Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Асистенти з кодування на основі ШІ стають безшумними векторами атак для крипто-розробників: ось що вам потрібно знати
Прихована небезпека всередині вашої папки проекту
Що трапляється, коли ви відкриваєте, здавалося б, безпечну папку з криптовалютним проектом? За даними дослідників безпеки з SlowMist, ви можете неусвідомлено виконувати зловмисний код, вставлений зловмисниками. Винуватець: інструменти кодування на базі AI, такі як Cursor, Windsurf і Kiro, які можна обдурити, щоб вони виконували приховані інструкції, заховані всередині файлів README.md і LICENSE.txt.
HiddenLayer спочатку розкрив цю вразливість — під назвою “CopyPasta License Attack” — у вересні, показуючи, як зловмисники вставляють шкідливі підказки у коментарі markdown. Коли розробники відкривають папку проекту, AI-помічник з кодуванням автоматично інтерпретує ці приховані інструкції як легітимний код, виконуючи шкідливе програмне забезпечення без підтвердження користувача. Наслідок? Повна компрометація системи ще до написання першого рядка справжнього коду.
Користувачі Cursor особливо піддаються ризику, оскільки контрольовані демонстрації доводять, що зловмисники можуть отримати повний доступ до системи через простий доступ до папки. Цей вектор атаки особливо руйнівний для середовищ розробки криптовалют, де гаманці, API-ключі та чутливі облікові дані часто зберігаються поруч із репозиторіями коду.
Групи загроз з Північної Кореї використовують смарт-контракти як зброю
Загрозливий ландшафт ускладнюється, коли на сцену виходять державні актори. Команда Google Mandiant ідентифікувала групу UNC5342 — пов’язану з північнокорейськими операціями — яка розгортає складне шкідливе програмне забезпечення, включаючи JADESNOW і INVISIBLEFERRET, у мережах Ethereum і BNB Smart Chain. Їхній метод особливо підступний: шкідливі компоненти зберігаються у функціях лише для читання всередині смарт-контрактів, що запобігає веденню журналів транзакцій і традиційним механізмам відстеження у блокчейні.
Розробники неусвідомлено виконують цей шкідливий код, просто взаємодіючи з компрометованими смарт-контрактами через децентралізовані платформи. Операція виходить за межі атак у мережі. BeaverTail і OtterCookie — два модульних штами шкідливого ПЗ — поширювалися через фішингові кампанії, що видавали себе за співбесіди на роботу. Фальшиві компанії, такі як Blocknovas і Softglide, діяли як прикриття, доставляючи шкідливий код через пакети NPM для недосвідчених інженерів.
Дослідники Silent Push простежили обидві фірми-шахраї до порожніх об’єктів нерухомості, викривши операцію “Contagious Interview” — поширення шкідливого ПЗ. Як тільки система розробника заражається, вона автоматично передає облікові дані та дані бази коду на сервери, контрольовані зловмисниками, через зашифровані канали.
Моделі AI навчаються використовувати смарт-контракти
Складність атак зростає з розширенням можливостей AI. Останні тести від Anthropic показали тривожну здатність: просунуті моделі AI успішно ідентифікували та експлуатували вразливості у смарт-контрактах у масштабі. Claude Opus 4.5 і GPT-5 виявили робочі експлойти у 19 смарт-контрактах, розгорнутих після їхніх відповідних дат завершення навчання, імітуючи потенційні збитки у розмірі $550.1 мільйонів.
Було виявлено дві уразливості zero-day у активних контрактах BNB Smart Chain на суму $3,694, при цьому витрати на API склали всього $3,476. Дослідження показує, що швидкість виявлення експлойтів подвоюється щомісяця, а витрати на робочий експлойт продовжують знижуватися — небезпечна тенденція для безпеки блокчейну.
Мошенництва зростають через поширення AI-генерованих глибоких фейків
Вплив атак, керованих AI, виходить за межі експлуатації коду. Chainabuse повідомляє, що кількість крипто-шахрайств, що використовують AI, зросла на 456% у порівнянні з минулим роком до квітня 2025 року, підживлюваних глибокими фейками і переконливими голосовими клонами. Гаманці для шахрайства тепер отримують 60% депозитів від кампаній із використанням AI-генерованих фальшивих особистостей із автоматичними відповідями у реальному часі.
Зловмисники все частіше використовують ботів, що імітують технічні співбесіди, щоб заманити розробників завантажити маскувальні шкідливі інструменти. Соціальна інженерія робить ці атаки особливо ефективними проти зайнятих професіоналів, які керують кількома проектами.
Однак дані від PeckShield за грудень дають невеликий промінь надії: кількість зломів, пов’язаних із криптовалютами, знизилася на 60% до $76 мільйонів у грудні порівняно з $194.2 мільйонами у листопаді. Проте ця зменшення є незначним у порівнянні з масштабами швидкого виявлення експлойтів і поширення шахрайств, задокументованих протягом 2025 року.
Що мають робити крипто-розробники зараз
Злиття вразливостей інструментів кодування на базі AI, атак із використанням смарт-контрактів, підтримуваних державою, і AI-генерованих шахрайств створює безпрецедентне середовище загроз для розробки криптовалют. Розробники мають ставитися з крайньою обережністю до неперевірених папок проектів, перевіряти джерела пакетів NPM і впроваджувати суворе розмежування між середовищами розробки та системами, що містять чутливі облікові дані. Інструменти AI, незважаючи на їхню продуктивність, стали потенційними векторами загрози без належних протоколів операційної безпеки.