรายในลักษณะที่ไม่คาดคิดก็ตาม
การเปิดเผยเดียวกันนี้ปรากฏในเอเจนต์เทรดและผู้ช่วยท้องถิ่นที่มีสิทธิ์เข้าถึงกระเป๋าเงินหรือแลกเปลี่ยน บอทเทรดที่มีคีย์ API อาจถูกควบคุมให้สั่งซื้อที่ไม่ดีได้ หากยอมรับคำแนะนำตลาด โพสต์โซเชียล อีเมล หรือหน้าเว็บเป็นคำสั่ง
ผู้ช่วยท้องถิ่นที่มีสิทธิ์เข้าถึงกระเป๋าเงินจะสร้างปัญหาเดียวกันในรูปแบบที่มีเดิมพันสูงกว่า: คำสั่งทางอ้อมอาจผลักดันให้ผู้ช่วยเตรียมการหรือเปิดเผยรายละเอียดการดำเนินงานที่ละเอียดอ่อน
งานวิจัยด้านความปลอดภัยได้สร้างแบบจำลองความล้มเหลวในกลุ่มนี้แล้ว การแทรกคำสั่งทางอ้อม แสดงเนื้อหาที่เป็นอันตรายที่ควบคุมเอเจนต์ผ่านข้อมูลที่พวกเขาประมวลผล ขณะที่ งานวิจัยเกี่ยวกับเอเจนต์ที่เรียกใช้เครื่องมือ ประเมินการโจมตีและมาตรการป้องกันสำหรับเอเจนต์ที่ทำงานร่วมกับเครื่องมือภายนอก
อนุกรมวิธานการเรียนรู้ของเครื่องเชิงรุกของ NIST NIST ให้ภาษาที่กว้างขึ้นสำหรับการคิดถึงการโจมตีและมาตรการบรรเทา
สิ่งที่ผู้ใช้คริปโตควรกำหนด
สำหรับนักลงทุนคริปโต การออกแบบสิทธิ์เป็นข้อกำหนดหลัก เอเจนต์ที่เชื่อมต่อกับกระเป๋าเงินควรเริ่มต้นจากสมมติฐานว่าหน้าเว็บ โพสต์ X DM อีเมล และข้อความที่เข้ารหัสอาจมีคำสั่งที่เป็นอันตราย
สมมติฐานนั้นเปลี่ยนความปลอดภัยของเอเจนต์ให้กลายเป็นปัญหาด้านนโยบายการทำธุรกรรม
ขั้นแรก เอเจนต์เทรดควรมีโหมดอ่านและเขียนแยกกัน โหมดอ่านสามารถสรุปตลาด เปรียบเทียบโทเค็น และเสนอการดำเนินการ
โหมดเขียนควรต้องการการยืนยันจากผู้ใช้ใหม่ ขนาดคำสั่งที่จำกัด และสถานที่หรือผู้รับที่ได้รับอนุมัติล่วงหน้า คำสั่งที่ปรากฏในข้อความสาธารณะไม่ควรได้รับสิทธิ์กระเป๋าเงินเพียงเพราะมันตรงกับรูปแบบภาษาธรรมชาติ
ขั้นที่สอง ควรบังคับใช้รายชื่อผู้รับที่อนุญาตผ่านโค้ดที่อยู่นอก LLM โมเดลสามารถแนะนำการโอนเงินได้
ชั้นนโยบายควรตัดสินใจว่าผู้รับ โทเค็น ห่วงโซ่ จำนวน และเวลาที่เหมาะสมนั้นได้รับอนุญาตหรือไม่ หากข้อมูลใดๆ อยู่นอกขอบเขตของนโยบาย การดำเนินการควรหยุดหรือส่งไปตรวจสอบโดยมนุษย์
ขั้นที่สาม ข้อจำกัดการใช้จ่ายควรเป็นแบบเฉพาะเซสชันและรีเซ็ตอย่างเข้มงวด ขีดจำกัดรายวันหรือต่อการดำเนินการอาจลดหรือปิดกั้นการโอน DRB ขึ้นอยู่กับนโยบาย
จำนวนที่แน่นอนขึ้นอยู่กับยอดคงเหลือและกลยุทธ์ของผู้ใช้ แต่สิ่งที่คงที่นั้นง่ายกว่า: ไม่มีเอเจนต์ใดควรมีอำนาจในการใช้จ่ายแบบไม่จำกัดเพียงเพราะถอดรหัสคำสั่งได้อย่างถูกต้อง
ขั้นที่สี่ การแยกกุญแจท้องถิ่นควรถือเป็นขอบเขตที่แข็งแกร่ง ผู้ใช้ที่มีประสบการณ์ซึ่งใช้ผู้ช่วยแบบกำหนดเองบนเครื่องที่มีสิทธิ์เข้าถึงกระเป๋าเงินหรือแลกเปลี่ยนควรแยกข้อมูลประจำตัวเหล่านั้นออกจากไฟล์และสิทธิ์การเข้าถึงของเบราว์เซอร์ของผู้ช่วย
0xDeployer กล่าวว่าเอเจนต์ของ Bankr เวอร์ชันก่อนหน้านี้มีบล็อกที่กำหนดไว้เพื่อละเว้นคำตอบจาก Grok เพื่อป้องกันการเชื่อมโยงการแทรกคำสั่ง LLM บน LLM แต่การป้องกันนั้นไม่ได้ถูกนำไปใช้ในเอเจนต์รุ่นล่าสุด ทำให้เกิดช่องว่างที่ทำให้คำตอบสาธารณะของ Grokกลายเป็นคำสั่ง Bankr ที่สามารถดำเนินการได้
Deployer กล่าวว่าตั้งแต่นั้นมา Bankr ได้เพิ่มบล็อกที่แข็งแกร่งขึ้นในบัญชีของ Grok และชี้ให้ผู้ดำเนินการกระเป๋าเงินของเอเจนต์ไปยังการควบคุมที่มีอยู่แล้วสำหรับเจ้าของบัญชี รวมถึงการเพิ่ม IP whitelist ในคีย์ API คีย์ API ที่ได้รับอนุญาต และสวิตช์ต่อบัญชีที่ปิดการดำเนินการของ Bankr จากคำตอบของ X
ผู้ช่วยสามารถเตรียมร่างธุรกรรมได้ กระเป๋าเงินอีกพื้นผิวหนึ่งควรอนุมัติมัน
นักเทรดอาจเฝ้าดู หน้าจอสินทรัพย์ทั่วไปและ Bitcoin และ Ethereum แต่ความเสี่ยงของเอเจนต์ขึ้นอยู่กับขอบเขตสิทธิ์มากกว่าทิศทางตลาด
การรายงานก่อนหน้านี้ของ CryptoSlate เกี่ยวกับ กระแสเศรษฐกิจของเอเจนต์, เอเจนต์ AI ที่สร้างสรรค์, การชำระเงินด้วยเอเจนต์อัตโนมัติ และ ผลิตภัณฑ์คริปโตที่เชื่อมต่อกับ MCP แสดงให้เห็นว่าเอเจนต์ถูกวางใกล้กับกิจกรรมทางการเงินอย่างรวดเร็ว
[

บทความที่เกี่ยวข้อง
เงินไหลทะลัก 28 ล้านล้านดอลลาร์ผ่าน 'เศรษฐกิจของเอเจนต์' คริปโต—แต่ 76% เป็นแค่บอทที่สลับเหรียญสเตเบิลคอยน์
สัดส่วนการชำระเงินบนบล็อกเชนที่เพิ่มขึ้นกำลังนำโดยเครื่องจักร แต่ DWF, BCG และคนอื่นๆ แสดงให้เห็นว่าเศรษฐกิจของเอเจนต์ยังคงพึ่งพาเกตเวย์แบบรวมศูนย์
17 เม.ย. 2026 · Gino Matos
บทเรียนด้านความปลอดภัยมาจากเส้นทางการอนุญาต ให้ปฏิบัติต่อผลลัพธ์ของโมเดลเสมือนไม่น่าเชื่อถือจนกว่าชั้นนโยบายแยกต่างหากจะตรวจสอบความตั้งใจ สิทธิอำนาจ ผู้รับ สินทรัพย์ จำนวน และการยืนยันจากผู้ใช้
การแทรกคำสั่งจะเปลี่ยนรูปแบบตลอดเวลาผ่านข้อความที่เข้ารหัสและการโต้ตอบหลายขั้นตอนของเอเจนต์ การป้องกันต้องอยู่ในจุดที่ธุรกรรมได้รับอนุญาต ก่อนที่กระเป๋าเงินจะลงนาม
โพสต์ กระเป๋าเงินคริปโตของ Grok เพิ่งถูกโจมตีโดยทวีตที่ส่งผ่านรหัส Morse โดยไม่มีการละเมิดกุญแจส่วนตัว ปรากฏครั้งแรกบน CryptoSlate
