AI 编码助手成为加密开发者的潜在攻击渠道:你需要知道的事项

您的项目文件夹中的隐藏危险

当您打开一个看似无害的加密货币项目文件夹时,会发生什么?据SlowMist的安全研究人员称,您可能在不知不觉中执行了攻击者嵌入的恶意代码。罪魁祸首:像Cursor、Windsurf和Kiro这样的AI驱动编码工具,它们可能被欺骗在README.md和LICENSE.txt文件中隐藏指令并运行。

HiddenLayer最初在9月披露了这一漏洞——被称为“CopyPasta License Attack”——揭示攻击者如何在markdown注释中嵌入恶意提示。当开发者打开项目文件夹时,AI编码助手会自动将这些隐藏指令解释为合法的代码命令,执行恶意软件而无需任何用户确认。结果是?在写出第一行实际代码之前,整个系统就已被完全攻陷。

Cursor用户面临的风险尤为高,控制演示证明攻击者可以通过简单的文件夹访问实现对整个系统的完全控制。这一攻击向量对于存储钱包、API密钥和敏感凭据的加密开发环境尤其具有破坏性。

朝鲜威胁团体武装智能合约

当国家支持的行为者加入战局时,威胁形势变得更加严峻。谷歌的Mandiant团队发现,UNC5342团体——与朝鲜行动有关——在以太坊和BNB智能链网络上部署了包括JADESNOW和INVISIBLEFERRET在内的复杂恶意软件。他们的方法尤为阴险:载荷存储在智能合约中的只读函数中,旨在避免交易日志和传统区块链追踪机制。

开发者在与受损智能合约交互时,无意中执行了这些恶意软件。攻击不仅限于链上。BeaverTail和OtterCookie这两种模块化的恶意软件通过伪装成招聘面试的钓鱼活动进行传播。像Blocknovas和Softglide这样的假公司充当掩护,通过NPM包向毫无戒备的工程师传送恶意代码。

Silent Push的研究人员追踪到这两家虚假公司都位于空置物业,揭露了“传染面试”恶意软件行动。一旦开发者的系统感染,它会自动通过加密通道将凭据和代码库数据传输到攻击者控制的服务器。

AI模型正在学习利用智能合约

随着AI能力的扩展,攻击的复杂性也在增加。Anthropic最近的测试揭示了一个令人担忧的能力:先进的AI模型成功识别并利用了大规模的智能合约漏洞。Claude Opus 4.5和GPT-5在其各自训练截止后部署的19个智能合约中发现了可行的漏洞,模拟潜在损失达5.501亿美元。

在活跃的BNB智能链合约中发现了两个零日漏洞,价值3694美元,API费用仅花费3476美元。研究显示,漏洞发现速度每月翻倍,而每个有效漏洞的成本持续下降——这对区块链安全来说是一个危险的趋势。

随着AI生成的深度伪造品泛滥,诈骗激增

AI驱动攻击的影响不仅限于代码利用。Chainabuse报告称,到2025年4月,AI驱动的加密货币诈骗同比激增456%,主要由深度伪造视频和逼真的语音克隆推动。诈骗钱包现在接收的存款中有60%来自使用AI生成的虚假身份和实时自动应答的活动。

攻击者越来越多地部署模拟技术面试的机器人,诱使开发者下载伪装成工具的恶意软件。这种社会工程学手段使得这些攻击对忙于多项目的专业人士尤为有效。

然而,PeckShield 12月的数据显示,相关的加密货币黑客事件较11月下降了60%,降至$76 百万美元,而11月为1.942亿美元。尽管如此,这一减少与2025年整个期间AI加速漏洞发现和诈骗泛滥的规模相比仍显微不足道。

加密开发者现在应采取的措施

AI编码工具漏洞、国家支持的智能合约攻击以及AI生成的诈骗共同构成了前所未有的威胁环境。开发者应对不可信的项目文件夹保持极度谨慎,验证NPM包的来源,并在开发环境与存有敏感凭据的系统之间实施严格的隔离。尽管AI工具带来了生产力的提升,但如果没有适当的操作安全协议,它们也可能成为潜在的责任风险。

ETH-0.53%
BNB0.18%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)