AI 现在已成为 Web3 攻击中最活跃的参与者。 到 2025 年,攻击者将使用生成模型来自动化网络钓鱼、操纵智能代理,并比团队能够响应的速度更快地扩展上下文感知的攻击。 以下是您的协议需要采取的措施:
网络钓鱼不再是手工制作的。 大型语言模型现在可以模拟可信的语气,模仿团队消息,并生成针对钱包的诱饵,成功率很高。来自AI制作消息的点击率与人类撰写的网络钓鱼消息相匹配。它们的操作规模是人类从未能做到的。
克隆网站的加载时间少于60秒。 前端通过AI工具进行抓取和再生成。钱包弹窗、交易提示、品牌颜色,所有内容几乎以像素级精度复制。用户通常在为时已晚时才意识到这一点。凭证和资金立即流出。
LLMs 模拟合约行为,测试执行路径,并识别权限逻辑中的漏洞。攻击者不再扫描已知的 CVE,而是从开源代码中演变出新的利用方式。 这些模型随着每次交互而不断改进。
AI驱动的机器人现在是协议基础设施、去中心化自治组织(DAO)和用户工作流程的一部分。它们可能会通过提示注入、内存篡改或跨上下文污染而被欺骗。 看似自动化的东西实际上成为了攻击面。
安全团队必须将自动化与防御相结合。这个威胁环境无法通过静态审计或缓慢的手动审查来解决。
我们在新报告中分析了新兴的攻击向量和防御策略:
1.08K