26 routers de LLM están "inyectando secretamente llamadas de herramientas maliciosas y robando credenciales," advierte el investigador Chaofan Shou.26 routers de LLM están "inyectando secretamente llamadas de herramientas maliciosas y robando credenciales," advierte el investigador Chaofan Shou.

Investigadores descubren routers de agentes de IA maliciosos que pueden robar criptomonedas

2026/04/13 10:47
Lectura de 3 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com

Investigadores de la Universidad de California han descubierto que algunos routers de modelos de lenguaje grandes (LLM) de IA de terceros pueden presentar vulnerabilidades de seguridad que pueden conducir al robo de criptomonedas. 

Un documento que mide los ataques de intermediarios maliciosos en la cadena de suministro de LLM, publicado el jueves por los investigadores, reveló cuatro vectores de ataque, incluida la inyección de código malicioso y la extracción de credenciales. 

"26 routers de LLM están inyectando secretamente llamadas de herramientas maliciosas y robando credenciales", dijo el coautor del documento, Chaofan Shou, en X.

Los agentes de IA LLM enrutan cada vez más solicitudes a través de intermediarios de API o routers de terceros que agregan acceso a proveedores como OpenAI, Anthropic y Google. Sin embargo, estos routers terminan las conexiones TLS (Seguridad de la Capa de Transporte) de Internet y tienen acceso completo de texto sin formato a cada mensaje. 

Esto significa que los desarrolladores que utilizan agentes de IA de codificación como Claude Code para trabajar en Smart Contract o billeteras podrían estar pasando claves privadas, frases semilla y datos sensibles a través de una infraestructura de routers que no ha sido examinada ni asegurada.

Cadena de suministro de routers LLM de múltiples saltos. Fuente: arXiv.org

ETH robado de una billetera cripto señuelo 

Los investigadores probaron 28 routers pagos y 400 routers gratuitos recopilados de comunidades públicas. 

Sus hallazgos fueron sorprendentes, con nueve routers inyectando activamente código malicioso, dos implementando activadores de evasión adaptativa, 17 accediendo a credenciales de Amazon Web Services propiedad de los investigadores y uno drenando Ether (ETH) de una clave privada propiedad de los investigadores.

Relacionado: Anthropic limita el acceso al modelo de IA por preocupaciones sobre ciberataques

Los investigadores prefinanciaron "claves señuelo" de billeteras Ethereum con saldos nominales e informaron que el valor perdido en el experimento fue inferior a $50, pero no se proporcionaron más detalles como el hash de la transacción. 

Los autores también realizaron dos "estudios de envenenamiento" que muestran que incluso los routers benignos se vuelven peligrosos una vez que reutilizan credenciales filtradas a través de relés débiles.

Difícil determinar si los routers son maliciosos

Los investigadores dijeron que no era fácil detectar cuándo un router era malicioso.  

Otro hallazgo inquietante fue lo que los investigadores llamaron "modo YOLO". Esta es una configuración en muchos marcos de agentes de IA donde el agente ejecuta comandos automáticamente sin pedir al usuario que confirme cada uno.

Los investigadores encontraron que routers previamente legítimos pueden ser silenciosamente armados sin que el operador lo sepa, mientras que los routers gratuitos pueden estar robando credenciales mientras ofrecen acceso barato a API como señuelo.

Los investigadores recomendaron que los desarrolladores que usan agentes de IA para codificar deben reforzar las defensas del lado del cliente, sugiriendo nunca dejar que las claves privadas o frases semilla transiten por una sesión de agente de IA.

La solución a largo plazo es que las empresas de IA firmen criptográficamente sus respuestas para que las instrucciones que ejecuta un agente puedan verificarse matemáticamente como provenientes del modelo real. 

Magazine: Nadie sabe si la criptografía segura cuántica funcionará

Cointelegraph está comprometido con un periodismo independiente y transparente. Este artículo de noticias se produce de acuerdo con la Política Editorial de Cointelegraph y tiene como objetivo proporcionar información precisa y oportuna. Se alienta a los lectores a verificar la información de forma independiente. Lea nuestra Política Editorial https://cointelegraph.com/editorial-policy
  • #Ethereum
  • #AI
  • #Ciberdelito
  • #Ciberseguridad
  • #IA y Alta Tecnología
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

Génesis USD1: tarifa 0 + 12% APR

Génesis USD1: tarifa 0 + 12% APRGénesis USD1: tarifa 0 + 12% APR

Nuevos usuarios: ¡stakea y gana hasta 600% de APR!