Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Крипторазработчики сталкиваются с новой угрозой со стороны вредоносного ПО на базе Claude
Проект с открытым исходным кодом для криптовалютной торговли получил вредоносный пакет npm под названием @validate-sdk/v2 после того, как модель искусственного интеллекта Anthropic’s Claude Opus сделала его зависимостью. Это дало хакерам доступ к криптокошелькам и средствам пользователей.
Исследователи безопасности из ReversingLabs (RL) обнаружили утечку в проекте openpaw-graveyard, который является автономным агентом для криптовалютной торговли, размещенным на npm. Они назвали его PromptMink.
Плохой коммит был сделан 28 февраля 2026 года. ReversingLabs сообщает, что пакет притворяется инструментом для проверки данных, но на самом деле крадет секреты из хост-окружения.
Хакеры из Северной Кореи связаны с вредоносным ПО PromptMink
ReversingLabs заявил, что атака исходила от Famous Chollima, группы угроз, спонсируемой государством Северной Кореи.
Эта группа распространяет вредоносные пакеты npm как минимум с сентября 2025 года. Они совершенствуют двухуровневую стратегию, которая предназначена для обмана как человеческих разработчиков, так и AI-ассистентов программирования.
Первый уровень состоит из пакетов, не содержащих вредоносного кода. Эти «приманочные» пакеты, такие как @solana-launchpad/sdk и @meme-sdk/trade, выглядят как настоящие инструменты для крипторазработчиков.
Они перечисляют несколько пакетов второго уровня, которые содержат реальный вредоносный код, а также популярные пакеты npm, такие как axios и bn.js, в качестве зависимостей.
Когда пакеты второго уровня сообщают и удаляют из npm, злоумышленники просто размещают новые, не теряя репутацию, которую они создали вокруг приманочных пакетов.
ReversingLabs сообщает, что когда @hash-validator/v2 был удален из npm, злоумышленники выпустили @validate-sdk/v2 в тот же день с тем же номером версии и исходным кодом.
AI-агенты более уязвимы к взломам, чем люди
Исследователи безопасности заявили, что метод Famous Chollima кажется более подходящим для эксплуатации AI-ассистентов программирования, чем для человеческих разработчиков. Группа пишет длинную, детальную документацию для своих вредоносных пакетов, которую исследователи называют «злоупотреблением оптимизацией LLM».
Цель — сделать пакеты настолько реалистичными, что AI-агенты будут предлагать и устанавливать их без проблем. Инфицированные пакеты были «вибрационно закодированы» с помощью генеративных AI-инструментов. Остаточные ответы LLM видны в комментариях к файлам.
С конца 2025 года вредоносное ПО PromptMink принимает множество различных форм.
Оно начиналось как простой JavaScript-инфостилер, затем превратилось в крупные односборочные приложения, а сейчас представляет собой скомпилированные Rust-оболочки, созданные для скрытности, по данным ReversingLabs.
Когда вредоносное ПО устанавливается, оно ищет конфигурационные файлы, связанные с криптовалютой, крадет данные кошельков и системную информацию, сжимает и отправляет исходный код проекта себе, а также размещает SSH-ключи на машинах Linux и Windows, чтобы всегда иметь к ним удаленный доступ.
Кампания PromptMink — не единственная недавняя атака, нацеленная на крипторазработчиков через менеджеры пакетов.
В прошлом месяце Cryptopolitan сообщил о GhostClaw, вредоносном ПО, которое нацелилось на сообщество OpenClaw через фальшивый установщик npm. Оно собирало данные криптокошельков, пароли из macOS Keychain и API-токены платформ AI у 178 разработчиков перед удалением из реестра npm.
PromptMink и GhostClaw используют социальную инженерию как точку входа и нацелены на разработчиков, работающих в области криптовалют и Web3. Что отличает PromptMink — это то, что он нацелен на AI-агентов программирования и использует их как путь атаки.
Самые умные умы в крипте уже читают нашу рассылку. Хотите присоединиться? Присоединяйтесь к ним.