Ataque a Bankr enciende alertas tras 14 billeteras comprometidas

Bankr pausó operaciones tras el acceso de hackers a 14 billeteras, exponiendo nuevos riesgos en agentes de IA y custodia cripto.
Tabla de Contenidos

Puntos clave de la noticia:

  • Bankr deshabilitó temporalmente operaciones después de que un usuario malicioso accediera a 14 billeteras, y el equipo prometió reembolsar $150.000 en pérdidas.
  • Los usuarios fueron llamados a dejar billeteras comprometidas, crear nuevas, cancelar aprobaciones y monitorear dispositivos porque claves privadas o frases semilla podrían estar expuestas.
  • El incidente subraya riesgos emergentes de agentes de IA, tras usos indebidos previos de Grok-Bankrbot y un año con fuertes pérdidas por exploits.

Bankr, un asistente de trading cripto impulsado por IA, deshabilitó temporalmente sus operaciones después de identificar a un usuario malicioso que obtuvo acceso a 14 billeteras de Bankr. El equipo investiga la mecánica del ataque y se comprometió a reembolsar a los usuarios afectados por pérdidas que suman $150.000. La brecha inquieta porque Bankr no es una interfaz de billetera convencional. Permite a los usuarios ordenar a un agente de IA que opere, transfiera y lance tokens mediante lenguaje natural. Para los usuarios, el ataque convierte la conveniencia en una advertencia de custodia, donde la ejecución automatizada puede amplificar riesgos si permisos, billeteras o interacciones con agentes quedan comprometidos.

La respuesta inmediata se centró en la contención. Bankr recomendó a los usuarios afectados dejar de usar de inmediato las billeteras comprometidas, advirtiendo que el atacante podría haber obtenido claves privadas o frases semilla. También pidió crear nuevas billeteras, cancelar aprobaciones y monitorear dispositivos por actividad sospechosa. La instrucción es directa porque la autocustodia deja poco margen cuando el material secreto queda expuesto. El plan de recuperación empieza asumiendo compromiso total de la billetera, no esperando más confirmación, ya que cualquier demora puede dar a los atacantes más espacio para drenar activos o abusar permisos.

Los agentes de IA añaden una nueva capa de seguridad

El incidente también expuso un riesgo más extraño alrededor de herramientas cripto impulsadas por IA. Bankr genera automáticamente una billetera cripto para cada usuario de X que interactúa con su bot, vinculando identidad social, creación de billetera y ejecución en un solo flujo. A comienzos de año, esa función habría sido mal utilizada cuando alguien engañó a Grok para pedir a Bankr que lanzara un token, y luego retiró fondos hacia una billetera bajo su control. El fundador de SlowMist, Yu Xian, describió el último caso como un exploit de ingeniería social contra la capa de confianza entre agentes automatizados, involucrando a Grok y Bankrbot. El punto débil puede ser la confianza entre agentes, no solo el código de contratos inteligentes.

Bankr deshabilitó temporalmente operaciones después de que un usuario malicioso accediera a 14 billeteras, y el equipo prometió reembolsar $150.000 en pérdidas.

El contexto amplio es sombrío. 2026 ya produjo repetidos incidentes de seguridad cripto, con pérdidas de abril superiores a $630 millones. Entre los mayores casos estuvieron Drift Protocol con $285 millones y Kelp DAO con $293 millones, mostrando lo rápido que los totales de exploits pueden superar supuestos normales de riesgo. El compromiso de Bankr por $150.000 en pérdidas de usuarios es menor en comparación, pero sus implicaciones son más agudas porque los agentes de IA entran en flujos transaccionales. La próxima frontera de seguridad es la autorización humano-máquina, donde prompts, billeteras, bots y aprobaciones forman parte de la superficie de ataque.

RELATED POSTS

Ads

Síguenos en Redes

Cripto Tutoriales

Cripto Reviews