La promesa de que los agentes de IA dominarán una parte creciente de los pagos y operaciones cripto enfrenta una advertencia seria: una capa intermedia casi invisible de la infraestructura puede interceptar, modificar y extraer datos sensibles. Investigadores aseguran que el problema ya dejó de ser teórico y documentaron casos de robo de credenciales y el vaciado de una billetera por USD $500.000.
***
- Un grupo de investigadores advirtió que los llamados routers de LLM pueden convertirse en puntos de ataque con acceso total a datos sensibles.
- El equipo reportó 26 routers que habrían inyectado llamadas maliciosas a herramientas, robado credenciales y vaciado una billetera por USD $500.000.
- El hallazgo choca con las proyecciones de una rápida expansión de los agentes de IA en comercio y pagos cripto durante los próximos años.
La expansión de los agentes de inteligencia artificial (IA) dentro del ecosistema cripto está abriendo una nueva discusión sobre seguridad. A medida que estas herramientas comienzan a asumir tareas como ejecutar operaciones, coordinar pagos o interactuar con billeteras, investigadores del sector advierten que parte de la infraestructura que conecta con modelos de IA podría convertirse en un riesgo crítico.
El problema gira en torno a los llamados routers de LLM, servicios intermediarios que redirigen solicitudes entre usuarios y modelos como los desarrollados por OpenAI o Anthropic. Aunque suelen operar fuera de la vista del usuario final, estos sistemas pueden ver y modificar toda la información que pasa a través de ellos, incluyendo claves privadas, credenciales de API y tokens de acceso a billeteras.
La advertencia llega en un momento en que la industria proyecta un crecimiento acelerado de los agentes de IA en actividades económicas reales. McKinsey estimó recientemente que estos agentes podrían mediar entre USD $3 billones y USD $5 billones del comercio global de consumo para 2030, mientras varias voces del sector cripto anticipan un rol dominante en pagos digitales.
Según la investigación, ese salto de adopción podría estar ocurriendo más rápido de lo prudente. Los autores sostienen que la infraestructura intermedia sigue careciendo de garantías suficientes para verificar que las salidas o acciones ejecutadas por estos sistemas no hayan sido manipuladas.
Una capa invisible con acceso total a datos sensibles
Los investigadores explicaron que los agentes LLM ya no funcionan solo como asistentes conversacionales. En su visión, estas herramientas se están convirtiendo en sistemas capaces de reservar vuelos, ejecutar código y administrar infraestructura en nombre de los usuarios, lo que eleva considerablemente el impacto potencial de cualquier vulnerabilidad.
En ese contexto, los routers de LLM adquieren una relevancia central. Aunque están diseñados para reenviar solicitudes hacia modelos de IA reputados, también poseen acceso completo al contenido que transmiten. Eso significa que un actor malicioso con control sobre uno de estos routers podría interceptar información valiosa o alterar instrucciones sin que el usuario lo perciba.
El documento fue elaborado por investigadores afiliados a la Universidad de California en Santa Bárbara, la Universidad de California en San Diego, la firma blockchain Fuzzland y World Liberty Financial. El grupo argumenta que muchos usuarios creen estar interactuando directamente con un proveedor de IA confiable, cuando en realidad sus solicitudes pasan antes por una cadena de servicios intermediarios.
Esa diferencia, que para el usuario suele ser invisible, es precisamente la base del riesgo. Si uno de esos eslabones resulta comprometido o malicioso, puede reemplazar un comando benigno por otro controlado por un atacante o exfiltrar silenciosamente las credenciales que circulen por el sistema.
Casos reales: robo de credenciales y una billetera vaciada
Uno de los puntos más delicados del reporte es que, de acuerdo con sus autores, el problema ya fue observado en situaciones reales y no solo en pruebas de laboratorio. El investigador Chaofan Shou afirmó que su equipo detectó 26 routers de LLM que inyectaban en secreto llamadas maliciosas a herramientas y robaban credenciales.
En esa misma declaración, Shou aseguró que uno de esos casos terminó con el vaciado de la billetera cripto de un cliente por USD $500.000. También indicó que el equipo logró envenenar routers para que reenviaran tráfico y que, en cuestión de horas, podían tomar control directo de cerca de 400 hosts.
La investigación describe además múltiples escenarios en los que los routers simplemente recopilaban secretos expuestos en texto plano. Para el mundo cripto, eso es especialmente preocupante porque las claves privadas y otros accesos sensibles, una vez filtrados, pueden copiarse y reutilizarse sin que el propietario lo advierta de inmediato.
En uno de los ejemplos citados, una billetera de prueba de Ethereum fue vaciada después de que su clave privada quedara expuesta. Los autores remarcaron que ese tipo de credencial no pierde valor tras ser observada una sola vez. Si un atacante la copia, puede usarla luego para mover fondos o comprometer infraestructura relacionada.
Por qué el riesgo puede escalar rápidamente
El equipo también sostuvo que el problema no se limita a incidentes aislados. En sus pruebas, mostró lo sencillo que puede ser ampliar el alcance del ataque mediante el envenenamiento de partes del ecosistema de routers. En la práctica, eso implica engañar a ciertos servicios para que desvíen tráfico hacia rutas controladas o monitoreadas por los atacantes.
Ese mecanismo permite observar y potencialmente influir sobre cientos de sistemas aguas abajo en poco tiempo. Según los investigadores, un solo router malicioso dentro de la cadena puede bastar para comprometer la seguridad de un entorno completo, incluso si el proveedor principal de IA es confiable.
La lógica que plantean es la del eslabón más débil. Aunque un usuario confíe en la aplicación que utiliza o en el modelo al que cree conectarse, la seguridad efectiva depende también de la infraestructura intermedia que participa en la transmisión de datos y órdenes.
Para un ecosistema como el cripto, donde muchas operaciones son irreversibles y la custodia de claves define la propiedad de los fondos, este tipo de exposición tiene implicaciones más severas que en otros entornos digitales. Una instrucción alterada o una credencial filtrada puede traducirse en pérdidas directas e inmediatas.
La tensión entre crecimiento y seguridad en los pagos con IA
La advertencia aparece al mismo tiempo que figuras prominentes de la industria destacan el potencial de los agentes de IA para transformar la economía digital. Brian Armstrong, fundador de Coinbase, sostuvo recientemente que muy pronto habrá más agentes de IA que humanos realizando transacciones en internet.
Changpeng Zhao, fundador de Binance, fue incluso más lejos al plantear que los agentes realizarán un millón de veces más pagos que las personas y que esa actividad ocurrirá en cripto. Ambas visiones apuntan a una expansión acelerada del uso de IA como capa operativa para mover valor en línea.
Sin embargo, el nuevo trabajo sugiere que esa visión de escala podría chocar con debilidades estructurales aún no resueltas. Si la infraestructura de routers permanece en gran medida sin regulación y sin mecanismos claros de verificación, el crecimiento de los agentes podría venir acompañado de riesgos sistémicos para usuarios, empresas y fondos.
De acuerdo con lo reportado por CoinDesk, los investigadores consideran que todavía existe un desfase entre las expectativas del mercado y las garantías técnicas reales de la infraestructura subyacente. En otras palabras, la automatización financiera basada en IA podría avanzar con mayor velocidad que la capacidad del sector para blindarla.
El punto de fondo no es que los agentes de IA carezcan de utilidad. El debate es si el ecosistema está construyendo controles suficientes alrededor de los servicios intermedios que conectan órdenes, modelos y herramientas capaces de ejecutar acciones reales sobre sistemas financieros y billeteras.
Mientras el uso de IA en pagos cripto sigue ganando tracción, el hallazgo obliga a mirar más allá de la interfaz visible. La seguridad ya no depende solo del modelo o de la billetera, sino también de la cadena de intermediarios que procesa cada solicitud. Si esa capa permanece opaca, el costo podría ser asumido por los usuarios cuando ya sea demasiado tarde.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Bitcoin
Los ETP cripto captan USD $1.100 millones en su mejor semana desde enero
Criptomonedas
Justin Sun exige a World Liberty Financial revelar quién controla las llaves de WLFI
Corea del Sur
Circle descarta uso de USDC para peajes cripto de Irán en el estrecho de Ormuz
Corea del Sur