Огромное количество руководств по AI-кодированию может скрывать скрытую бомбу



Говорю об этом потому, что независимо от того, используете ли вы Claude Code, Cursor или другие AI-инструменты для разработки, необходимо обратить внимание на один легко игнорируемый уязвимый аспект безопасности.

Обзор последних нескольких лет показывает цепочку атак. Изначально хакеры нацеливались на Telegram, электронную почту и другие социальные каналы, содержащие личную информацию. После утечки информации что происходит дальше? Следующий шаг — это целенаправленное нападение на связанные криптокошельки и активы. Эта логика очень проста — личные данные → социальные аккаунты → перевод активов.

Где же сейчас перемены? В экосистеме AI-инструментов.

Все больше разработчиков используют эти AI-помощники для обработки чувствительного кода, логики, связанной с приватными ключами, и даже для отладки смарт-контрактов. Руководства заполонили рынок, но мало кто обсуждает: где границы безопасности ваших фрагментов кода, журналов разработки, API-ключей при использовании этих инструментов?

Если представить, что история повторяется, хакеры могут начать с данных, собранных на AI-платформах, таких как записанные фрагменты кода, история сессий, связанная информация о аккаунтах. Как только это все соединится, и виртуальная личность будет связана с реальными активами на кошельках, последствия могут быть катастрофическими.

Это не преувеличение — сейчас действительно настало время для Web3-разработчиков повысить бдительность.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Репост
  • Поделиться
комментарий
0/400
PhantomMinervip
· 01-12 09:11
Черт возьми, это действительно настоящая опасность, кто, черт возьми, действительно заботился о безопасности API-ключей Это сразу раскрывается, и куча людей все еще учит студентов вставлять приватные ключи в Cursor
Посмотреть ОригиналОтветить0
gas_fee_traumavip
· 01-09 15:22
Боже, я раньше вставлял приватный ключ в диалоговое окно Claude для отладки, теперь немного нервничаю. На самом деле я никогда не задумывался о потоках данных AI-инструментов, кажется, все только учатся пользоваться туториалами, никто не обсуждает риски. Cursor использовал очень удобно, но теперь, подумав, действительно нужно установить локальное решение. Типичный случай технологической "куколки": чем удобнее вещь, тем уязвимость может быть опаснее. Говоря прямо, это всё та же истина: дешевые решения — это в основном данные пользователей, которые используют как товар. Нужно действительно привыкнуть: чувствительные вещи лучше запускать локально, не ради экономии времени.
Посмотреть ОригиналОтветить0
MelonFieldvip
· 01-09 13:55
Эй, подожди, я действительно передавал свой приватный ключ Claude? Сейчас немного волнуюсь
Посмотреть ОригиналОтветить0
RunWhenCutvip
· 01-09 13:49
Черт, раньше я не думал об этом... Я всегда просто оставлял приватный ключ в Claude и спрашивал Почему никто не разоблачил это раньше Черт, снова приходится менять рабочий процесс Эта ситуация действительно жесткая, от информации до кошелька всего один API-ключ Кажется, вся экосистема играет с огнем Сначала нужно запустить все чувствительные вещи локально, это дело нельзя делать наобум
Посмотреть ОригиналОтветить0
BearMarketHustlervip
· 01-09 13:48
Блин, раньше не думал об этом... каждый раз, когда вставляю код в Cursor, не подумал, что приватный ключ может быть записан Прямо как цепочка, звено за звеном, компрометация социальных аккаунтов - это только закуска Значит, нам теперь нужно использовать для этих инструментов альтернативные аккаунты, чтобы не подвергать риску информацию основного кошелька? Раньше видел, как крупный инфлюэнсер пострадал из-за этого, теперь понимаю, почему было страшно Кто-нибудь использовал локально развернутые решения, чтобы не беспокоиться об утечке данных? Это действительно должно быть сигналом тревоги, особенно при разработке смарт-контрактов - это просто бомба замедленного действия
Посмотреть ОригиналОтветить0
GateUser-1a2ed0b9vip
· 01-09 13:44
Я посмотрел уроки по Claude и Cursor, на самом деле многие даже не задумывались о том, что приватный ключ может быть записан Действительно, когда выкладываешь фрагменты кода для отладки, никто не задумывается о последствиях В конечном итоге, всё зависит от тебя, не отправляй чувствительные данные на эти платформы
Посмотреть ОригиналОтветить0
zkProofGremlinvip
· 01-09 13:37
Блин, я никогда не думал, что закидывать приватные ключи в Claude будет настолько опасно... Пользователи Cursor, наверное, все сейчас паникуют Честно, это звучит даже отчаяннее, чем rug... Реально, когда все это связать вместе, получается просто дикая ситуация Но если честно, кто вообще будет кидать приватные ключи прямо в AI для отладки... Вот так вот, Web3-разработчикам пришлось бы наконец разумом пользоваться
Посмотреть ОригиналОтветить0
AirdropSkepticvip
· 01-09 13:36
Блин, приватные ключи точно не надо вставлять в Claude, я сам так один раз сделал и потом ужасался С API-ключами вообще никто не объясняет толком, как на самом деле они хранятся на разных платформах Не хочу стать очередным dox'нутым разработчиком, эту штуку надо воспринимать серьезно
Посмотреть ОригиналОтветить0
  • Закрепить