شركة أمن البلوكشين SlowMist أصدرت مؤخرًا تحذيرًا أمنيًا عاجلًا، مشيرة إلى وجود ثغرات عالية الخطورة في أدوات التشفير الذكية الرائدة، حيث يمكن للمهاجمين من خلال عمليات بسيطة جدًا للمشروع أن يخترقوا أنظمة المطورين، مما يشكل تهديدًا شديدًا لمطوري العملات المشفرة.
قال فريق استخبارات التهديدات في SlowMist إنه عندما يفتح المطورون مجلد مشروع غير موثوق به في بيئة التطوير المتكاملة (IDE)، حتى لو كان مجرد تنفيذ عملية “فتح المجلد”، قد يتم تفعيل وتنفيذ أوامر خبيثة تلقائيًا على أنظمة Windows أو macOS، دون الحاجة لأي تفاعل إضافي. هذا يعني أن المعلومات الحساسة مثل المفاتيح الخاصة، كلمات المرور المساعدة، مفاتيح API، وغيرها قد تُسرق دون أن يلاحظ المطور ذلك.
أظهرت الدراسات أن مستخدمي Cursor هم الأكثر عرضة لهذا الهجوم. كشفت شركة الأمن السيبراني HiddenLayer في دراستها “CopyPasta License Attack” التي نُشرت في سبتمبر عن هذه المشكلة. حيث يقوم المهاجمون بإدراج أوامر مخفية داخل تعليقات Markdown في ملفات شائعة مثل LICENSE.txt و README.md، مما يغري مساعدات التشفير AI لنشر منطق خبيث عبر كامل قاعدة الشيفرة. هذه التعليقات غير مرئية للمطورين البشر، لكنها تُعتبر أوامر من قبل أدوات AI، مما يؤدي إلى زرع أبواب خلفية، سرقة البيانات، أو السيطرة على النظام.
أشارت HiddenLayer إلى أن أدوات التشفير AI مثل Windsurf و Kiro و Aider وغيرها تتأثر أيضًا، ويمكن أن تنتشر الهجمات عبر بيئة التطوير بأكملها بتكلفة تفاعل منخفضة، مما يزيد من المخاطر بشكل منهجي.
وفي الوقت نفسه، تتصاعد الهجمات على المستوى الوطني. أظهرت الأبحاث أن مجموعات القراصنة الكورية الشمالية قد أدخلت برمجيات خبيثة مباشرة في العقود الذكية على شبكتي إيثريوم و BNB، لبناء شبكة قيادة وتحكم لامركزية تعتمد على البلوكشين. يتم توزيع الشيفرة الخبيثة عبر استدعاءات وظائف للقراءة فقط، مما يتجنب الطرق التقليدية للملاحقة والحظر. كما أن منظمات مثل UNC5342 تستخدم التوظيف الوهمي، المقابلات التقنية، وتوزيع حزم NPM لاستهداف مطوري التشفير بدقة.
الأمر الأكثر إثارة للقلق هو أن الذكاء الاصطناعي نفسه يتحول إلى مضخم للثغرات. أظهرت أبحاث شركة Anthropic أن Claude Opus 4.5 و GPT-5 يمكنهما اكتشاف ثغرات قابلة للاستغلال في العديد من العقود الحقيقية، مع تراجع تكاليف الهجمات باستمرار. وتشير بيانات Chainabuse إلى أن الاحتيال المشفر المدعوم بالذكاء الاصطناعي زاد بنسبة 456% خلال عام، وأن التزييف العميق والهندسة الاجتماعية الآلية أصبحا من الأساليب السائدة.
على الرغم من أن الخسائر الأمنية على السلسلة في ديسمبر قد انخفضت، إلا أن الثغرات في أدوات التشفير الذكية والبنية التحتية الخبيثة على مستوى البلوكشين جعلت مطوري التشفير هدفًا عالي القيمة للهجمات. بالنسبة للمهنيين الذين يعتمدون على برمجة الذكاء الاصطناعي ويديرون أصولًا رقمية، فإن أمان بيئة التطوير أصبح خطرًا نظاميًا لا يمكن تجاهله.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مساعد ترميز الذكاء الاصطناعي يصبح مدخلًا للهاكرز؟ SlowMist تحذر: أصول مطوري التشفير تتعرض لـ "اختراق غير ملحوظ"
شركة أمن البلوكشين SlowMist أصدرت مؤخرًا تحذيرًا أمنيًا عاجلًا، مشيرة إلى وجود ثغرات عالية الخطورة في أدوات التشفير الذكية الرائدة، حيث يمكن للمهاجمين من خلال عمليات بسيطة جدًا للمشروع أن يخترقوا أنظمة المطورين، مما يشكل تهديدًا شديدًا لمطوري العملات المشفرة.
قال فريق استخبارات التهديدات في SlowMist إنه عندما يفتح المطورون مجلد مشروع غير موثوق به في بيئة التطوير المتكاملة (IDE)، حتى لو كان مجرد تنفيذ عملية “فتح المجلد”، قد يتم تفعيل وتنفيذ أوامر خبيثة تلقائيًا على أنظمة Windows أو macOS، دون الحاجة لأي تفاعل إضافي. هذا يعني أن المعلومات الحساسة مثل المفاتيح الخاصة، كلمات المرور المساعدة، مفاتيح API، وغيرها قد تُسرق دون أن يلاحظ المطور ذلك.
أظهرت الدراسات أن مستخدمي Cursor هم الأكثر عرضة لهذا الهجوم. كشفت شركة الأمن السيبراني HiddenLayer في دراستها “CopyPasta License Attack” التي نُشرت في سبتمبر عن هذه المشكلة. حيث يقوم المهاجمون بإدراج أوامر مخفية داخل تعليقات Markdown في ملفات شائعة مثل LICENSE.txt و README.md، مما يغري مساعدات التشفير AI لنشر منطق خبيث عبر كامل قاعدة الشيفرة. هذه التعليقات غير مرئية للمطورين البشر، لكنها تُعتبر أوامر من قبل أدوات AI، مما يؤدي إلى زرع أبواب خلفية، سرقة البيانات، أو السيطرة على النظام.
أشارت HiddenLayer إلى أن أدوات التشفير AI مثل Windsurf و Kiro و Aider وغيرها تتأثر أيضًا، ويمكن أن تنتشر الهجمات عبر بيئة التطوير بأكملها بتكلفة تفاعل منخفضة، مما يزيد من المخاطر بشكل منهجي.
وفي الوقت نفسه، تتصاعد الهجمات على المستوى الوطني. أظهرت الأبحاث أن مجموعات القراصنة الكورية الشمالية قد أدخلت برمجيات خبيثة مباشرة في العقود الذكية على شبكتي إيثريوم و BNB، لبناء شبكة قيادة وتحكم لامركزية تعتمد على البلوكشين. يتم توزيع الشيفرة الخبيثة عبر استدعاءات وظائف للقراءة فقط، مما يتجنب الطرق التقليدية للملاحقة والحظر. كما أن منظمات مثل UNC5342 تستخدم التوظيف الوهمي، المقابلات التقنية، وتوزيع حزم NPM لاستهداف مطوري التشفير بدقة.
الأمر الأكثر إثارة للقلق هو أن الذكاء الاصطناعي نفسه يتحول إلى مضخم للثغرات. أظهرت أبحاث شركة Anthropic أن Claude Opus 4.5 و GPT-5 يمكنهما اكتشاف ثغرات قابلة للاستغلال في العديد من العقود الحقيقية، مع تراجع تكاليف الهجمات باستمرار. وتشير بيانات Chainabuse إلى أن الاحتيال المشفر المدعوم بالذكاء الاصطناعي زاد بنسبة 456% خلال عام، وأن التزييف العميق والهندسة الاجتماعية الآلية أصبحا من الأساليب السائدة.
على الرغم من أن الخسائر الأمنية على السلسلة في ديسمبر قد انخفضت، إلا أن الثغرات في أدوات التشفير الذكية والبنية التحتية الخبيثة على مستوى البلوكشين جعلت مطوري التشفير هدفًا عالي القيمة للهجمات. بالنسبة للمهنيين الذين يعتمدون على برمجة الذكاء الاصطناعي ويديرون أصولًا رقمية، فإن أمان بيئة التطوير أصبح خطرًا نظاميًا لا يمكن تجاهله.