Piratage de l’IA Grok Elon Musk et les pirates du RI prennent 3,4 milliards IDR

Piratage de l’IA Grok Elon Musk et les pirates du RI prennent 3,4 milliards IDR

TechnonésieIDBobol AI Grok Elon Musk est devenu un sujet de conversation brûlant dans le cyberespace après qu’un pirate informatique identifié comme originaire d’Indonésie aurait réussi à pénétrer les défenses sophistiquées du chatbot. Cette action imprudente a non seulement terni la réputation du système de sécurité de l’intelligence artificielle de xAI, mais a également entraîné d’énormes pertes d’actifs numériques. L’agresseur aurait réussi à drainer le solde crypto- d’une valeur de 200 000 $ US ou l’équivalent de Rp. 3,4 milliards grâce à une manipulation très soignée des instructions.

La nouvelle de cette exploitation est apparue pour la première fois dans la communauté cryptographique mondiale et sur la plateforme de médias sociaux. Grâce à une grande ingéniosité technique, le pirate informatique a réussi à tromper la pensée logique de l’IA afin que le système exécute l’ordre d’envoyer des actifs à l’adresse du portefeuille personnel de l’auteur sans le moindre soupçon.

Révéler le secret derrière l’action de piratage Grok AI d’Elon Musk

Méthodes utilisées lors des incidents Briser l’IA Grok Elon Musk C’est tout à fait unique et cela ne s’est jamais produit auparavant. D’après les rapports de diverses sources techniques, l’auteur n’a pas eu recours à une attaque force brute conventionnel, mais plutôt technique ingénierie sociale vers la machine. L’agresseur a envoyé une série d’instructions cachées disposées sous forme de code Morse au chatbot Grok. On pense que l’utilisation du code Morse vise à contourner les filtres de sécurité de texte standard qui bloquent généralement les commandes suspectes.

Après que Grok ait reçu le message en code Morse, l’IA l’a traduit comme une commande opérationnelle valide. Le message traduit est ensuite transmis à Bankrbot, qui agit en tant qu’exécuteur de la transaction. Bankrbot, qui suppose que les instructions proviennent d’une source officielle vérifiée, traite immédiatement les transferts d’actifs à grande échelle. Succès Briser l’IA Grok Elon Musk cela indique une grave vulnérabilité dans la façon dont l’IA traite les entrées non standard.

Avant de lancer l’attaque principale, l’auteur avait préparé une stratégie approfondie en envoyant l’adhésion au NFT Banker Club à une adresse de portefeuille gérée par Grok. Cette étape n’est pas sans raison, car la propriété du NFT offre une autorisation d’accès plus large au sein de l’écosystème Bankr. Avec des droits d’accès accrus, Grok a le pouvoir d’effectuer automatiquement des transferts d’actifs et des échanges de jetons (swaps). Il s’agit du principal point d’entrée permettant aux auteurs de vider le contenu du portefeuille numérique.

Chronologie de la fuite des actifs sur le réseau de base

Une fois l’accès de haut niveau obtenu, l’agresseur a ordonné à Grok de traduire le code Morse contenant des instructions spécifiques. Les instructions demandaient au système d’envoyer 3 milliards de jetons DRB à une adresse de portefeuille spécifique qui avait été préparée. Parce que le système a jugé la commande légitime, les transactions sur le réseau de base (la solution de couche 2 de Coinbase) se sont déroulées sans problème. Tous les jetons DRB ont changé de mains en quelques secondes, marquant le succès de l’action Briser l’IA Grok Elon Musk le.

Après avoir reçu des milliards de jetons, l’auteur n’a pas perdu de temps et a immédiatement vendu les actifs sur le marché libre (DEX). Cette vente massive a automatiquement créé une pression de vente extraordinaire, déclenchant une volatilité du prix du token DRB qui a chuté drastiquement en peu de temps. D’autres investisseurs du réseau Base ont paniqué en constatant cette évolution anormale des prix avant de finalement se rendre compte qu’une exploitation majeure avait eu lieu.

Les données de la blockchain montrent une empreinte numérique très claire. Les fonds qui se trouvaient initialement dans le portefeuille de Grok ont ​​ensuite été convertis en divers actifs plus stables et liquides, tels que l’Ethereum (ETH) et l’USDC. Cette étape de conversion est généralement effectuée par des pirates informatiques pour dissimuler leurs traces ou faciliter le processus de décaissement des fonds en monnaie fiduciaire. Même si la technologie blockchain est transparente, la véritable identité derrière l’adresse du portefeuille reste un mystère.

L’identité de l’auteur a commencé à se limiter à l’Indonésie après qu’un certain nombre d’utilisateurs X ont effectué des recherches sur le compte @Ilhamrfliansyh. Ce compte s’est avéré actif dans la communauté crypto locale et utilise souvent l’indonésien dans ses interactions. Cependant, dès que la transaction illégale a été réalisée et que les fonds ont été sécurisés, le compte a immédiatement disparu ou a été supprimé. Cela renforce encore les soupçons selon lesquels le propriétaire du compte a conçu le scénario. Briser l’IA Grok Elon Musk ce choc.

Ce phénomène suscite de nouvelles inquiétudes chez les développeurs Technologie IA et Web3. L’intégration entre les chatbots IA et les portefeuilles cryptographiques (agents IA) est certes pratique, mais comporte également d’énormes risques de sécurité. Si une IA peut être commandée pour effectuer des transactions financières, alors sécuriser l’entrée ou « l’invite » doit être une priorité absolue. Cette affaire prouve que les filtres de mots ne suffisent pas à eux seuls à endiguer la créativité des hackers qui utilisent des méthodes de chiffrement simples comme le code Morse.

Les experts en cybersécurité recommandent aux systèmes d’IA ayant accès aux actifs financiers de mettre en œuvre le protocole multi-signature ou une vérification humaine supplémentaire avant d’exécuter des transactions importantes. Sans couches de sécurité supplémentaires, des incidents similaires risquent de se reproduire à mesure que l’utilisation de l’IA dans le secteur de la finance numérique deviendra plus populaire.

Jusqu’à présent, Elon Musk ou l’équipe xAI n’ont fourni aucune déclaration officielle concernant l’indemnisation des personnes lésées ou les futures mesures visant à améliorer le système. La communauté crypto est désormais plus vigilante et demande un audit approfondi de chaque robot IA capable d’interagir avec contrat intelligent. Tragédie Briser l’IA Grok Elon Musk C’est une leçon précieuse pour l’ensemble de l’industrie technologique mondiale sur la fragilité de la frontière entre innovation et exploitation.


Recevez chaque jour les dernières informations sur les gadgets, l’électronique, l’anime, les jeux, la technologie et d’autres actualités techno via les médias sociaux TechnoNesia. Suivez-nous sur :

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *