Back to top
  • 공유 Paylaş
  • 인쇄 Yazdır
  • 글자크기 Yazı tipi Boyutu
URL kopyalandı.

Kripto odaklı yapay zeka eklentileri siber saldırganların hedefinde

Kripto odaklı yapay zeka eklentileri siber saldırganların hedefinde / Tokenpost

Yapay zeka odaklı açık kaynak proje OpenClaw’ın resmi eklenti platformu ClawHub, son günlerde kötü amaçlı yazılım saldırılarının yeni hedefi haline geldi. Özellikle *kripto para* işlevselliğine sahip olan eklentilerin bu saldırılar için kullanılması, güvenlik konusundaki endişeleri artırdı.

Siber güvenlik şirketi SlowMist, 24’ünde yayımladığı raporda saldırganların ClawHub üzerinde kasıtlı olarak zararlı ‘skill’leri (beceri modülleri) yayımladığını duyurdu. Rapor, eklentilerin yeterli doğrulama süzgecinden geçmemesinin bu durumu kolaylaştırdığını, kullanıcıların da herhangi bir şüphe duymadan bu modülleri sistemlerine kurduklarını belirtiyor. SlowMist’in Web3 güvenlik platformu MistEye’ın verilerine göre şimdiye kadar tespit edilen *zararlı eklenti* sayısı 472’ye ulaştı. Bu eklentiler ‘yüksek riskli’ tehdit kategorisinde.

Bu tür saldırılar yazılım bileşenlerine veya dağıtım zincirine zararlı içerik yerleştirerek son kullanıcıyı hedef alan ve *tedarik zinciri saldırısı* (Supply Chain Poisoning) olarak bilinen yöntemle gerçekleştiriliyor. Yapay zeka eklentilerinin bu saldırılarda kullanılması, operasyonların daha düşük bariyerlere rağmen geniş alanlara yayıldığını gösteriyor.

SlowMist’e göre zararlı ‘skill’ler, veri bağımlılığı kütüphaneleri gibi gösterilerek sistemde *arka kapı* (backdoor) komutlarını otomatik çalıştırıyor. Bu yapı, truva atı türündeki virüslerle benzerlik gösteriyor. Özellikle ‘Base64’ tabanlı arka kapılar, kullanıcının cihazında kayıtlı şifre ve kişisel bilgileri toplayarak bilgisayar korsanlarının şantaj amaçlı kullanabileceği bir ortam yaratıyor.

Ayrıca bu zararlı aktivitelerin büyük kısmı, 2025 yılının Temmuz ayında devreye alınmış gibi gözüken ‘socifiapp[.]com’ adlı domain ile belirli IP adreslerinden kaynaklanıyor. Bu altyapının daha önce Poseidon saldırı altyapısıyla ilişkili olması, faaliyetlerin büyük ölçekli ve *organize bir siber operasyon* olabileceği ihtimalini güçlendiriyor. Tespit edilen birçok zararlı skill’in aynı IP adresi ve domain’i paylaşması da bu iddiayı destekliyor.

Dikkat çeken bir diğer unsur ise, bu eklentilerin çoğunun başlıklarında ‘kripto para’, ‘finansal bilgi’ ve ‘otomasyon aracı’ gibi kullanıcıların dikkatini çeken *güven verici* anahtar kelimelerin kullanılması. SlowMist bu taktiğin, kullanıcıların temkinli olma refleksini azaltarak kurulum sürecini hızlandırmak için kullanıldığını belirtiyor.

Öte yandan, SlowMist dışında başka güvenlik firmaları da benzer eğilimlere dikkat çekiyor. Koi Security, 1 Şubat’ta yayımladığı raporda analiz ettikleri 2.857 yapay zeka skill’inden 341’inde (yaklaşık %12) kötü amaçlı yazılım tespit ettiklerini açıkladı. Bu durum, özellikle *eklenti tabanlı tedarik zinciri saldırılarının* hızla artışta olduğunu ortaya koyuyor.

SlowMist, kullanıcıların kendilerini korumak için her skill’in kaynak dosyası olan ‘SKILL.md’ belgesini dikkatlice incelemesi gerektiğini öneriyor. Ayrıca kurulum sırasında şifre girişi, sistem erişim izni veya sistem ayarlarında değişiklik taleplerine karşı dikkatli olunması gerektiği de vurgulanıyor.

Yapay zeka dünyasını hedef alan bu yeni nesil dijital saldırılar karşısında, hem platform geliştiricilerinin *güvenlik açıklarını* hızla tespit edip kapatmaları hem de kullanıcı bilincinin artması büyük önem taşıyor. Özellikle *kripto para* konseptiyle etkileşimli çalışan tüm AI eklentileri, siber saldırganların kolay hedefi haline geldiği için ekstra denetim ve filtrelemeyi gerektiriyor.

<Telif hakkı ⓒ TokenPost, yetkisiz çoğaltma ve yeniden dağıtım yasaktır >

Popüler

Diğer ilgili makaleler

Yorum 0

Yorum ipuçları

Harika bir makale. Takip talep etme. Mükemmel bir analiz.

0/1000

Yorum ipuçları

Harika bir makale. Takip talep etme. Mükemmel bir analiz.
1