Trợ lý mã hóa AI trở thành lối vào của hacker? SlowMist cảnh báo: Tài sản của nhà phát triển mã hóa đang bị "xâm nhập không cảm giác"

Công ty an ninh chuỗi khối SlowMist gần đây đã phát hành cảnh báo an ninh khẩn cấp, chỉ ra rằng các công cụ mã hóa AI phổ biến tồn tại lỗ hổng nguy hiểm cao, kẻ tấn công có thể xâm nhập trực tiếp vào hệ thống của nhà phát triển thông qua các thao tác dự án cực kỳ đơn giản, gây ra mối đe dọa đặc biệt nghiêm trọng đối với các nhà phát triển tiền mã hóa.

Nhóm tình báo mối đe dọa của SlowMist cho biết, khi nhà phát triển mở thư mục dự án không đáng tin cậy trong môi trường phát triển tích hợp (IDE), ngay cả khi chỉ thực hiện thao tác “mở thư mục”, các lệnh độc hại cũng có thể tự động kích hoạt và thực thi trên hệ thống Windows hoặc macOS, mà không cần bất kỳ tương tác bổ sung nào. Điều này có nghĩa là các thông tin nhạy cảm như khóa riêng, từ khóa ghi nhớ, API key có thể bị đánh cắp mà nhà phát triển không hề hay biết.

Nghiên cứu cho thấy, người dùng Cursor đặc biệt dễ bị ảnh hưởng bởi cuộc tấn công này. Công ty an ninh mạng HiddenLayer đã tiết lộ vấn đề này từ tháng 9 trong nghiên cứu “CopyPasta License Attack”. Kẻ tấn công chèn các lệnh ẩn trong các chú thích Markdown của các tệp phổ biến như LICENSE.txt, README.md, nhằm lừa AI trợ lý mã hóa lan truyền logic độc hại trong toàn bộ kho mã. Những chú thích này không thể nhìn thấy đối với nhà phát triển con người, nhưng sẽ bị công cụ AI xem như “lệnh” để thực thi, từ đó cài đặt backdoor, đánh cắp dữ liệu hoặc chiếm quyền kiểm soát hệ thống.

HiddenLayer còn chỉ ra rằng, ngoài Cursor, các công cụ mã hóa AI như Windsurf, Kiro, Aider cũng bị ảnh hưởng, cuộc tấn công có thể lan rộng đến toàn bộ môi trường phát triển với chi phí tương tác cực thấp, rủi ro ngày càng mở rộng theo hệ thống.

Trong khi đó, các cuộc tấn công cấp quốc gia cũng đang nâng cấp. Các nghiên cứu an ninh cho thấy, nhóm hacker Triều Tiên đã nhúng phần mềm độc hại trực tiếp vào các hợp đồng thông minh của Ethereum và BNB Smart Chain, xây dựng mạng lưới chỉ huy điều khiển phi tập trung dựa trên blockchain. Mã độc liên quan được phân phối qua các hàm gọi chỉ đọc, giúp tránh các biện pháp thực thi và chặn truyền thống. Các tổ chức như UNC5342 còn giả dạng tuyển dụng, phỏng vấn kỹ thuật và gửi gói NPM để nhắm mục tiêu chính xác vào các nhà phát triển mã hóa.

Điều đáng lo ngại hơn nữa là trí tuệ nhân tạo cũng đang trở thành bộ khuếch đại lỗ hổng. Nghiên cứu của Anthropic cho thấy, Claude Opus 4.5 và GPT-5 có thể phát hiện các lỗ hổng có thể khai thác trong nhiều hợp đồng thực tế, và chi phí tấn công liên tục giảm. Dữ liệu của Chainabuse cho thấy, các vụ lừa đảo mã hóa dựa trên AI đã tăng 456% trong vòng một năm, giả mạo sâu và kỹ thuật xã hội tự động đang trở thành phương thức chủ đạo.

Mặc dù thiệt hại về an ninh trên chuỗi trong tháng 12 đã giảm, nhưng từ lỗ hổng công cụ mã hóa AI đến hạ tầng độc hại cấp blockchain, các nhà phát triển tiền mã hóa đã trở thành mục tiêu tấn công có giá trị cao. Đối với các nhà làm việc dựa vào lập trình AI và quản lý tài sản số, an toàn môi trường phát triển đang trở thành rủi ro hệ thống không thể bỏ qua.

ETH-0,84%
BNB0,82%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Chủ đề liên quan
#
GateAIOfficiallyLaunches
Bình luận
0/400
Không có bình luận
  • Ghim