Aviso da DeepMind: seis tipos de ataques informáticos podem sequestrar agentes de IA, as empresas devem reforçar a proteção

Notícias da Gate News: investigadores da DeepMind, do Google, alertaram que um ambiente aberto de internet pode ser explorado para sequestrar agentes autónomos de IA e manipular o seu comportamento. O relatório, intitulado «Armadilhas para agentes de IA», indica que, quando as empresas implementam agentes de IA para executar tarefas reais, os atacantes também podem efectuar ataques direcionados através da rede. A investigação identificou seis riscos principais, incluindo armadilhas de injeção de conteúdo, armadilhas de manipulação semântica, armadilhas de estado cognitivo, armadilhas de controlo de comportamento, armadilhas de sistema e armadilhas de interação homem-máquina.

A armadilha de injeção de conteúdo é a mais direta: os atacantes podem colocar instruções em comentários HTML, metadados ou elementos de páginas ocultas; depois de o agente as ler, pode executá-las. A armadilha de manipulação semântica actua ao carregar formulações autorizadas ou ao disfarçar páginas como se fossem um ambiente de investigação, influenciando silenciosamente a forma como o agente compreende a tarefa e, por vezes, até contornando mecanismos de segurança. A armadilha de estado cognitivo ocorre ao inserir dados falsos nas fontes de informação do agente, fazendo-o acreditar durante muito tempo que essas informações já foram validadas. A armadilha de controlo de comportamento, por sua vez, visa as acções reais do agente, podendo levá-lo a aceder a dados sensíveis e a transmiti-los para um objectivo externo.

A armadilha de sistema envolve manipulação coordenada entre vários sistemas de IA, podendo desencadear reacções em cadeia, de forma semelhante a uma queda súbita do mercado causada por transacções algorítmicas. Já a armadilha de interação homem-máquina explora a etapa de revisão manual: ao criar conteúdos de revisão que parecem credíveis, comportamentos nocivos conseguem contornar a supervisão.

Para fazer face aos riscos, a DeepMind recomenda combinar treino adversarial, filtragem de entradas, monitorização de comportamento e sistemas de reputação de conteúdos na rede, além de estabelecer um quadro mais claro de responsabilidade legal. No entanto, a investigação aponta que, na indústria, ainda não existem normas de defesa unificadas, e que as medidas existentes estão frequentemente dispersas e com foco pouco consistente. A investigação apela aos programadores e às empresas para darem prioridade à segurança do ambiente operacional dos agentes de IA, prevenindo potenciais riscos de manipulação na rede e de abuso.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Atualização de incidente de segurança da RHEA Finance: falta remanescente de cerca de 400.000 dólares, compromisso de reembolso integral

A RHEA Finance publicou uma atualização sobre o incidente de segurança de 16 de abril, confirmando que houve progresso substancial na recuperação dos ativos; até esta atualização, estima-se que ainda exista uma lacuna de cerca de US$ 400.000, principalmente devido à combinação de NEAR, USDT e USDC no pool de fundos do mercado de empréstimos. A RHEA Finance se compromete a cobrir integralmente quaisquer lacunas restantes, garantindo que todos os usuários afetados recebam compensação completa.

MarketWhisper1m atrás

Pesquisador Revela Vulnerabilidade Zero-Day Crítica com CVSS 7,1 na Camada de Consenso da Cosmos CometBFT

A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade zero-day com CVSS 7,1 no CometBFT da Cosmos, causando possíveis travamentos de nós durante a sincronização; resistência do fornecedor, rebaixamentos e a divulgação levaram ao anúncio em 21 de abril; validadores devem evitar reinícios antes do patch. Resumo: A pesquisadora de segurança Doyeon Park divulgou uma vulnerabilidade crítica zero-day com CVSS 7,1 na camada de consenso do CometBFT da Cosmos que poderia fazer nós congelarem durante a sincronização de blocos, potencialmente afetando redes que protegem mais de $8 bilhão em ativos. A vulnerabilidade não pode roubar fundos diretamente. Park iniciou uma divulgação coordenada a partir de 22 de fevereiro, mas enfrentou resistência do fornecedor à divulgação pública e problemas com a HackerOne. O fornecedor rebaixou uma vulnerabilidade relacionada (CVE-2025-24371) de crítica para “informational” em 6 de março, levando Park a liberar uma prova de conceito em nível de rede antes da divulgação pública em 21 de abril. O boletim recomenda que validadores da Cosmos evitem reiniciar nós até que patches sejam lançados; nós que já estiverem em consenso podem continuar, mas reiniciar e fazer nova sincronização poderia expô-los a ataques de pares maliciosos, com risco de deadlock.

GateNews8m atrás

Atacante da Venus Transfere 2.301 ETH para um Mixer, Tornado Cash Usado para Lavagem

A análise on-chain rastreia um atacante do protocolo Venus movendo 2.301 ETH (~$5.32M) para uma carteira suspeita e, em seguida, fazendo lotes pelo Tornado Cash; cerca de $17,45M permanece na cadeia. Resumo: Esta nota resume a atividade on-chain relacionada a um atacante do protocolo Venus, incluindo a transferência de 2.301 ETH (~$5.32M) para uma carteira e a mistura em lote via Tornado Cash, com aproximadamente $17,45M ainda mantidos on-chain.

GateNews8m atrás

Golpistas se passando por Autoridades Iranianas Exigem Bitcoin e USDT como Taxas de Passagem pelo Estreito; Pelo Menos Um Navio Foi Atacado Após o Pagamento

Mensagem do Gate News, 22 de abril — Golpistas se passando por autoridades iranianas estão exigindo pagamentos em criptomoedas em Bitcoin ou USDT de empresas de navegação em troca de passagem segura pelo Estreito de Ormuz, segundo a CoinDesk. A empresa grega de risco marítimo Marisks emitiu um alerta de que

GateNews12m atrás

O cofre do Volo Protocol foi atacado e sofreu uma perda de 3,5 milhões; o restante do TVL foi confirmado como seguro

O protocolo Volo do ecossistema Sui publicou uma declaração na plataforma X, confirmando a ocorrência de uma vulnerabilidade de segurança, que levou ao roubo de cerca de 3,5 milhões de dólares em ativos em três cofres específicos, envolvendo WBTC, XAUm e USDC. A Volo afirmou que, após detectar o ataque, notificou imediatamente a Sui Foundation e parceiros do ecossistema, congelando todos os cofres para evitar perdas adicionais; a Volo se comprometeu a assumir todas as perdas, sem deixar que os usuários arquem com qualquer responsabilidade.

MarketWhisper15m atrás

O KelpDAO teve fundos roubados que iniciaram um processo de lavagem de dinheiro, e o THORChain teve um salto diário de 10 vezes

Analistas de on-chain da Specter monitoraram que a organização de hackers norte-coreana TraderTraitor começou, em 22 de abril, a realizar operações de lavagem de dinheiro dos fundos roubados do KelpDAO, apenas três horas depois do Comitê de Segurança da Arbitrum congelar cerca de 30.766 ETH. O atacante transferiu os recursos usando uma ponte THORChain até a rede Bitcoin, fazendo com que o volume de transações diárias ultrapassasse 10 vezes a média diária de 30 dias.

MarketWhisper47m atrás
Comentário
0/400
Sem comentários