Cuando los hackers utilizan la IA de manera «más eficiente», ¿cómo se intensifica la carrera armamentística de «espadas y escudos» en Web3?

PANews
ETH9,39%

Escrito por: imToken

Al mirar hacia el recién pasado año 2025, si sientes que las estafas en la cadena se vuelven cada vez más «entiéndete», no es una ilusión.

Con la profunda popularización de los LLM, los ataques de ingeniería social iniciados por hackers ya han evolucionado de correos electrónicos masivos y torpes a una «entrega precisa»: la IA puede analizar tus preferencias en la cadena / fuera de la cadena y generar automáticamente contenidos de phishing altamente seductores y personalizados, incluso simulando a la perfección el tono y la lógica de tus amigos en canales sociales como Telegram.

Se puede decir que, los ataques en la cadena están entrando en una verdadera fase industrial, y en este contexto, si nuestro escudo aún se mantiene en la «época manual», la seguridad sin duda se convertirá en el mayor cuello de botella para la adopción masiva de Web3.

I. La seguridad en Web3 se desacelera: cuando la IA interviene en los ataques en la cadena

Si en los últimos diez años, los problemas de seguridad en Web3 provenían principalmente de vulnerabilidades en el código, después de 2025, un cambio evidente es que los ataques se están «industrializando», mientras que la protección de seguridad de todos no ha evolucionado a la par.

Al fin y al cabo, los sitios de phishing pueden generar scripts en masa, los airdrops falsos pueden distribuirse automáticamente con precisión, haciendo que los ataques de ingeniería social ya no dependan solo del talento del hacker para engañar, sino que dependan de algoritmos de modelos y escala de datos.

Para entender la gravedad de esta amenaza, podemos desglosar una simple transacción Swap en la cadena, y en ese momento descubrirás que, en todo el ciclo de vida desde la creación de la transacción hasta la confirmación final, el riesgo está casi en todas partes:

  • Antes de la interacción: Es posible que hayas ingresado a una página de phishing disfrazada de sitio oficial, o utilizado una interfaz de DApp con puertas traseras maliciosas;
  • Durante la interacción: Podrías estar interactuando con un contrato de tokens que contiene «lógica trasera», o que la contraparte sea en sí misma una dirección de phishing marcada;
  • Al autorizar: Los hackers suelen inducir a los usuarios a firmar permisos aparentemente inofensivos, pero que en realidad les otorgan «permiso de deducción ilimitada»;
  • Después de enviar: Incluso si toda la operación es correcta, en el último paso de envío de la transacción, los científicos de MEV aún pueden esperar en el pool de memoria para realizar ataques de sándwich y robar tus ganancias potenciales;

Y no solo en Swap, sino extendiendo a transferencias, staking, minting y otros tipos de interacción, en todo este proceso en cadena — desde la creación, validación, difusión, en la cadena y la confirmación final — el riesgo está en todas partes. Cualquier problema en una ruta puede arruinar toda una interacción segura en la cadena.

Se puede decir que, con el sistema de cuentas actual, incluso la protección más segura de las claves privadas no puede resistir un simple clic accidental del usuario; por más rigurosa que sea la protección del protocolo, puede ser eludirla con una firma autorizada; incluso en sistemas descentralizados, la «vulnerabilidad humana» es la más fácil de explotar. Esto revela un problema fundamental: si los ataques ya han entrado en una fase automatizada e inteligente, y la defensa todavía se basa en «juicio humano», la seguridad en sí misma se convertirá en un cuello de botella (lectura adicional: «33.5 mil millones de dólares en ‘impuestos a las cuentas’: cuando EOA se convierte en un costo sistémico, ¿qué puede aportar AA a Web3?»).

En definitiva, los usuarios comunes aún carecen de una solución integral que brinde protección de seguridad en todo el proceso de transacción, y la IA tiene el potencial de ayudarnos a construir una solución de seguridad para usuarios de consumo final, que cubra todo el ciclo de vida de la transacción, proporcionando una línea de defensa 24/7 para proteger los activos de los usuarios.

II. ¿Qué puede hacer la IA × Web3?

Desde la teoría, podemos imaginar cómo, frente a esta partida de juego asimétrico en tecnología, la combinación de IA y Web3 puede reconfigurar un nuevo paradigma de seguridad en la cadena.

Primero, para los usuarios comunes, la amenaza más directa no suele ser una vulnerabilidad en el protocolo, sino ataques de ingeniería social y permisos maliciosos, y en este nivel, la IA actúa como un asistente de seguridad que trabaja 24/7 sin descanso.

Por ejemplo, la IA puede usar procesamiento de lenguaje natural (NLP) para identificar en redes sociales o canales de chat privado comunicaciones con alta sospecha de fraude:

Cuando recibes un enlace de «airdrop gratis», el asistente de seguridad IA no solo revisa si la URL está en listas negras, sino que también analiza la popularidad del proyecto en redes sociales, la antigüedad del dominio y el flujo de fondos del contrato inteligente. Si ese enlace proviene de un contrato falso recién creado y sin fondos inyectados, la IA mostrará en tu pantalla una gran cruz roja.

El «permiso malicioso» es actualmente la principal causa de robo de activos, y los hackers suelen inducir a los usuarios a firmar permisos que parecen inofensivos pero que en realidad les otorgan «permiso de deducción ilimitada»:

Cuando haces clic en firmar, la IA puede simular la transacción en segundo plano y decirte claramente: «Si ejecutas esta operación, todos los ETH en tu cuenta serán transferidos a la dirección A». La capacidad de convertir código críptico en consecuencias directas es la mejor barrera contra permisos maliciosos.

En segundo lugar, en el lado de protocolos y productos, se puede lograr desde auditorías estáticas hasta defensas en tiempo real, en el pasado, la seguridad en Web3 dependía principalmente de auditorías manuales periódicas, que eran estáticas y lentas.

Ahora, la IA se está integrando en cadenas de seguridad en tiempo real, como las auditorías automatizadas que todos conocen, que en comparación con las auditorías tradicionales, que requieren semanas de revisión por expertos humanos, las herramientas de auditoría automática impulsadas por IA (como escáneres de contratos inteligentes con aprendizaje profundo) pueden completar en segundos el modelado lógico de decenas de miles de líneas de código.

Basándose en esa lógica, la IA actual puede simular miles de escenarios de transacción extremos, identificando «trampas lógicas» o «vulnerabilidades de reentrada» antes del despliegue del código. Esto significa que, incluso si los desarrolladores dejan puertas traseras por descuido, la auditoría de IA puede emitir alertas antes de que los activos sean atacados.

Además, herramientas como GoPlus, que interceptan transacciones antes de que los hackers puedan actuar, o SecNet de GoPlus, que permite a los usuarios configurar firewalls en la cadena para verificar en tiempo real la seguridad de las transacciones mediante RPC, pueden bloquear riesgos en operaciones como transferencias, permisos, compra de tokens de protección, protección MEV, etc., verificando si las direcciones y activos en la transacción presentan riesgos y, si es así, bloqueando la transacción proactivamente.

Incluso apoyo mucho la idea de servicios de IA tipo GPT, como asistentes de seguridad en cadena 24/7 para usuarios principiantes, que guíen en la resolución de diversos problemas de seguridad en Web3 y puedan responder rápidamente ante incidentes de seguridad.

El valor central de estos sistemas no está en ser «100% precisos», sino en adelantar la detección de riesgos desde el «después» al «durante» e incluso al «antes».

III. ¿Dónde están los límites de AI × Web3?

Por supuesto, siempre con una actitud cautelosamente optimista, al discutir el potencial de AI × Web3 en seguridad, es necesario mantener la moderación.

Porque, en última instancia, la IA es solo una herramienta; no debe reemplazar la soberanía del usuario, no puede custodiar activos por sí misma, y mucho menos «interceptar todos los ataques». Su posición adecuada es en el contexto de no alterar la descentralización, reducir al máximo los errores humanos.

Esto significa que, aunque la IA es poderosa, no es omnipotente. Un sistema de seguridad verdaderamente efectivo debe ser el resultado de la combinación de las ventajas tecnológicas de la IA, la conciencia de seguridad del usuario y el diseño colaborativo de las herramientas, y no depender completamente de un solo modelo o sistema.

Al igual que Ethereum ha mantenido firmemente sus valores de descentralización, la IA debe existir como una herramienta auxiliar. Su objetivo no es tomar decisiones por las personas, sino ayudarlas a cometer menos errores.

Si revisamos la evolución de la seguridad en Web3, encontramos una tendencia clara: en los primeros tiempos, la seguridad era simplemente «guardar bien la frase de recuperación», en la etapa intermedia, «no hacer clic en enlaces desconocidos y cancelar permisos no utilizados», y hoy, la seguridad se ha convertido en un proceso continuo, dinámico e inteligente.

En este proceso, la introducción de la IA no ha debilitado el valor de la descentralización, sino que la ha hecho más adecuada para el uso a largo plazo por parte de usuarios comunes. Oculta riesgos complejos en segundo plano, convierte decisiones clave en alertas intuitivas y presenta la seguridad como una capacidad «por defecto», en lugar de una carga adicional.

Esto también refleja la idea que he mencionado repetidamente: AI y Web3/Crypto son, en esencia, un espejo de las «relaciones de producción» y las «fuerzas productivas» en esta nueva era (lectura adicional: «Cuando Web3 choca con d/acc: en la era de aceleración tecnológica, ¿qué puede hacer Crypto?»):

Si consideramos la IA como una lanza en constante evolución — que aumenta enormemente la eficiencia, pero también puede ser utilizada para hacer el mal a escala — entonces, el sistema descentralizado que construye Crypto es como un «escudo» que debe evolucionar en paralelo. Desde la perspectiva de d/acc, este escudo no busca crear una seguridad absoluta, sino que en las peores circunstancias, siga siendo confiable, permitiendo a los usuarios tener espacio para salir y autoliquidarse.

Para concluir

El objetivo final de Web3 nunca ha sido que los usuarios entiendan más tecnología, sino que la tecnología proteja a los usuarios sin que ellos se den cuenta.

Por eso, cuando los atacantes ya usan IA, un sistema de defensa que rechace la inteligencia sería en sí mismo un riesgo. Por ello, proteger los activos es un juego sin fin, y en esta era, aprender a usar la IA para armarse será la fortaleza más difícil de romper en este juego.

El significado de AI × Web3 quizás esté aquí: no en crear una seguridad absoluta, sino en hacer que la seguridad sea una capacidad que pueda replicarse a escala.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)