У світі технологій та кібербезпеки не перестають з’являтися нові виклики, і один із них став реальністю, коли хакер успішно обманув штучний інтелект за допомогою азбуки Морзе. Цей випадок став сенсацією в інформаційних колах, оскільки дозволив злочинцеві заволодіти значною сумою у розмірі 200 тисяч доларів США в криптовалюті. Згідно з повідомленнями, хакер використовував просту, але ефективну техніку – кодування своїх команд у формат азбуки Морзе
Користувач соцмережі X під ніком @Ilhamrfliansyh провернув атаку, яка виглядає як сюжет із технотрилеру: він обдурив одразу два ШІ-чатботи з доступом до криптогаманців і вивів близько $200 000 у токенах. А потім просто видалив акаунт і зник.
В центрі схеми опинились дві системи — Grok від Ілона Маска і Bankrbot, автоматизована торгова платформа з прямим доступом до криптогаманців. Зловмисник не зламував нічого в класичному розумінні. Він маніпулював логікою самих ботів.
Спочатку він надіслав NFT членства в Bankr Club на гаманець Grok. Звучить дивно, але це спрацювало: така дія розширила права Grok всередині системи Bankr і відкрила доступ до операцій, які раніше були заблоковані — переказів, обмінів тощо.
Далі — найцікавіше. Атакуючий надіслав Grok запит у X з проханням розшифрувати повідомлення азбукою Морзе і передати результат напряму Bankrbot. Розшифрований текст містив чітку інструкцію: надіслати 3 мільярди токенів DRB на конкретний гаманець. Боти сприйняли це як валідну команду і виконали її без жодних додаткових перевірок. Транзакція пройшла в мережі Base.
На момент переказу 3 мільярди токенів DRB коштували приблизно $200 000.
Отримавши токени, зловмисник швидко скинув їх на відкритому ринку. Це спричинило короткочасну цінову волатильність — ціна DRB просіла через різке збільшення пропозиції. Після продажу @Ilhamrfliansyh видалив акаунт.
Дані блокчейну згодом показали, що кошти, пов’язані з гаманцем Grok, були повернуті і конвертовані в інші активи — Ethereum та USDC.
Ця атака — наочна демонстрація того, наскільки небезпечно давати ШІ-системам прямий доступ до фінансових операцій без багаторівневих перевірок. Ніякого злому, ніякого витоку паролів. Просто азбука Морзе, трохи логіки і два боти, які зробили все самі. Захисні механізми Grok навіть не спрацювали — прихована інструкція просто обійшла їх через нестандартний формат подачі.