أصبح الذكاء الاصطناعي الآن المشارك الأكثر نشاطا في هجمات Web3. في عام 2025، يستخدم المهاجمون نماذج توليدية لأتمتة التصيد الاحتيالي ومعالجة الوكلاء الأذكياء وتوسيع نطاق عمليات الاستغلال المدركة للسياق بشكل أسرع مما يمكن للفرق الاستجابة له. إليك ما يحتاج البروتوكول الخاص بك إلى القيام به حيال ذلك:
لم يعد التصيد الاحتيالي مصنوعا يدويا. يمكن ل LLMs الآن محاكاة النغمات الموثوقة وتقليد رسائل الفريق وإنشاء طعم يستهدف المحفظة بنجاح كبير. تتطابق معدلات النقر إلى الظهور من الرسائل المصممة بالذكاء الذكاء الاصطناعي مع التصيد الاحتيالي المكتوب من قبل الإنسان. إنهم يعملون على نطاق لا يستطيع البشر القيام به أبدا.
تستغرق مواقع الاستنساخ أقل من 60 ثانية. يتم كشط الواجهات الأمامية وتجديدها باستخدام أدوات الذكاء الاصطناعي. النوافذ المنبثقة للمحفظة ، ومطالبات المعاملات ، وألوان العلامة التجارية ، وكلها مكررة بدقة قريبة من البكسل. نادرا ما يعرف المستخدمون حتى فوات الأوان. تتدفق بيانات الاعتماد والأموال على الفور.
تحاكي LLMs سلوك العقد واختبار مسارات التنفيذ وتحديد الثغرات الأمنية في منطق الأذونات. بدلا من البحث عن CVEs المعروفة ، يطور المهاجمون مآثر جديدة من التعليمات البرمجية مفتوحة المصدر. تتحسن هذه النماذج مع كل تفاعل.
أصبحت الروبوتات التي تعتمد على الذكاء الاصطناعي الآن جزءا من البنية التحتية للبروتوكول وDAOs ومهام سير عمل المستخدم. يمكن خداعها من خلال الحقن الفوري أو العبث بالذاكرة أو التلوث عبر السياق. ما يبدو وكأنه أتمتة يصبح سطح هجوم.
يجب على فرق الأمان مطابقة الأتمتة مع الدفاع. لا يمكن معالجة مشهد التهديد هذا من خلال عمليات التدقيق الثابتة أو المراجعة اليدوية البطيئة.
نقوم بتفصيل النواقل الناشئة واستراتيجيات الدفاع في تقريرنا الجديد:
‏‎1.13‏K