Um incidente envolvendo agentes autônomos de inteligência artificial e criptomoedas chamou atenção ao demonstrar uma técnica de engenharia criativa aplicada a sistemas automatizados. O caso aconteceu na segunda-feira (4) e resultou no envio de 3 bilhões de tokens DRB, avaliados em US$ 213 mil (aproximadamente R$ 1 milhão), para a carteira de um invasor.
As informações públicas e transações on-chain confirmaram a saída dos tokens e a sequência de trocas que seguiu, evidenciando tanto a velocidade de ação do atacante quanto as lacunas existentes em agentes que interagem com carteiras e contratos.
Index du contenu:
Como ocorreu o ataque
Segundo relatos dos desenvolvedores do projeto, o agente chamado Bankr interagia com usuários criando uma carteira associada a cada conta que falava com o bot. A IA Grok, da xAI, também possuía uma carteira vinculada à sua conta no X, controlada pela conta do próprio usuário e não diretamente gerida pela equipe da plataforma. O invasor, ao que tudo indica, explorou esse desenho: primeiro enviou um NFT para a carteira do Grok, obtendo acesso aos privilégios do clube do Bankr; depois, usou uma mensagem ofuscada em código Morse para induzir o Grok a comunicar-se com o Bankr e ordenar a transferência dos tokens.
Vetor técnico: injeção de prompt ofuscada
Especialistas e o próprio bot do Bankr descreveram o ataque como uma injeção de prompt disfarçada. Nesse contexto, a técnica consiste em esconder instruções reais dentro de um conteúdo que parece ser apenas um desafio ou um pedido de tradução, fazendo com que o sistema interprete o texto decodificado como uma ordem executável. O projeto havia introduzido barreiras para evitar prompt injection entre agentes, mas os desenvolvedores admitiram que esse bloqueio foi desativado na última versão do agente, abrindo espaço para a exploração criativa do invasor.
Morse como cavalo de Troia
Ao empregar código Morse, o atacante transformou uma sequência que muitos considerariam uma curiosidade ou um quebra-cabeça em um mecanismo de comando. A mensagem decodificada aparentemente instruía algo como “envie todos os meus tokens para @usuário”, e o Bankr respondeu confirmando a operação: envio de 3 bilhões de DRB para um endereço identificado publicamente em registros de transação. Esse uso de um canal não convencional demonstrou que vetores simples e antigos — como Morse — continuam capazes de burlar verificações modernas quando há falhas de validação entre módulos autônomos.
Consequências no mercado e resposta on-chain
As evidências on-chain mostram que, minutos após o recebimento, o invasor converteu os DRB para Ethereum, provocando uma queda abrupta no preço do token de cerca de 43,7%. Movimentos rápidos e grandes volumes em tokens com baixa liquidez amplificaram o impacto no mercado. A situação expôs riscos específicos da integração entre agentes autônomos e ecossistemas financeiros: automações sem salvaguardas suficientes podem gerar saídas financeiras imediatas e efeitos cascata no valor de projetos pequenos e concentrados.
Lições para projetos e investidores
Para equipes que desenvolvem robôs e agentes que operam com carteiras e ordens, o episódio reforça a necessidade de deploys com camadas redundantes de validação, logs auditáveis e limites de retirada por sessão. Investidores e participantes de projetos devem também avaliar a governança técnica e os mecanismos de controle antes de confiar volumes significativos a agentes automatizados. A criatividade do atacante ao usar um método aparentemente arcaico ressalta que a segurança não é apenas técnica, mas também processual e humana.
Em resumo, o episódio envolvendo Grok e Bankr é um alerta prático: a chegada de agentes autônomos ao universo das criptomoedas traz oportunidades, mas também exige atenção redobrada a vetores de injeção e à maneira como permissões e comunicações entre IAs são implementadas. A comunidade continuará monitorando os desdobramentos e as correções adotadas pelos projetos afetados para evitar reincidências.
