Пользователь X заставил связку Grok и Bankrbot выполнить перевод 3 млрд токенов DRB в сети Base. Команду спрятали в сообщении азбукой Морзе: Grok расшифровал её как обычный текст, а Bankrbot обработал как инструкцию на перевод. Ончейн-транзакция прошла 4 мая 2026 года в 06:49 UTC: с адреса 0xB1058c...0E4F9, помеченного на BaseScan как Bankr 1, ушло 3 млрд DebtReliefBot на адрес 0xE8E476...A686B. BaseScan оценивал перевод в $146 910 на момент индексации, а криптоиздания давали более широкий диапазон — примерно от $150 тыс. до $200 тыс., потому что цена DRB быстро менялась во время распродажи.
Это не был взлом приватного ключа. Сработала цепочка доверия между публичным ответом Grok, кошельком, привязанным к этому AI-образу, и Bankrbot — ботом для ончейн-действий через естественный язык. CryptoSlate описывает схему так: Grok декодировал Морзе в чистую команду с упоминанием @bankrbot, а Bankrbot обработал её как исполняемое распоряжение.
В нескольких разборах указывается, что перед атакой на кошелёк отправили NFT-пропуск, который расширил доступ к инструментам Bankr. Такой NFT сработал как ончейн-ключ: у кошелька появились возможности для вызова функций перевода и обмена. После этого злоумышленнику не нужно было ломать смарт-контракт или подбирать ключи — достаточно было заставить AI-агента произнести команду в нужном формате.
Команда выглядела примерно так: отправить 3B DRB на указанный адрес. В открытых публикациях есть расхождения в формулировке: одни передают её как просьбу отправить 3 млрд DRB, другие — как DebtReliefBot:native. Важно, что Grok превратил скрытую последовательность точек и тире в понятную инструкцию для Bankrbot. Bankrbot затем сообщил о выполненной операции: переводе 3 млрд DRB на адрес получателя 0xe8e47...a686b в сети Base.
DRB — это DebtReliefBot, мем-токен в сети Base. OpenSea описывает его как токен, идею которого предложил Grok, а запуск прошёл через связку Bankr и Clanker. Речь о Web3-эксперименте, где AI-персона, социальная сеть, токен, кошелёк и автоматизированный бот оказались связаны в одну публичную систему.
После перевода токены быстро ушли дальше и были проданы. Аккаунт пользователя в X после инцидента исчез. BaseScan подтверждает сам факт исходного перевода 3 млрд DRB.
Сумма в новостях отличается. В одних публикациях фигурируют $146,9 тыс., в других — $174 тыс., $193 тыс. или «почти $200 тыс.». Это нормальная для мем-токенов разбежка: цена меняется быстрее, чем публикации успевают зафиксировать курс. У DRB была тонкая ликвидность, крупный слив мог резко сдвинуть цену, а оценка «стоимости перевода» зависит от момента расчёта.
История быстро стала мемом, но технически это серьёзный кейс. Реальная проблема — в том, что один агент сгенерировал текст, второй агент воспринял этот текст как команду, а финальное действие ушло в блокчейн без нормальной проверки намерения, лимитов и подтверждения человеком.
Для Web3 это особенно болезненно. В обычной ИТ-системе ошибочную операцию иногда можно остановить, откатить или заблокировать через администратора. В ончейн-среде успешная транзакция становится фактом реестра. Если бот подписал и отправил перевод, дальше остаются только социальные договорённости, попытки вернуть средства и анализ того, как не повторить ошибку.
Надёжная архитектура для таких систем должна выглядеть иначе. Агент может читать X, переводить Морзе, отвечать пользователю, строить маршрут обмена и считать комиссию. Но перевод денег должен проходить через отдельный контур: лимиты, allowlist адресов, запрет на команды из публичных ответов, задержка перед крупной операцией, явное подтверждение владельца и отдельная проверка того, откуда пришла инструкция. NFT-пропуск тоже не должен автоматически расширять права кошелька.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.