Простая операция — и приватный ключ может исчезнуть
По последним данным, компания по обеспечению безопасности блокчейнов SlowMist недавно выпустила срочное предупреждение о безопасности, указав на наличие высокорискованных уязвимостей в популярных инструментах AI для кодирования. Когда разработчики открывают ненадежные каталоги проектов в интегрированной среде разработки (IDE), даже простое действие «открыть папку» может автоматически активировать вредоносные команды без какого-либо дополнительного взаимодействия. Это означает, что чувствительная информация, такая как приватные ключи, мнемонические фразы, API-ключи и другие данные, может быть украдена без ведома разработчика.
Принцип уязвимости: AI-инструменты стали «молчаливыми свидетелями» хакеров
Процесс атаки прост до ошеломления
Согласно исследованию компании по кибербезопасности HiddenLayer, проведенному ранее в рамках исследования «CopyPasta License Attack», методы злоумышленников оказались неожиданно простыми:
Встраивание скрытых команд в комментарии Markdown в файлах LICENSE.txt, README.md и других распространенных файлах
Эти комментарии невидимы для человека-разработчика, но AI-инструменты воспринимают их как «команды» для выполнения
AI-помощники по кодированию автоматически распространяют вредоносную логику по всему коду
В итоге внедряются бэкдоры, происходит кража данных и даже захват систем
Ключевой момент: AI-инструменты созданы слишком «послушными». Когда они видят команды в комментариях к коду, они воспринимают их как настоящую логику и выполняют, не делая оценки безопасности, как это сделал бы человек-разработчик.
Область воздействия значительно шире ожидаемой
Предупреждение SlowMist особенно подчеркивает, что пользователи Cursor наиболее уязвимы, но проблема не ограничивается этим. Согласно последним данным, под угрозой оказались также такие популярные AI-инструменты для кодирования, как Windsurf, Kiro, Aider и другие. Это не отдельная уязвимость продукта, а системный риск всей экосистемы AI-инструментов для кодирования.
Почему крипторазработчики стали высокоценной целью
Государственные хакеры тоже совершенствуют свои методы
Исследования показывают, что киберпреступные организации из Северной Кореи уже внедряют вредоносное ПО прямо в смарт-контракты Ethereum и BNB Smart Chain, создавая децентрализованные командные и контрольные сети на базе блокчейна. Эти вредоносные коды распространяются через вызовы только для чтения, эффективно обходя традиционные методы правоприменения и блокировки.
В то же время организации вроде UNC5342 используют фальшивые вакансии, технические собеседования и рассылки NPM-пакетов для точечного нападения на крипторазработчиков. Это свидетельствует о том, что хакеры уже осознали огромную ценность приватных ключей и исходного кода смарт-контрактов, которыми владеют разработчики.
Сам искусственный интеллект становится усилителем уязвимостей
Еще более тревожно то, что сама технология искусственного интеллекта ускоряет развитие угроз. Согласно последним данным, исследования Anthropic показывают, что Claude Opus 4.5 и GPT-5 способны обнаруживать уязвимости в большом количестве реальных контрактов, а стоимость атак продолжает снижаться.
Это создает порочный круг: злоумышленники используют AI для поиска уязвимостей, защитники — тоже, но злоумышленники зачастую действуют быстрее. Данные показывают, что AI-усиленные крипто-мошенничества выросли за год на 456%, а глубокие подделки и автоматизированные социальные инженерии становятся основными методами атак.
Эволюция цепочки атак
Этап атаки
Основные методы
Цель
Уровень риска
Первый этап
Уязвимости AI-инструментов (Cursor и др.)
Локальная среда разработчика
Высокий
Второй этап
Уязвимости повышения привилегий в IDE (Claude Code CVE-2025-64755)
Контроль системных прав
Критический
Третий этап
Вредоносная инфраструктура на уровне блокчейна
Смарт-контракты и активы
Критический
Четвертый этап
Точные социальные инженерии с помощью AI
Личные данные и активы
Критический
Современные реальные проблемы
Для разработчиков, использующих AI для программирования и управляющих цифровыми активами, сейчас стоит системная проблема безопасности:
Использование AI-инструментов повышает эффективность, но вводит новые риски
Среда разработки изначально считалась относительно безопасным личным пространством, но теперь стала точкой входа для хакеров
Традиционные средства защиты (фаерволы, антивирусы) малоэффективны против таких атак
Хотя потери на блокчейне в декабре снизились, формируется полноценная цепочка атак от уязвимостей AI-инструментов до вредоносной инфраструктуры на уровне блокчейна
Итог
Безопасность AI-инструментов для кодирования — это не только техническая проблема, а новая системная угроза для криптоиндустрии. От простых операций открытия папки до точечных атак на государственном уровне, от уязвимостей инструментов до масштабных угроз, связанных с AI, — опасности растут по нескольким направлениям. Крипторазработчики уже стали высокоценной целью, а безопасность среды разработки должна стать обязательной. В краткосрочной перспективе — осторожный выбор и настройка AI-инструментов; в долгосрочной — баланс между безопасностью и эффективностью станет ключевым вопросом отрасли.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Обнаружена уязвимость Cursor: откройте папку — и хакеры смогут проникнуть в вашу систему
Простая операция — и приватный ключ может исчезнуть
По последним данным, компания по обеспечению безопасности блокчейнов SlowMist недавно выпустила срочное предупреждение о безопасности, указав на наличие высокорискованных уязвимостей в популярных инструментах AI для кодирования. Когда разработчики открывают ненадежные каталоги проектов в интегрированной среде разработки (IDE), даже простое действие «открыть папку» может автоматически активировать вредоносные команды без какого-либо дополнительного взаимодействия. Это означает, что чувствительная информация, такая как приватные ключи, мнемонические фразы, API-ключи и другие данные, может быть украдена без ведома разработчика.
Принцип уязвимости: AI-инструменты стали «молчаливыми свидетелями» хакеров
Процесс атаки прост до ошеломления
Согласно исследованию компании по кибербезопасности HiddenLayer, проведенному ранее в рамках исследования «CopyPasta License Attack», методы злоумышленников оказались неожиданно простыми:
Ключевой момент: AI-инструменты созданы слишком «послушными». Когда они видят команды в комментариях к коду, они воспринимают их как настоящую логику и выполняют, не делая оценки безопасности, как это сделал бы человек-разработчик.
Область воздействия значительно шире ожидаемой
Предупреждение SlowMist особенно подчеркивает, что пользователи Cursor наиболее уязвимы, но проблема не ограничивается этим. Согласно последним данным, под угрозой оказались также такие популярные AI-инструменты для кодирования, как Windsurf, Kiro, Aider и другие. Это не отдельная уязвимость продукта, а системный риск всей экосистемы AI-инструментов для кодирования.
Почему крипторазработчики стали высокоценной целью
Государственные хакеры тоже совершенствуют свои методы
Исследования показывают, что киберпреступные организации из Северной Кореи уже внедряют вредоносное ПО прямо в смарт-контракты Ethereum и BNB Smart Chain, создавая децентрализованные командные и контрольные сети на базе блокчейна. Эти вредоносные коды распространяются через вызовы только для чтения, эффективно обходя традиционные методы правоприменения и блокировки.
В то же время организации вроде UNC5342 используют фальшивые вакансии, технические собеседования и рассылки NPM-пакетов для точечного нападения на крипторазработчиков. Это свидетельствует о том, что хакеры уже осознали огромную ценность приватных ключей и исходного кода смарт-контрактов, которыми владеют разработчики.
Сам искусственный интеллект становится усилителем уязвимостей
Еще более тревожно то, что сама технология искусственного интеллекта ускоряет развитие угроз. Согласно последним данным, исследования Anthropic показывают, что Claude Opus 4.5 и GPT-5 способны обнаруживать уязвимости в большом количестве реальных контрактов, а стоимость атак продолжает снижаться.
Это создает порочный круг: злоумышленники используют AI для поиска уязвимостей, защитники — тоже, но злоумышленники зачастую действуют быстрее. Данные показывают, что AI-усиленные крипто-мошенничества выросли за год на 456%, а глубокие подделки и автоматизированные социальные инженерии становятся основными методами атак.
Эволюция цепочки атак
Современные реальные проблемы
Для разработчиков, использующих AI для программирования и управляющих цифровыми активами, сейчас стоит системная проблема безопасности:
Итог
Безопасность AI-инструментов для кодирования — это не только техническая проблема, а новая системная угроза для криптоиндустрии. От простых операций открытия папки до точечных атак на государственном уровне, от уязвимостей инструментов до масштабных угроз, связанных с AI, — опасности растут по нескольким направлениям. Крипторазработчики уже стали высокоценной целью, а безопасность среды разработки должна стать обязательной. В краткосрочной перспективе — осторожный выбор и настройка AI-инструментов; в долгосрочной — баланс между безопасностью и эффективностью станет ключевым вопросом отрасли.