Асистенти з кодування на основі ШІ стають безшумними векторами атак для крипто-розробників: ось що вам потрібно знати

Прихована небезпека всередині вашої папки проекту

Що трапляється, коли ви відкриваєте, здавалося б, безпечну папку з криптовалютним проектом? За даними дослідників безпеки з SlowMist, ви можете неусвідомлено виконувати зловмисний код, вставлений зловмисниками. Винуватець: інструменти кодування на базі AI, такі як Cursor, Windsurf і Kiro, які можна обдурити, щоб вони виконували приховані інструкції, заховані всередині файлів README.md і LICENSE.txt.

HiddenLayer спочатку розкрив цю вразливість — під назвою “CopyPasta License Attack” — у вересні, показуючи, як зловмисники вставляють шкідливі підказки у коментарі markdown. Коли розробники відкривають папку проекту, AI-помічник з кодуванням автоматично інтерпретує ці приховані інструкції як легітимний код, виконуючи шкідливе програмне забезпечення без підтвердження користувача. Наслідок? Повна компрометація системи ще до написання першого рядка справжнього коду.

Користувачі Cursor особливо піддаються ризику, оскільки контрольовані демонстрації доводять, що зловмисники можуть отримати повний доступ до системи через простий доступ до папки. Цей вектор атаки особливо руйнівний для середовищ розробки криптовалют, де гаманці, API-ключі та чутливі облікові дані часто зберігаються поруч із репозиторіями коду.

Групи загроз з Північної Кореї використовують смарт-контракти як зброю

Загрозливий ландшафт ускладнюється, коли на сцену виходять державні актори. Команда Google Mandiant ідентифікувала групу UNC5342 — пов’язану з північнокорейськими операціями — яка розгортає складне шкідливе програмне забезпечення, включаючи JADESNOW і INVISIBLEFERRET, у мережах Ethereum і BNB Smart Chain. Їхній метод особливо підступний: шкідливі компоненти зберігаються у функціях лише для читання всередині смарт-контрактів, що запобігає веденню журналів транзакцій і традиційним механізмам відстеження у блокчейні.

Розробники неусвідомлено виконують цей шкідливий код, просто взаємодіючи з компрометованими смарт-контрактами через децентралізовані платформи. Операція виходить за межі атак у мережі. BeaverTail і OtterCookie — два модульних штами шкідливого ПЗ — поширювалися через фішингові кампанії, що видавали себе за співбесіди на роботу. Фальшиві компанії, такі як Blocknovas і Softglide, діяли як прикриття, доставляючи шкідливий код через пакети NPM для недосвідчених інженерів.

Дослідники Silent Push простежили обидві фірми-шахраї до порожніх об’єктів нерухомості, викривши операцію “Contagious Interview” — поширення шкідливого ПЗ. Як тільки система розробника заражається, вона автоматично передає облікові дані та дані бази коду на сервери, контрольовані зловмисниками, через зашифровані канали.

Моделі AI навчаються використовувати смарт-контракти

Складність атак зростає з розширенням можливостей AI. Останні тести від Anthropic показали тривожну здатність: просунуті моделі AI успішно ідентифікували та експлуатували вразливості у смарт-контрактах у масштабі. Claude Opus 4.5 і GPT-5 виявили робочі експлойти у 19 смарт-контрактах, розгорнутих після їхніх відповідних дат завершення навчання, імітуючи потенційні збитки у розмірі $550.1 мільйонів.

Було виявлено дві уразливості zero-day у активних контрактах BNB Smart Chain на суму $3,694, при цьому витрати на API склали всього $3,476. Дослідження показує, що швидкість виявлення експлойтів подвоюється щомісяця, а витрати на робочий експлойт продовжують знижуватися — небезпечна тенденція для безпеки блокчейну.

Мошенництва зростають через поширення AI-генерованих глибоких фейків

Вплив атак, керованих AI, виходить за межі експлуатації коду. Chainabuse повідомляє, що кількість крипто-шахрайств, що використовують AI, зросла на 456% у порівнянні з минулим роком до квітня 2025 року, підживлюваних глибокими фейками і переконливими голосовими клонами. Гаманці для шахрайства тепер отримують 60% депозитів від кампаній із використанням AI-генерованих фальшивих особистостей із автоматичними відповідями у реальному часі.

Зловмисники все частіше використовують ботів, що імітують технічні співбесіди, щоб заманити розробників завантажити маскувальні шкідливі інструменти. Соціальна інженерія робить ці атаки особливо ефективними проти зайнятих професіоналів, які керують кількома проектами.

Однак дані від PeckShield за грудень дають невеликий промінь надії: кількість зломів, пов’язаних із криптовалютами, знизилася на 60% до $76 мільйонів у грудні порівняно з $194.2 мільйонами у листопаді. Проте ця зменшення є незначним у порівнянні з масштабами швидкого виявлення експлойтів і поширення шахрайств, задокументованих протягом 2025 року.

Що мають робити крипто-розробники зараз

Злиття вразливостей інструментів кодування на базі AI, атак із використанням смарт-контрактів, підтримуваних державою, і AI-генерованих шахрайств створює безпрецедентне середовище загроз для розробки криптовалют. Розробники мають ставитися з крайньою обережністю до неперевірених папок проектів, перевіряти джерела пакетів NPM і впроваджувати суворе розмежування між середовищами розробки та системами, що містять чутливі облікові дані. Інструменти AI, незважаючи на їхню продуктивність, стали потенційними векторами загрози без належних протоколів операційної безпеки.

ETH-0,77%
BNB0,28%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити