Bankr, un asistente de trading impulsado por IA que ejecuta acciones de criptomonedas mediante indicaciones en lenguaje natural, anunció que suspendió temporalmente las transacciones tras detectar a un atacante que obtuvo acceso a al menos 14 billeteras de Bankr. Algunos usuarios reportaron pérdidas de hasta $150,000 por billetera comprometida, según publicaciones del equipo de Bankr en X. La empresa indicó que está investigando las intrusiones y reembolsará a todos los usuarios afectados, aunque no se proporcionó un cronograma definitivo para la compensación.
El incidente pone de manifiesto los riesgos persistentes inherentes a las herramientas de criptomonedas automatizadas y asistidas por IA que generan billeteras y ejecutan operaciones en nombre de los usuarios. Bankr declaró que "bloqueó temporalmente las operaciones" para preservar los activos mientras revisa el alcance de la brecha, y advirtió a los usuarios que eviten firmar transacciones hasta nuevo aviso. La empresa también alertó de que la exposición de una frase de recuperación podría estar involucrada en al menos un caso, lo que sugiere que el compromiso puede ir más allá de un único vector de ataque.
Las actualizaciones públicas de Bankr describen un escenario en el que un atacante explotó la interacción entre agentes automatizados en su ecosistema, permitiendo la firma de transacciones sin el consentimiento del usuario. El fundador de SlowMist, Yu Xian, atribuyó la brecha a una cadena de ingeniería social que involucró tanto a Grok, un asistente de IA, como a Bankrbot, el bot complementario de Bankr. En su evaluación, el atacante aprovechó una brecha de confianza entre los dos bots para impulsar acciones no autorizadas, un patrón que describió como una vulnerabilidad de inyección de prompts vinculada a la colaboración de los agentes.
Los investigadores identificaron tres direcciones del atacante, que en conjunto albergan alrededor de $440,000 en diversas criptomonedas. Yu Xian señaló este incidente como parte de una clase más amplia de exploits de ingeniería social que apuntan a la "capa de confianza" entre agentes automatizados, permitiendo a los atacantes apropiarse de las capacidades de firma que normalmente requieren el consentimiento del usuario. Esto refleja preocupaciones anteriores sobre exploits de estilo inyección de prompts en herramientas de criptomonedas habilitadas por IA, donde los atacantes manipulan prompts y flujos para eludir las verificaciones de seguridad estándar.
Algunos observadores vincularon la vulnerabilidad a incidentes previos relacionados con el ecosistema de Bankr, incluido un episodio en el que se aprovechó la integración Grok-Bankrbot para mover activos asignados a Bankr a través de un prompt de lanzamiento de token, drenando en última instancia los fondos a una billetera controlada por el atacante. La brecha actual, sin embargo, parece estar más centrada en la firma no autorizada que en un único despliegue de token, lo que sugiere una debilidad más amplia en la cadena de confianza entre los agentes de IA conectados, en lugar de una mala configuración puntual.
Como medida de precaución, Bankr instó a los usuarios a no firmar transacciones hasta que proporcione una actualización adicional. También sugirió que cualquier persona con una billetera comprometida debe dejar de usarla, crear una nueva, generar una nueva frase de recuperación en un dispositivo limpio y transferir los tokens o tokens no fungibles restantes a la nueva dirección. Los usuarios también deben revocar las aprobaciones de activos que no puedan moverse, para minimizar el riesgo de que se drenen los fondos.
Bankr subrayó la probabilidad de que los atacantes explotaran las aprobaciones existentes para extraer fondos e instó a los usuarios a verificar si sus dispositivos tienen malware y extensiones de navegador sospechosas. Para quienes utilizan billeteras de software, Bankr advirtió que la filtración podría originarse en el dispositivo del usuario y no en el propio servicio, reforzando el mensaje de que proteger el endpoint sigue siendo fundamental en los flujos de trabajo de criptomonedas asistidos por IA.
Las actualizaciones públicas de la empresa también incluyeron una garantía explícita: planea reembolsar todos los fondos perdidos. Sin embargo, el mecanismo exacto y el momento de los reembolsos aún deben aclararse a medida que avanzan las investigaciones. Mientras tanto, el incidente ha generado un recordatorio más amplio para los profesionales y desarrolladores: cuando los agentes de IA operan con privilegios a nivel de billetera, un error en el prompt o una brecha de ingeniería social pueden tener consecuencias desproporcionadas.
Los investigadores de seguridad han señalado repetidamente la vulnerabilidad de los asistentes de trading impulsados por IA y los ecosistemas nativos de bots, donde múltiples agentes automatizados comparten cuentas, claves o poderes de firma. La brecha de Bankr se suma a una reciente ola de exploits de alto perfil que muestran la fragilidad del sector ante sofisticadas técnicas de ingeniería social e inyección de prompts. En el primer trimestre del año, los hackers de criptomonedas supuestamente robaron alrededor de $168.6 millones, lo que subraya el persistente entorno de amenazas. Los incidentes notables de abril incluyen el exploit del Drift Protocol, que afectó $280 millones, y el ataque de $292 millones a Kelp. Más recientemente, se informó que el puente Ethereum de Verus Protocol fue explotado, lo que ilustra que las interrupciones siguen siendo generalizadas en puentes entre cadenas, billeteras e interfaces habilitadas por IA.
Para inversores y desarrolladores, la conclusión no es solo monitorear la actividad on-chain, sino repensar cómo los agentes de IA autentican y ejecutan acciones críticas. El caso Bankr sugiere que, incluso cuando una plataforma afirma automatizar operaciones complejas, los permisos iniciados por el usuario y una seguridad robusta del endpoint siguen siendo barreras esenciales para prevenir movimientos de fondos no autorizados.
A medida que Bankr realiza su auditoría interna y colabora con investigadores de seguridad, los lectores deben estar atentos a las actualizaciones sobre cómo se procesarán los reembolsos y si se introducirán nuevas salvaguardas para fortalecer el ecosistema de bots contra los exploits de ingeniería social e inyección de prompts. El compromiso de la empresa de reembolsar las pérdidas es una señal favorable, pero el cronograma y el alcance determinarán el impacto práctico para los usuarios afectados.
En el mercado en general, el incidente refuerza la necesidad de que los usuarios de herramientas financieras asistidas por IA adopten las mejores prácticas: aislar las frases de recuperación en dispositivos seguros, minimizar las aprobaciones entre aplicaciones y ser cautelosos al firmar transacciones solicitadas por bots. Para los desarrolladores, el episodio añade urgencia para desarrollar salvaguardas en torno a los flujos de autorización de múltiples agentes e implementar procesos de firma y prompts transparentes y auditables que puedan ser revisados por usuarios y equipos de seguridad por igual.
A medida que avanza la investigación, la comunidad cripto buscará pasos concretos que reduzcan el riesgo de brechas similares, al tiempo que preserven las ganancias de productividad que los asistentes de trading impulsados por IA aspiran a ofrecer. El equilibrio entre la automatización y la seguridad sigue siendo el desafío definitorio para este segmento del ecosistema en rápida evolución.
Los lectores deben esperar actualizaciones continuas sobre la investigación de Bankr, el alcance de los activos comprometidos y cualquier nueva medida de seguridad diseñada para frenar los exploits de ingeniería social dentro de los flujos de trabajo de trading habilitados por IA.
Este artículo fue publicado originalmente como Bankr congela transferencias tras el compromiso de 14 billeteras en Crypto Breaking News, su fuente de confianza para noticias de criptomonedas, noticias de Bitcoin y actualizaciones de blockchain.

