عمق أخبار TechFlow، في 28 أبريل، وفقًا لعضو في مجتمع التشفير Cat (@0xCat_Crypto)، تم تحويل مئات الآلاف من USDT بسبب مشروع ناشئ في Web3 يحتوي على عنوان محفظة مخول مشفر في كود العقود الذكية. في الحادث، كان هناك شكوك حول كود العقد الذي قدمه أحد الموظفين، لكن هذا الموظف نفى كتابة الكود المعني، قائلاً إن الكود الضار تم إنشاؤه تلقائيًا من مساعد برمجة الذكاء الاصطناعي ولم يتم فحصه بشكل كافٍ. حاليًا، لا يمكن تأكيد الاستحقاق للمحفظة المعنية، كما يصعب تحديد جهة كتابة الكود.
أفادت شركة Slow Fog أن التحقيقات الأولية أظهرت أنه في بيئة استخدام نموذج Cursor وClaude 3.7، فإن العنوان الذي أكمله الذكاء الاصطناعي لا يتطابق مع العنوان الخبيث المعني، مما يستبعد احتمال أن يكون الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي قد استخدم في ارتكاب الجريمة. يمتلك هذا العنوان الخبيث صلاحيات مالك العقود الذكية، مما أدى إلى تحويل أموال المشروع بالكامل.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
رسالة المجتمع: قد يتم تضمين كود ضار في عقد مشروع web3 من قبل موظف، مما أدى إلى خسائر تقدر بعشرات الآلاف من الدولارات.
عمق أخبار TechFlow، في 28 أبريل، وفقًا لعضو في مجتمع التشفير Cat (@0xCat_Crypto)، تم تحويل مئات الآلاف من USDT بسبب مشروع ناشئ في Web3 يحتوي على عنوان محفظة مخول مشفر في كود العقود الذكية. في الحادث، كان هناك شكوك حول كود العقد الذي قدمه أحد الموظفين، لكن هذا الموظف نفى كتابة الكود المعني، قائلاً إن الكود الضار تم إنشاؤه تلقائيًا من مساعد برمجة الذكاء الاصطناعي ولم يتم فحصه بشكل كافٍ. حاليًا، لا يمكن تأكيد الاستحقاق للمحفظة المعنية، كما يصعب تحديد جهة كتابة الكود.
أفادت شركة Slow Fog أن التحقيقات الأولية أظهرت أنه في بيئة استخدام نموذج Cursor وClaude 3.7، فإن العنوان الذي أكمله الذكاء الاصطناعي لا يتطابق مع العنوان الخبيث المعني، مما يستبعد احتمال أن يكون الكود الذي تم إنشاؤه بواسطة الذكاء الاصطناعي قد استخدم في ارتكاب الجريمة. يمتلك هذا العنوان الخبيث صلاحيات مالك العقود الذكية، مما أدى إلى تحويل أموال المشروع بالكامل.