SlowMist et un CEX ont publié conjointement un rapport sur la sécurité des agents IA, récapitulant les sept principales menaces de sécurité dans les transactions Web3.

Gate News, le 18 mars, SlowMist et une plateforme CEX ont publié conjointement un rapport sur la sécurité de l’AI Agent. Le rapport indique qu’à mesure que l’AI Agent assume des tâches telles que l’analyse du marché, la génération de stratégies et le trading automatisé dans l’écosystème Web3, sa surface d’attaque s’élargit. Le rapport a identifié sept principales menaces de sécurité : les attaques par injection de prompts pouvant manipuler la logique décisionnelle de l’Agent ; le risque de contamination de la chaîne d’approvisionnement dans l’écosystème Skills/plugins, avec plus de 400 échantillons de Skills malveillants détectés dans le centre de plugins OpenClaw ClawHub, montrant des caractéristiques d’attaques en masse par groupe organisé ; la possibilité de modification des paramètres clés dans la couche d’orchestration des tâches entraînant des exécutions anormales ; la fuite potentielle d’informations sensibles dans l’environnement IDE/CLI via des plugins malveillants ; les hallucinations du modèle pouvant provoquer des pertes financières irréversibles lors d’opérations sur la chaîne ; le risque accru lié à l’irréversibilité des opérations à haute valeur dans Web3, amplifiant les risques d’automatisation ; et le risque systémique lié à l’exécution avec des privilèges élevés. L’équipe de sécurité de la plateforme CEX propose des recommandations pratiques, notamment l’activation de Passkey pour une connexion sans mot de passe et une double authentification, la configuration des API Keys selon le principe du moindre privilège avec une liaison à une liste blanche d’IP, la limitation des pertes potentielles via un mécanisme de sous-comptes isolés, la mise en place d’un système de surveillance continue des transactions et de détection d’anomalies, ainsi que l’installation exclusive de Skills vérifiés par l’autorité officielle. SlowMist propose également un cadre de gouvernance de sécurité à cinq niveaux (L1 à L5), couvrant depuis la ligne de base de développement, la convergence des permissions, la détection des menaces, l’analyse des risques sur la chaîne, jusqu’à l’inspection continue, pour une protection complète.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Au T1 2026, les projets Web3 ont subi plus de 460 millions de dollars de pertes dues à des pirates et à des escroqueries, les attaques par hameçonnage dominant

Le rapport publié par Hacken indique que, au premier trimestre 2026, les projets Web3 ont subi 464,5 millions de dollars de pertes dues à des attaques par des pirates et à des escroqueries, dont 306 millions de dollars pour des attaques par phishing et par ingénierie sociale. De plus, les arnaques impliquant des portefeuilles matériels représentent la principale partie des pertes. En outre, des failles de contrats intelligents et des échecs de contrôle d’accès ont également entraîné des pertes significatives. Du point de vue de la réglementation, le cadre juridique européen a renforcé les exigences en matière de surveillance de la sécurité.

GateNewsIl y a 46m

RAVE s’enflamme et déclenche l’engouement pour les monnaies « clones », FF et INX révèlent le scénario de « pompage et dumping »

Récemment, des altcoins, représentés notamment par RAVE, ont déclenché une frénésie d’investissement intense, mais certains anciens projets vedettes comme FF et INX ont utilisé cette vague pour des opérations de « pompage et dump ». En faisant grimper rapidement le prix des jetons afin d’attirer des investisseurs particuliers, puis en procédant à une cession massive par la suite, ils provoquent une chute brutale des cours. De tels agissements révèlent non seulement des difficultés de trésorerie de la part des équipes de projet, mais aussi portent atteinte à la confiance des investisseurs. Les investisseurs doivent rester vigilants face à des signaux tels que des hausses anormales à court terme, afin d’éviter le risque d’être manipulé par le marché.

MarketWhisperIl y a 4h

Le FBI s’associe à l’Indonésie pour démanteler un réseau de phishing W3LL, impliquant plus de 20 millions de dollars

Le FBI américain et la police indonésienne ont collaboré avec succès pour démanteler un réseau d’hameçonnage W3LL, en saisissant les équipements concernés et en arrêtant des suspects. La trousse d’outils d’hameçonnage W3LL est vendue à bas prix et fournit de fausses pages de connexion ; elle utilise des attaques de type homme du milieu pour contourner facilement l’authentification multifacteur, créant ainsi un écosystème de cybercriminalité organisé. Cette opération marque la coopération entre les États-Unis et l’Indonésie dans l’application de la loi contre la cybercriminalité ; cependant, les menaces pour la sécurité des utilisateurs de crypto-monnaies restent considérables.

MarketWhisperIl y a 7h

Alerte d’urgence des équipes : injection d’adresse et comptes multisignatures falsifiés, le mécanisme de liste blanche sera déployé

Les multi-signatures de l’écosystème Solana ont émis un avertissement : elles indiquent que des attaquants mènent une attaque d’« empoisonnement d’adresses » contre des utilisateurs, en les trompant via la création de comptes falsifiés afin de déclencher des transferts non autorisés. Squads confirme qu’il n’y a eu aucune perte de fonds et souligne qu’il s’agit d’une attaque d’ingénierie sociale plutôt que d’une faille du protocole. En réponse, Squads a mis en place des mesures de protection telles qu’un système d’alertes, des notifications pour les comptes non interactifs et un mécanisme de liste blanche. Cet incident met en évidence la croissance des menaces d’ingénierie sociale dans l’écosystème Solana et a suscité des examens de sécurité continus.

MarketWhisperIl y a 8h

Des organisations sud-coréennes d’« intermédiaires pour la revanche » facturant en USDT pour prendre en charge des crimes violents, continuent d’opérer même après l’arrestation du principal auteur

La Corée du Sud a récemment vu l’apparition de plusieurs organisations de « médiateurs de représailles » qui utilisent des cryptomonnaies comme moyen de paiement. Elles proposent des services d’intimidation et de meurtre via Telegram. Bien que le principal suspect ait été arrêté, des publicités liées continuent d’être publiées ; la police enquête sur plus de 50 affaires et a interpellé environ 30 personnes.

GateNewsIl y a 10h

Fausse application Ledger sur l’App Store d’Apple qui vide le fonds de retraite de 5,9 BTC d’un musicien

Une fausse application Ledger sur l’App Store d’Apple a trompé le musicien Garrett Dutton, lui faisant perdre 5,9 BTC en saisissant sa phrase de récupération. Cette affaire met en évidence des escroqueries de portefeuille toujours en cours et l’exploitation de la confiance, puisque le bitcoin volé a été blanchi via KuCoin.

CryptoNewsFlashIl y a 14h
Commentaire
0/400
Aucun commentaire