Acabei de ver um relatório que me deixou preocupado com a segurança de quem trabalha com cripto. Mais de 300 plugins maliciosos de IA foram descobertos roubando dados de carteira e conta de exchange. E não é só isso—muitos desses ataques funcionam de forma silenciosa, sem que o usuário perceba nada acontecendo.



O problema é que assistentes de IA modernos têm permissões muito mais altas que softwares comuns. Quando você conecta a IA ao seu computador, ela ganha acesso a arquivos locais, navegador, e-mail, carteiras, chaves API—basicamente tudo. E quando essa ferramenta é infiltrada com código malicioso, se torna um ponto de entrada perfeito para hackers. Entender o que é backdoor nesse contexto é essencial: é um acesso secreto que os atacantes criam nos seus sistemas, permitindo que entrem e saiam sem deixar rastros óbvios.

Vou ser direto: se um desses plugins maliciosos conseguir acesso ao seu sistema, os atacantes podem roubar frases mnemônicas, senhas de exchange, chaves SSH, credenciais de API. Alguns desses plugins até têm recursos de registro de teclas e controle remoto. O pior é que todo esse processo acontece sem qualquer aviso—sem pop-ups, sem notificações, nada. O usuário segue a vida normalmente enquanto os atacantes já têm controle total da conta.

Os riscos para quem trabalha com criptomoedas são reais. Imagine perder a frase mnemônica—isso é controle total da carteira. Ou ter a conta de exchange invadida, as configurações de segurança alteradas e todos os ativos transferidos. Já pensou em um backdoor criado através de um plugin aparentemente inofensivo? É exatamente assim que acontece agora.

Então, como se proteger? Primeiro: nunca armazene frases mnemônicas em ferramentas de IA. Use carteiras de hardware ou métodos offline. Segundo: não instale plugins de fontes desconhecidas ou não verificadas—os atacantes adoram usar ferramentas falsas e atualizações falsas para implantar malware. Terceiro: use um dispositivo separado para negociação. Não misture a máquina onde você testa ferramentas de IA com o computador onde você acessa sua conta de exchange.

Além disso, ative todos os recursos de segurança disponíveis—autenticação de dois fatores, Passkey, senha de negociação. Restrinja as permissões de API se precisar usá-las. E verifique regularmente seu dispositivo: que plugins estão instalados, que softwares foram adicionados recentemente, se há atividades de login anormais.

O ponto é: qualquer software com permissões de nível do sistema pode se tornar um backdoor. No mundo cripto, uma única falha de segurança pode significar perder tudo permanentemente. Não é paranoia—é necessário estar atento.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar