Помощник по кодированию AI стал входом для хакеров? SlowMist предупреждает: активы крипторазработчиков подвергаются «бесконтактному вторжению»

Компания по обеспечению безопасности блокчейна SlowMist недавно выпустила срочное предупреждение о безопасности, указав на наличие высокорискованных уязвимостей в популярных инструментах AI для кодирования. Злоумышленники могут через крайне простые операции с проектами напрямую проникать в системы разработчиков, что представляет особенно серьезную угрозу для разработчиков криптовалют.

Команда по разведке угроз SlowMist заявила, что при открытии недоверенных каталогов проектов в интегрированной среде разработки (IDE), даже выполнение обычной операции «Открыть папку», вредоносные команды могут автоматически активироваться и выполняться на системах Windows или macOS, без необходимости какого-либо дополнительного взаимодействия. Это означает, что такие чувствительные данные, как приватные ключи, мнемонические фразы, API-ключи и другие, могут быть украдены без ведома разработчика.

Исследования показывают, что пользователи Cursor особенно уязвимы к этим атакам. Компания по кибербезопасности HiddenLayer еще в сентябре раскрыла эту проблему в своем исследовании «CopyPasta License Attack». Злоумышленники внедряют скрытые команды в комментарии Markdown в таких распространенных файлах, как LICENSE.txt, README.md, чтобы побудить AI-ассистента к распространению вредоносной логики по всему коду. Эти комментарии невидимы для человека-разработчика, но могут интерпретироваться AI-инструментами как «команды», что позволяет внедрять бэкдоры, похищать данные и даже захватывать системы.

HiddenLayer дополнительно отметил, что помимо Cursor, под угрозой также находятся такие инструменты AI для кодирования, как Windsurf, Kiro, Aider, и атаки могут распространяться по всему окружению разработки при минимальных затратах взаимодействия, что значительно увеличивает системный риск.

В то же время, на уровне государств происходят новые атаки. Исследования безопасности показывают, что киберпреступные организации из Северной Кореи уже внедряют вредоносное ПО прямо в смарт-контракты Ethereum и BNB Smart Chain, создавая децентрализованные командные и контрольные сети на базе блокчейна. Вредоносный код распространяется через вызовы только для чтения, что эффективно обходить традиционные методы правоохранительных органов и блокировки. Организации вроде UNC5342 также используют ложные вакансии, технические собеседования и рассылки NPM-пакетов для точечного нападения на крипторазработчиков.

Еще более тревожно то, что искусственный интеллект сам по себе становится усилителем уязвимостей. Исследования Anthropic показывают, что Claude Opus 4.5 и GPT-5 могут обнаруживать уязвимости в большом количестве реальных контрактов, и стоимость атак продолжает снижаться. Данные Chainabuse свидетельствуют о росте криптовымогательств, управляемых AI, на 456% за год, а глубокие подделки и автоматизированные социальные инженерные атаки становятся основными методами.

Несмотря на снижение потерь на блокчейне в декабре, уязвимости в инструментах AI для кодирования и вредоносная инфраструктура на уровне блокчейна делают разработчиков криптовалют высокоценной целью для атак. Для специалистов, использующих AI для программирования и управляющих цифровыми активами, безопасность среды разработки становится системной риском, который нельзя игнорировать.

ETH-0,6%
BNB0,9%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
Похожие темы
#
GateAIOfficiallyLaunches
комментарий
0/400
Нет комментариев
  • Закрепить