Блокчейн-компанія безпеки SlowMist нещодавно опублікувала термінове попередження про безпеку, вказуючи на високоризикові уразливості в провідних інструментах штучного інтелекту для кодування, які дозволяють зловмисникам через надзвичайно прості операції з проектами безпосередньо проникати в системи розробників, що становить особливо серйозну загрозу для розробників криптовалют.
Команда з розвідки загроз SlowMist заявила, що коли розробники відкривають недовірені каталоги проектів у середовищі розробки (IDE), навіть просте виконання операції «відкрити папку» може автоматично активувати та виконати зловмисний код у системах Windows або macOS без будь-якої додаткової взаємодії. Це означає, що конфіденційна інформація, така як приватні ключі, мнемонічні фрази, API-ключі та інше, може бути викрадена без відома розробника.
Дослідження показують, що користувачі Cursor особливо вразливі до цієї атаки. Компанія з кібербезпеки HiddenLayer ще у вересні розкрила цю проблему у своєму дослідженні «CopyPasta License Attack». Зловмисники вставляють приховані команди у Markdown-коментарі у файлах, таких як LICENSE.txt, README.md, щоб спровокувати AI-помічника кодування поширювати шкідливу логіку по всьому кодовому базі. Ці коментарі непомітні для людських розробників, але сприймаються AI-інструментами як «команди», що дозволяє вставляти бекдори, красти дані або навіть захоплювати системи.
HiddenLayer додатково зазначає, що крім Cursor, під впливом цієї уразливості опинилися також інструменти AI-кодування Windsurf, Kiro, Aider та інші. Атаки можуть швидко поширюватися по всьому середовищу розробки з мінімальними затратами взаємодії, що значно підсилює системний ризик.
Одночасно рівень державних атак зростає. Дослідження безпеки показують, що північнокорейські хакерські групи вже вставляють зловмисне програмне забезпечення безпосередньо у смарт-контракти Ethereum та BNB Smart Chain, створюючи децентралізовані командні центри на основі блокчейну. Відповідний зловмисний код поширюється через функції лише для читання, що ефективно обходить традиційні засоби правопорядку та блокування. Організації, такі як UNC5342, також використовують фальшиві вакансії, технічні співбесіди та поширення пакетів NPM для цільового нападу на крипто-розробників.
Ще більш тривожною є тенденція, що сама штучна інтелектуальна технологія стає фактором посилення уразливостей. Дослідження Anthropic показують, що Claude Opus 4.5 та GPT-5 здатні виявляти уразливості у великій кількості реальних контрактів, що може бути використано зловмисниками, а вартість атак постійно знижується. Дані Chainabuse свідчать, що кількість крипто-шахрайств, керованих AI, зросла на 456% за рік, а глибокі підробки та автоматизовані соціальні інженерії стають основними методами.
Хоча у грудні зменшилися втрати через безпекові порушення у блокчейні, від уразливостей інструментів штучного інтелекту до зловмисної інфраструктури на рівні блокчейну, розробники криптовалют вже стали ціллю високої цінності для атак. Для фахівців, які залежать від AI у програмуванні та одночасно керують цифровими активами, безпека середовища розробки стає все більш системною та невідкладною проблемою.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
AI-кодер-помічник — це вхід для хакерів? SlowMist попереджає: активи крипто-розробників піддаються «безвідчутному вторгненню»
Блокчейн-компанія безпеки SlowMist нещодавно опублікувала термінове попередження про безпеку, вказуючи на високоризикові уразливості в провідних інструментах штучного інтелекту для кодування, які дозволяють зловмисникам через надзвичайно прості операції з проектами безпосередньо проникати в системи розробників, що становить особливо серйозну загрозу для розробників криптовалют.
Команда з розвідки загроз SlowMist заявила, що коли розробники відкривають недовірені каталоги проектів у середовищі розробки (IDE), навіть просте виконання операції «відкрити папку» може автоматично активувати та виконати зловмисний код у системах Windows або macOS без будь-якої додаткової взаємодії. Це означає, що конфіденційна інформація, така як приватні ключі, мнемонічні фрази, API-ключі та інше, може бути викрадена без відома розробника.
Дослідження показують, що користувачі Cursor особливо вразливі до цієї атаки. Компанія з кібербезпеки HiddenLayer ще у вересні розкрила цю проблему у своєму дослідженні «CopyPasta License Attack». Зловмисники вставляють приховані команди у Markdown-коментарі у файлах, таких як LICENSE.txt, README.md, щоб спровокувати AI-помічника кодування поширювати шкідливу логіку по всьому кодовому базі. Ці коментарі непомітні для людських розробників, але сприймаються AI-інструментами як «команди», що дозволяє вставляти бекдори, красти дані або навіть захоплювати системи.
HiddenLayer додатково зазначає, що крім Cursor, під впливом цієї уразливості опинилися також інструменти AI-кодування Windsurf, Kiro, Aider та інші. Атаки можуть швидко поширюватися по всьому середовищу розробки з мінімальними затратами взаємодії, що значно підсилює системний ризик.
Одночасно рівень державних атак зростає. Дослідження безпеки показують, що північнокорейські хакерські групи вже вставляють зловмисне програмне забезпечення безпосередньо у смарт-контракти Ethereum та BNB Smart Chain, створюючи децентралізовані командні центри на основі блокчейну. Відповідний зловмисний код поширюється через функції лише для читання, що ефективно обходить традиційні засоби правопорядку та блокування. Організації, такі як UNC5342, також використовують фальшиві вакансії, технічні співбесіди та поширення пакетів NPM для цільового нападу на крипто-розробників.
Ще більш тривожною є тенденція, що сама штучна інтелектуальна технологія стає фактором посилення уразливостей. Дослідження Anthropic показують, що Claude Opus 4.5 та GPT-5 здатні виявляти уразливості у великій кількості реальних контрактів, що може бути використано зловмисниками, а вартість атак постійно знижується. Дані Chainabuse свідчать, що кількість крипто-шахрайств, керованих AI, зросла на 456% за рік, а глибокі підробки та автоматизовані соціальні інженерії стають основними методами.
Хоча у грудні зменшилися втрати через безпекові порушення у блокчейні, від уразливостей інструментів штучного інтелекту до зловмисної інфраструктури на рівні блокчейну, розробники криптовалют вже стали ціллю високої цінності для атак. Для фахівців, які залежать від AI у програмуванні та одночасно керують цифровими активами, безпека середовища розробки стає все більш системною та невідкладною проблемою.