刚看到一个挺让人不安的安全报告,想和大家聊聊这个话题。



Недавно я наткнулся на довольно тревожный отчет о безопасности, хочу обсудить эту тему с вами.

最近安全研究人员发现了超过300个恶意AI插件在偷用户的数据,特别是针对加密用户。这不是小问题——这意味着你电脑上那些看起来无害的AI助手,其实可能已经成了黑客进入你账户的后门。

Недавно исследователи безопасности обнаружили более 300 вредоносных AI-плагинов, крадущих данные пользователей, особенно ориентированных на крипто-юзеров. Это не мелкая проблема — это означает, что те безобидные на вид AI-ассистенты на вашем компьютере могут уже быть задним ходом для хакеров, проникающих в ваши аккаунты.

很多人现在都在用本地AI助手,让它们帮忙整理文件、分析交易、处理邮件,甚至直接连接钱包和交易工具。听起来很方便对吧?问题是,一旦这些AI工具被植入恶意代码,它们就获得了系统级权限——能读你的私钥、能访问浏览器存储的密码、能拿到邮箱验证码,甚至能自动登录你的交易账户。

Многие сейчас используют локальных AI-ассистентов, чтобы помогать с организацией файлов, анализом сделок, обработкой писем, а также напрямую подключать кошельки и торговые инструменты. Звучит удобно, правда? Но проблема в том, что как только эти AI-инструменты заражены вредоносным кодом, они получают системные права — могут читать ваши приватные ключи, получать пароли из браузерных хранилищ, захватывать коды подтверждения по почте, а также автоматически входить в ваши торговые аккаунты.

最恐怖的是什么?整个过程你完全察觉不到。没有弹窗、没有警告、没有任何异常提示。黑客在后台悄悄收集数据,悄悄发送给自己,然后等待合适的时机。你还在睡觉的时候,攻击者已经掌控了你的账户。

Самое страшное — вы даже не заметите этого. Нет всплывающих окон, предупреждений или каких-либо признаков аномалии. Хакеры тихо собирают данные в фоновом режиме, отправляют их себе и ждут подходящего момента. Пока вы спите, злоумышленники уже контролируют ваши аккаунты.

这些恶意插件到底能干什么?研究人员发现它们可以:窃取浏览器密码、盗取加密钱包数据、获取SSH密钥、API密钥,甚至还有键盘记录、远程控制和后门访问功能。想象一下,黑客不仅能读你的私钥,还能直接登录你的交易所账户,修改安全设置,然后把你的资产转走。整个过程都不需要你的授权。

Что же эти вредоносные плагины могут делать? Исследователи обнаружили, что они могут: похищать пароли из браузера, воровать данные крипто-кошельков, получать SSH-ключи, API-ключи, а также вести запись с клавиатуры, управлять удаленно и иметь задние двери. Представьте, хакеры могут не только читать ваши приватные ключи, но и напрямую входить в ваши биржевые аккаунты, менять настройки безопасности и переводить активы. Всё это — без вашего разрешения.

为什么AI助手成了新的攻击目标?原因很简单——权限太高了。传统恶意软件只能偷一些零散数据,但AI代理可以访问文件系统、浏览器、邮箱、钱包、聊天记录、API权限,基本上就是拿到了你电脑的管理员权限。一旦被攻击,就等于黑客全面控制了你的电脑。

Почему AI-ассистенты стали новой целью атаки? Всё очень просто — у них слишком высокие права. Традиционное вредоносное ПО может красть отдельные данные, а AI-агенты — иметь доступ к файловой системе, браузеру, почте, кошелькам, чатам, API-правам, фактически получая права администратора на вашем компьютере. Если их взломать, хакеры получат полный контроль над вашим ПК.

对于加密用户来说,这个风险特别大:如果你的助手被植入恶意代码,黑客可能会拿到你的助记词——那就是你钱包的完全控制权,他们可以恢复钱包然后转走所有资产。或者他们可以登录你的交易所账户,修改密码、绕过验证、提现资产。你的API密钥、邮箱、所有东西都可能被拿走。

Для крипто-пользователей этот риск особенно велик: если ваш помощник заражен вредоносным кодом, хакеры могут получить ваш мнемоник — полный контроль над вашим кошельком, восстановить его и перевести все активы. Или они могут войти в ваш биржевой аккаунт, изменить пароль, обойти верификацию и вывести средства. Ваши API-ключи, почта и всё остальное могут быть украдены.

那怎么保护自己呢?我觉得这几点特别重要:

Как же защитить себя? Вот несколько очень важных советов:

首先,千万别把助记词或私钥存在AI工具里。不要在AI聊天里输入敏感信息,不要用纯文本保存在电脑上,最好用硬件钱包或完全离线的方式存储。

Во-первых, ни в коем случае не храните мнемоники или приватные ключи в AI-инструментах. Не вводите чувствительные данные в чат-боты AI, не сохраняйте их в виде простого текста на компьютере, лучше используйте аппаратные кошельки или полностью офлайн-методы хранения.

其次,不要让AI工具访问你的钱包文件。把钱包文件放在安全的地方,不要给AI读取权限。

Во-вторых, не позволяйте AI-инструментам иметь доступ к файлам вашего кошелька. Храните файлы кошелька в безопасном месте и не давайте им разрешение на чтение.

第三,用分离的设备。如果可能的话,不要在交易设备上装实验性的AI工具。把AI使用和交易操作分开。

В-третьих, используйте отдельное устройство. Если возможно, не устанавливайте экспериментальные AI-инструменты на устройство, где вы торгуете. Разделяйте использование AI и торговлю.

第四,对陌生的AI插件要警惕。特别是来自非官方渠道、未验证的GitHub项目或需要运行shell脚本的工具——黑客经常用假插件、假工具和假更新来植入恶意代码。

В-четвертых, будьте осторожны с незнакомыми AI-плагинами. Особенно с теми, что идут из неофициальных источников, неподтвержденных проектов на GitHub или требуют запуска shell-скриптов — хакеры часто используют поддельные плагины, инструменты и обновления для внедрения вредоносного кода.

第五,启用所有的安全功能。登录密码、交易密码、双因素认证、生物识别——在某大型交易所这类平台上把这些都打开,能有效降低风险。

Пятое — включайте все функции безопасности. Пароли для входа, торговые пароли, двухфакторная аутентификация, биометрия — на крупных биржах и платформах обязательно активируйте эти меры, чтобы снизить риски.

第六,API密钥不要暴露给AI工具。如果一定要用,就限制权限,特别是禁用提现权限。

Шестое — не раскрывайте API-ключи AI-инструментам. Если используете их, ограничьте права, особенно отключите возможность вывода средств.

最后,定期检查你的设备。看看装了什么软件、浏览器插件、登录活动有没有异常。

И последнее — регулярно проверяйте ваше устройство. Посмотрите, какие программы и расширения установлены, есть ли необычная активность входа.

记住一点:任何拥有系统级权限的软件都可能成为黑客的入口。在加密世界里,一旦你的助记词或账户凭证被泄露,资产可能就永久丢失了。所以在享受AI便利的同时,安全防护一定要跟上。

Запомните: любое программное обеспечение с системными правами может стать входной точкой для хакеров. В криптомире, если ваши мнемоники или учетные данные утекут, ваши активы могут быть навсегда потеряны. Поэтому, наслаждаясь удобствами AI, обязательно следите за безопасностью.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить