- Atacante usa código morse para manipular Grok e roubar 3 bilhões de tokens DRB
- Transação de US$ 200 mil executada sem acesso às chaves privadas da carteira
- 80% dos fundos foram devolvidos após negociação com o explorador
Uma mensagem em código morse postada no X foi suficiente para que um atacante movimentasse cerca de US$ 200 mil de uma carteira verificada associada ao Grok, a inteligência artificial da plataforma. O incidente expõe uma nova categoria de risco para investidores em cripto: agentes de IA com permissões de movimentar tokens.
A plataforma de lançamento de tokens Bankrbot confirmou no domingo (4) que enviou 3 bilhões de tokens DRB na rede Base para uma carteira não autorizada. Os fundos partiram de um endereço atribuído ao Grok e chegaram ao wallet 0xe8e47…a686b controlado pelo atacante.
O valor transferido representava entre US$ 155 mil e US$ 200 mil no momento da transação, segundo dados de preço do token DebtReliefBot analisados após o incidente. Assim, a exploração de protocolos DeFi ganha uma nova dimensão quando agentes de IA entram na equação.
Mecânica do ataque em quatro etapas
O atacante primeiro identificou um NFT de Membership do Bankr Club na carteira associada ao Grok. Esse token expandia os privilégios de transferência dentro do ambiente Bankr, criando a primeira camada de vulnerabilidade no sistema de permissões.
Na sequência, publicou uma mensagem no X contendo código morse com formatação adicional para dificultar a detecção. Além disso, o post, já deletado, combinava técnicas de ofuscação incluindo possíveis truques de concatenação e arrays para mascarar o comando real.
Assim, o Grok interpretou o código morse e traduziu para inglês limpo em sua resposta pública, incluindo a menção @bankrbot. A IA funcionou como um decodificador útil, sem perceber que estava facilitando um ataque. O risco surgiu quando o texto processado entrou em uma interface de bot que monitora comandos formatados.
Por fim, o Bankrbot tratou o comando público como executável e transmitiu a transferência de tokens. A documentação do assistente onchain da Bankr mostra capacidades para transferências, swaps, patrocínio de gas e lançamentos de tokens — todas executadas via linguagem natural.
Recuperação parcial e lições para o mercado
O desenvolvedor 0xDeployer confirmou que recuperou 80% dos fundos e reteve os 20% restantes como uma espécie de “bug bounty” informal. A equipe realizou toda a recuperação por meio de coordenação após as transações, já que o sistema não contava com limites pré-configurados para evitar o incidente.
De acordo com 0xDeployer, o Bankr cria automaticamente uma carteira X para cada conta que interage com a plataforma, incluindo o Grok. Quem controla a conta X também controla essas carteiras, e não a equipe do Bankr nem a xAI, o que cria um ponto cego de segurança.
Em versões anteriores, o agente do Bankr incluía um bloqueio hardcoded que ignorava respostas do Grok para evitar cadeias de injeção de prompt entre modelos de linguagem. Na reescrita mais recente, a equipe removeu essa proteção e acabou abrindo a brecha explorada.
Novo vetor de ataque para carteiras cripto
O incidente transforma o debate sobre segurança de IA de uma discussão abstrata em um problema concreto de controle de carteiras. Quando um sistema decodifica texto e outro sistema trata a saída como instrução válida com autoridade para mover tokens, surge uma superfície de ataque inédita.
Para investidores brasileiros que utilizam agentes de IA para gerenciar ativos, o caso serve como alerta. A camada exposta foi a transferência de autoridade: um modelo que decodifica puzzles ou reformata texto pode se tornar parte de um sistema de pagamento quando outro agente trata essa saída como comando.
Permissões de carteira, parser, gatilho social e política de execução tornam-se vetores de ataque em camadas. Uma vez que a carteira assina e transmite uma transferência na blockchain, a recuperação depende de contrapartes, pressão pública ou autoridades — não de rollback técnico.


