El agente de IA supera la protección de Cloudflare, la seguridad del frontend de DeFi cifrado vuelve a ser puesta a prueba

CRV1,1%
AERO3,86%

El 6 de marzo, a pesar de que la industria de las criptomonedas ha proclamado durante mucho tiempo la descentralización, el frontend de DeFi sigue dependiendo en gran medida de Cloudflare para proteger la seguridad de los sitios web. Sin embargo, esta semana surgió OpenClaw, un agente de IA autónomo que utiliza la biblioteca de código abierto Scrapling, demostrando que puede sortear las múltiples capas de defensa de Cloudflare, lo que ha generado preocupaciones de seguridad.

OpenClaw puede ejecutarse en un Mac Mini o en servidores en la nube, simulando comportamientos humanos y usando direcciones IP proxy para eludir las protecciones de Cloudflare como Turnstile y los intersticiales. Esta biblioteca en Python soporta múltiples sesiones de captura concurrentes, con una velocidad de análisis más de 600 veces superior a la de los crawlers tradicionales como BeautifulSoup. Los desarrolladores enfatizan que esta herramienta puede usarse legalmente para recopilar contenido de sitios web, pero también puede ser empleada para probar vulnerabilidades de seguridad.

La industria de las criptomonedas ha dependido durante mucho tiempo de Cloudflare para la defensa, pero la historia está llena de lecciones dolorosas. En 2021, BadgerDAO perdió 130 millones de dólares debido a la filtración de claves API de Cloudflare Workers; en 2022 y 2025, Curve Finance sufrió secuestros de DNS que resultaron en pérdidas de millones de dólares y la migración forzada de dominios. En julio de 2024, un ataque DNS en la plataforma Squarespace afectó a 228 protocolos DeFi, y en 2025, Aerodrome Finance sufrió un secuestro de DNS que le costó más de un millón de dólares.

Los analistas señalan que la infraestructura centralizada del frontend de DeFi presenta riesgos estructurales, incluyendo registros DNS, scripts CDN y configuraciones de Cloudflare. Aunque Scrapling aún no ha provocado incidentes reales de hackers, demuestra la amenaza potencial que la tecnología de IA representa para los sistemas de protección tradicionales.

Se advierte a los desarrolladores de criptomonedas que no deben confiar únicamente en la validación en el cliente o en los desafíos de Cloudflare para garantizar la seguridad. Es necesario implementar estrategias de defensa en múltiples capas al diseñar la interacción entre el frontend y los contratos inteligentes. Los expertos indican que la aparición de Scrapling marca la entrada de agentes de IA en el campo de la seguridad criptográfica, y que los frontends de DeFi deben prepararse con antelación para los nuevos riesgos de captura automática y evasión.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Aviso de SlowMist: Malware activo de macOS MacSync Stealer dirigido a usuarios cripto

SlowMist advierte sobre MacSync Stealer (v1.1.2) para macOS, que roba billeteras, credenciales, llaveros y claves de infraestructura. Lo hace mediante avisos de AppleScript suplantados y errores falsos de "unsupported"; insta a tener precaución y a prestar atención a los IOCs. Resumen: Este informe resume la alerta de SlowMist sobre MacSync Stealer (v1.1.2), un malware ladrón de información para macOS que se dirige a billeteras de criptomonedas, credenciales del navegador, llaveros del sistema y claves de infraestructura (SSH, AWS, Kubernetes). Engaña a los usuarios con diálogos de AppleScript suplantados que solicitan contraseñas y mensajes falsos visibles de "unsupported". SlowMist proporciona IOCs a los clientes y recomienda evitar scripts de macOS no verificados y mantenerse atento ante solicitudes de contraseñas inusuales.

GateNewsHace20m

朝鲜拉撒路组织部署 Mach-O Man 恶意软件,从 macOS 用户窃取加密钱包凭据

Lazarus 在 macOS 上发布 Mach-O Man,以窃取钥匙串数据和钱包凭据,借助 ClickFix 弹窗瞄准加密高管,并通过被入侵的 Telegram 会议实施攻击。 摘要:该文章称,Lazarus 关联的 Mach-O Man 恶意软件以 macOS 为目标,用于外传钥匙串数据、浏览器凭据和登录会话,以访问加密货币钱包和交易所账户。其分发依赖 ClickFix 社会工程学,并通过被入侵的 Telegram 账户将受害者引导至虚假的会议链接。文章将该行动与 4 月 20 日的 Kelp DAO 黑客事件联系起来,并点名 TraderTraitor 为 Lazarus 关联方,同时提到 rsETH 通过 LayerZero 的 OFT 标准在各区块链之间转移。

GateNewsHace55m

ZachXBT Advierte Contra el Cajero de Bitcoin Depot con Más del 44% de Recargo de Bitcoin

ZachXBT advierte que los cajeros automáticos de Bitcoin Depot imponen primas elevadas—$25k fiat a $108k/BTC frente a ~$75k del mercado (aprox. 44%), lo que provoca ~una pérdida de $7.5k en 0.232 BTC; también señala una filtración de seguridad de $3.26M. Este artículo resume las advertencias de ZachXBT sobre las prácticas de fijación de precios de Bitcoin Depot y una brecha de seguridad reciente, destacando los riesgos derivados de tarifas infladas y fallos de seguridad para los usuarios.

GateNewshace2h

El protocolo de privacidad Umbra cierra el frontend para impedir que los atacantes blanqueen fondos robados de Kelp

Mensaje de Gate News, 22 de abril — El protocolo de privacidad Umbra ha cerrado su sitio web frontend para evitar que los atacantes usen el protocolo para transferir fondos robados tras ataques recientes, incluido el incidente de seguridad del protocolo Kelp que provocó pérdidas de más de $280 millones. Aproximadamente $800,000 en fondos robados fueron transferidos por "

GateNewshace4h

SlowMist 23pds Aviso: El Grupo Lazarus publica un nuevo kit de herramientas de macOS dirigido a las criptomonedas

El director de información de SlowMist, 23pds, emitió una advertencia el 22 de abril, afirmando que el grupo de hackers de Corea del Norte Lazarus Group ha publicado un nuevo kit de herramientas de malware nativo de macOS, «Mach-O Man», diseñado específicamente para la industria de las criptomonedas y para ejecutivos de empresas de alto valor.

MarketWhisperhace5h
Comentar
0/400
Sin comentarios