У світі криптовалют трапився незвичайний інцидент, коли хакер зумів викрасти 204 тисячі доларів США з гаманця Grok, використавши прихований код. Цей випадок став яскравим прикладом того, наскільки вразливими можуть бути системи безпеки у сфері цифрових активів. Згідно з інформацією, злочинець скористався недоліками в програмному забезпеченні платформи для здійснення атаки. Всього за кілька хвилин він зміг отримати доступ до коштів і перевести їх на свій рахунок. Однак
Офіційний криптогаманець нейромережі Grok від xAI став мішенню хакерської атаки з використанням промпт-ін’єкції. Зловмисник отримав доступ до коштів бота, замаскувавши шкідливу інструкцію під звичайне програмістське завдання, і вивів близько $204 000 у токенах DRB.
Атака стала можливою через специфіку налаштувань акаунту Grok у соціальній мережі X. Офіційний профіль бота був прив’язаний до гаманця з особливими привілеями — він володів спеціальним NFT-токеном сервісу Bankr, який дозволяє ініціювати фінансові перекази та обміни безпосередньо через повідомлення у соцмережі.
Зловмисник надіслав Grok запит, який зовні виглядав як технічне завдання з програмування, однак всередині містив приховану команду на переказ коштів. Нейромережа опрацювала запит і опублікувала відповідь, яку система Bankr розпізнала як легітимне розпорядження. У результаті 3 млрд токенів DRB автоматично перейшли на адресу атакуючого.
Далі хакер діяв блискавично: вивів токени на інший гаманець і конвертував їх у стейблкоїн USDC, розподіливши кошти між кількома адресами. Весь процес зайняв лічені хвилини, а загальна сума виведених коштів склала приблизно $204 000.
Проте вже через п’ять хвилин після крадіжки хакер несподівано повернув усі кошти назад на гаманець Grok — цього разу у вигляді ETH та USDC. Мотиви такого рішення не повідомляються.
Ключовим елементом атаки був саме NFT-токен Bankr, який розблокував для гаманця бота фінансові функції. Без нього Grok фізично не міг би самостійно ініціювати жодну транзакцію. При цьому зловмисник не зламував смарт-контракти і не викрадав приватні ключі — вся атака будувалась виключно на логіці взаємодії між чат-ботом і платіжною системою.
Інцидент наочно демонструє ризики інтеграції ШІ-асистентів із фінансовими сервісами. Коли чат-бот отримує право розпоряджатися реальними коштами, будь-яка маніпуляція його логікою автоматично перетворюється на потенційну загрозу для активів.