Ассистенты по программированию на базе ИИ становятся скрытыми векторами атак для крипторазработчиков: Вот что вам нужно знать

Скрытая опасность внутри вашей папки проекта

Что происходит, когда вы открываете, казалось бы, безобидную папку с криптовалютным проектом? Согласно исследователям безопасности из SlowMist, вы можете непреднамеренно выполнить вредоносный код, встроенный злоумышленниками. Виновник: инструменты автоматического программирования на базе ИИ, такие как Cursor, Windsurf и Kiro, которые могут быть обмануты и запустить скрытые инструкции, спрятанные внутри файлов README.md и LICENSE.txt.

HiddenLayer впервые обнародовал эту уязвимость — под названием “CopyPasta License Attack” — в сентябре, показав, как злоумышленники внедряют вредоносные подсказки в комментарии markdown. Когда разработчики открывают папку проекта, помощник по программированию на базе ИИ автоматически интерпретирует эти скрытые инструкции как легитимный код, выполняя вредоносное ПО без подтверждения пользователя. В результате — полное компрометирование системы до написания даже одной строки кода.

Пользователи Cursor особенно подвержены рискам, поскольку демонстрации показывают, что злоумышленники могут получить полный доступ к системе, просто получив доступ к папке. Этот вектор атаки особенно разрушителен для сред разработки криптовалют, где кошельки, API-ключи и конфиденциальные данные часто хранятся вместе с репозиториями кода.

Группы угроз из Северной Кореи используют умные контракты в своих целях

Обстановка с угрозами усложняется, когда на сцену выходят государственные акторы. Команда Mandiant из Google выявила группу UNC5342 — связанную с операциями Северной Кореи — которая развернула сложное вредоносное ПО, включая JADESNOW и INVISIBLEFERRET, в сетях Ethereum и BNB Smart Chain. Их метод особенно коварен: вредоносные компоненты хранятся в функциях только для чтения внутри умных контрактов, что позволяет избегать логов транзакций и традиционных механизмов отслеживания блокчейна.

Разработчики, не подозревая об этом, выполняют это вредоносное ПО, просто взаимодействуя с скомпрометированными умными контрактами через децентрализованные платформы. Операция выходит за рамки атак на цепочке. BeaverTail и OtterCookie — два модульных штамма вредоносного ПО, распространялись через фишинговые кампании, маскирующиеся под собеседования на работу. Фальшивые компании, такие как Blocknovas и Softglide, выступали в роли прикрытия, доставляя вредоносный код через пакеты NPM доверчивым инженерам.

Исследователи Silent Push проследили связь обеих мошеннических фирм с пустыми объектами недвижимости, выявив операцию вредоносного ПО “Contagious Interview”. После заражения системы разработчика она автоматически передает учетные данные и данные исходного кода на серверы злоумышленников через зашифрованные каналы.

Модели ИИ учатся эксплуатировать умные контракты

Сложность атак растет по мере расширения возможностей ИИ. Недавние тесты Anthropic выявили тревожную способность: продвинутые модели ИИ успешно обнаруживали и использовали уязвимости в умных контрактах в масштабах. Claude Opus 4.5 и GPT-5 нашли рабочие эксплойты в 19 умных контрактах, развернутых после их соответствующих дат завершения обучения, что могло привести к ущербу в $550.1 миллиона.

Обнаружены две уязвимости нулевого дня в активных контрактах BNB Smart Chain на сумму $3,694, при этом расходы на API составили всего $3,476. Исследование показывает, что скорость обнаружения эксплойтов удваивается ежемесячно, а стоимость одного рабочего эксплойта продолжает снижаться — опасная тенденция для безопасности блокчейна.

Мошенничество растет на фоне распространения дипфейков, созданных ИИ

Влияние атак, управляемых ИИ, выходит за рамки эксплуатации кода. Chainabuse сообщил, что количество криптовалютных мошенничеств, вызванных ИИ, выросло на 456% за год по апрель 2025 года, чему способствуют видео с дипфейками и убедительные голосовые клоны. Мошеннические кошельки теперь получают 60% депозитов от кампаний с использованием ИИ-сгенерированных фальшивых личностей и автоматическими ответами в реальном времени.

Злоумышленники все чаще используют ботов, имитирующих технические собеседования, чтобы заманить разработчиков и заставить их скачать маскированные вредоносные инструменты. Социальная инженерия делает эти атаки особенно эффективными против занятых профессионалов, совмещающих несколько проектов.

Однако данные PeckShield за декабрь дают небольшую надежду: количество взломов, связанных с криптовалютами, снизилось на 60% до $76 миллионов по сравнению с $194.2 миллионами в ноябре. Но это снижение кажется незначительным на фоне масштабов обнаружения эксплойтов и распространения мошенничеств, ускоренных ИИ, за весь 2025 год.

Что должны делать крипторазработчики сейчас

Слияние уязвимостей инструментов автоматического программирования на базе ИИ, атак на умные контракты со стороны государств и мошенничеств, созданных ИИ, создает беспрецедентную угрозу для разработки в сфере криптовалют. Разработчикам следует относиться к ненадежным папкам проектов с крайней осторожностью, проверять источники пакетов NPM и внедрять строгие меры разделения между средами разработки и системами, содержащими конфиденциальные данные. Инструменты ИИ, несмотря на все преимущества в продуктивности, стали потенциальными каналами угроз без правильных протоколов операционной безопасности.

ETH-0,21%
BNB0,94%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить