Критическая уязвимость в AI-инструментах для разработки угрожает безопасности криптопроектов

8 января 2026, 13:07 2 источника negative

Главное по теме:

  • Уязвимости в AI-инструментах разработки создают системный риск для безопасности DeFi-протоколов и смарт-контрактов.
  • Резкий рост AI-мошенничества на 456% указывает на смещение вектора атак в сторону социальной инженерии.
  • Снижение общих хакерских убытков на 60% может сигнализировать об улучшении базовой безопасности, несмотря на новые угрозы.

Компания по безопасности блокчейна SlowMist выпустила экстренное предупреждение о критической уязвимости в AI-инструментах для написания кода, которая может мгновенно скомпрометировать системы разработчиков через простые операции с проектами. Уязвимость затрагивает популярные интегрированные среды разработки (IDE) и представляет особую опасность для крипторазработчиков, чьи системы часто содержат ценные цифровые активы и конфиденциальные данные.

Атака активируется автоматически, когда разработчик выполняет рутинные действия, такие как «Открыть папку», в отношении вредоносного проекта. Это приводит к выполнению системных команд на Windows и macOS без какого-либо дополнительного взаимодействия с пользователем. По данным группы анализа угроз SlowMist, несколько разработчиков уже стали жертвами этой атаки.

Особенно серьёзному риску подвергаются пользователи AI-ассистента Cursor, а также инструментов Windsurf, Kiro и Aider. Метод эксплуатации, известный как «CopyPasta License Attack», был впервые задокументирован кибербезопасностной фирмой HiddenLayer в сентябре. Он манипулирует тем, как AI-ассистенты интерпретируют обычные файлы разработчиков, такие как LICENSE.txt и README.md. Вредоносные инструкции встраиваются в markdown-комментарии, которые остаются скрытыми при обычном просмотре, но направляют AI-инструменты на распространение вредоносного кода по всей кодовой базе.

Параллельно с этим активизировались атаки государственных хакеров. Северокорейские группировки, такие как известная Chollima и группа UNC5342, документированная Google, начали внедрять вредоносное ПО, включая JADESNOW и INVISIBLEFERRET, непосредственно в смарт-контракты на BNB Smart Chain и Ethereum. Эта техника, известная как «EtherHiding», использует публичный блокчейн в качестве децентрализованной инфраструктуры командования и управления, которую сложно ликвидировать.

Ситуация усугубляется агрессивным внедрением AI в процессы разработки. Генеральный директор Coinbase Брайан Армстронг поставил цель довести долю кода, сгенерированного AI, до 50% к октябрю, уволив инженеров, не освоивших новые инструменты в течение недели после его мандата. Эксперты по безопасности раскритиковали этот подход, назвав его «огромным красным флагом».

Исследование Anthropic показало тревожные возможности AI в поиске уязвимостей: модели Claude Opus 4.5 и GPT-5 успешно эксплуатировали 50% смарт-контрактов в тестовой среде, симулируя атаки на сумму $550,1 млн. При этом стоимость генерации рабочего эксплойта для атакующего резко снижается по мере улучшения моделей.

Согласно данным Chainabuse, количество мошеннических схем на базе AI в криптосфере выросло на 456% в период с мая 2024 по апрель 2025 года. При этом, по данным PeckShield, общие убытки от взломов в декабре снизились на 60% до $76 млн по сравнению с $194,2 млн в ноябре.

Главное сегодня
Отказ от ответственности

Данный материал носит информационный характер и не является инвестиционной рекомендацией. Криптоактивы высокорискованны и волатильны — возможна полная потеря средств. Материалы могут содержать ссылки и пересказы сторонних источников; администрация не отвечает за их содержание и точность. Coinalertnews рекомендует самостоятельно проверять информацию и консультироваться со специалистами, прежде чем принимать любые финансовые решения на основе этого контента.