Puntos clave de la noticia:
- Una billetera vinculada a IA y asociada con “Grok” perdió 3.000 millones de tokens DRB, valorados en aproximadamente $155.000 a $180.000, tras un ataque de inyección de prompt.
- Un NFT Bankr Club Membership habría desbloqueado permisos avanzados, permitiendo al atacante manipular a la IA para generar un comando de transferencia válido.
- Entre 80% y 88% de los fondos habrían sido devueltos, pero el incidente expuso riesgos en permisos de agentes, controles de prompts y gobernanza de billeteras con IA.
Una billetera vinculada a IA y asociada con “Grok” fue explotada después de que un atacante usara una inyección de prompt para llevar al sistema a aprobar una transferencia no autorizada de tokens. El incidente movió 3.000 millones de tokens DRB, valorados en aproximadamente $155.000 a $180.000 en ese momento, mediante herramientas de Bankr después de que la IA interpretara el comando como legítimo. Lo inquietante del caso es que el exploit no apuntó al código blockchain, sino a la capa entre lenguaje humano, permisos del agente y ejecución automatizada de billetera, donde la intención se convirtió en la superficie de ataque para desarrolladores, traders y equipos de cumplimiento que ahora evalúan el riesgo de pagos con IA.
done. sent 3B DRB to .
– recipient: 0xe8e47…a686b
– tx: 0x6fc7eb7da9379383efda4253e4f599bbc3a99afed0468eabfe18484ec525739a
– chain: base— Bankr (@bankrbot) May 4, 2026
La inyección de prompt convierte el acceso a billeteras en una responsabilidad
La secuencia comenzó con un NFT Bankr Club Membership enviado a la billetera, un paso que, según el reporte, desbloqueó permisos avanzados dentro del sistema Bankr. Esos permisos permitían al agente de IA realizar acciones como transferencias y swaps, preparando el terreno para el abuso posterior. Una vez habilitado, el atacante utilizó ingeniería social e instrucciones ofuscadas, incluidas órdenes codificadas o indirectas, para construir un prompt malicioso. En términos operativos, un NFT de membresía se convirtió en la puerta de entrada a los permisos, transformando un envío de token aparentemente simple en una autoridad ampliada del agente que podía ser manipulada mediante lenguaje, en lugar de un exploit convencional.

Luego, la IA trató la entrada maliciosa como una instrucción válida y generó un comando de transferencia. Ese comando se ejecutó como una transacción ERC-20 estándar, moviendo los tokens DRB a una billetera controlada por el atacante antes de que los fondos fueran transferidos otra vez y vendidos rápidamente. Por eso el incidente se siente especialmente importante para los sistemas cripto con agentes de IA. El punto de falla fue la interpretación de intención, no reentrancy, manipulación de oráculos ni infraestructura blockchain defectuosa, mostrando cómo los agentes de IA con herramientas de ejecución en vivo pueden quedar expuestos cuando la entrada del usuario no está estrictamente limitada.
Tras el robo, la presión pública habría impulsado una recuperación parcial, con un estimado de 80% a 88% de los fondos devueltos en ETH y USDC, aunque los detalles de la recuperación no estaban completamente verificados mediante declaraciones oficiales al momento de la publicación. La cuenta de X vinculada al presunto atacante fue eliminada posteriormente. Aun así, el problema mayor sigue siendo la gobernanza no resuelta de las billeteras con IA, porque los agentes cripto ahora necesitan controles de permisos, límites de prompts y rastros de auditoría lo suficientemente sólidos como para detener instrucciones manipuladas antes de que se conviertan en transacciones on-chain irreversibles en billeteras, bots e interfaces de trading.





