sejournal.io

Kelp и Aave начали возврат $292 млн после взлома

1778661257345 913053 scaled

Вот перефразированный текст новости на русском языке:

Протоколы Kelp и Aave приступили к возврату средств после взлома в апреле, в результате которого было похищено $292 млн. Разработчики планируют в течение двух недель вернуть 117 132 токена rsETH.

Первая часть средств вскоре будет переведена в основную сеть (мейннет). Сразу после этого Kelp возобновит вывод активов — ориентировочно в течение суток. Пользователям снова станут доступны депозиты, создание токенов и кроссчейн-переводы.

Команда Kelp усилила безопасность моста LayerZero. Теперь для подтверждения операций требуется четыре независимых узла вместо одного, а количество необходимых блоков увеличено с 42 до 64. Кроме того, протокол начал переход на технологию CCIP от Chainlink.

Представители Aave подтвердили начало выплат и уничтожили токены rsETH, которые злоумышленник удерживал в сети Arbitrum.

Ранее команда кредитного протокола Aave оспорила в суде блокировку части средств, наложенную по искам жертв терроризма против Северной Кореи. Суд разрешил передать активы протоколу, но запретил их продавать до вынесения окончательного решения.

Разработчики LayerZero признали свою ответственность за инцидент. В компании отметили, что стандартные настройки безопасности оказались недостаточно надежными для протоколов с большим объемом заблокированных средств.

Напомним, в апреле Kelp подвергся атаке, за которой, предположительно, стоит группировка Lazarus Group. Этот взлом стал крупнейшим в секторе DeFi с начала года.

В мае Aave ликвидировал оставшиеся позиции хакера по rsETH в рамках утвержденного плана восстановления.

Позже сообщество Arbitrum поддержало перевод 30 765 ETH (на сумму $70 млн) в фонд DeFi United.

Вот краткий заголовок для этой новости: Хакеры начали использовать ИИ для атак и поиска уязвимостей

1778573271677 838456 scaled

Вот перефразированный текст новости на русском языке:

Согласно отчету группы Google Threat Intelligence (GTIG), киберпреступники начали активно применять искусственный интеллект для поиска и использования уязвимостей, а также для автоматизации своих атак и получения доступа к сетям.

Специалисты GTIG впервые зафиксировали хакера, который создал с помощью ИИ эксплойт для уязвимости нулевого дня. Злоумышленник планировал масштабную атаку, но сотрудникам Google удалось ее предотвратить.

Кибергруппировки, связанные с КНДР, также проявили большой интерес к использованию нейросетей для обнаружения брешей в системах безопасности.

Применение ИИ в программировании ускорило создание инструментов для атак и полиморфных вирусов, которые меняют свой код. Это помогает хакерам обходить защиту и внедрять обманные алгоритмы. В Google связывают такие разработки с Россией.

Искусственный интеллект теперь используется для автономных операций. Аналитики отмечают, что вредоносное ПО вроде PROMPTSPY знаменует переход к полностью независимому управлению атаками. Модели ИИ сами анализируют систему жертвы и генерируют команды для манипуляции средой.

В отчете подчеркивается, что такой подход позволяет злоумышленникам переложить операционные задачи на ИИ, делая их деятельность более масштабной и гибкой.

Хакеры продолжают использовать нейросети как высокоскоростных помощников на всех этапах атаки и постепенно переходят к полностью автоматизированным процессам.

Кроме того, злоумышленники пытаются получить анонимный доступ к премиум-моделям ИИ, чтобы обходить лимиты и массово злоупотреблять сервисами.

В GTIG также заметили, что такие группы, как TeamPCP (известная как UNC6780), начали использовать среды разработки ИИ и программные зависимости для первоначального проникновения в инфраструктуру жертв.

Эксперты киберподразделения Google заявили, что принимают активные меры, чтобы идти на шаг впереди постоянно меняющихся угроз.

Напомним, что в сентябре 2025 года команда Anthropic уже пресекла первую в истории кампанию по кибершпионажу, полностью организованную искусственным интеллектом.

OpenAI представила план защиты детей от угроз ИИ

1775732405088 3597871 scaled

Компания OpenAI представила комплексный план по усилению защиты детей в эпоху повсеместного использования искусственного интеллекта. Инициатива, названная «Дорожной картой безопасности детей», направлена на борьбу с эксплуатацией несовершеннолетних и злоупотреблением технологиями.

План фокусируется на трёх основных направлениях:
* Обновление законодательства для противодействия созданию и распространению материалов о сексуальном насилии над детьми с помощью ИИ.
* Улучшение взаимодействия и обмена информацией между технологическими компаниями для поддержки правоохранительных органов.
* Внедрение защитных мер непосредственно в системы ИИ на этапе их проектирования, чтобы предотвращать злоупотребления.

В OpenAI подчеркивают, что решить проблему точечными мерами невозможно, и предлагают объединить правовые, оперативные и технические подходы.

Компания уже предпринимает шаги в этом направлении. С середины 2025 года в ChatGPT внедрены функции родительского контроля, а также ужесточены правила использования, полностью запрещающие создание и распространение материалов с эксплуатацией детей.

Ранее, в сентябре, Федеральная торговая комиссия США (FTC) начала расследование в отношении семи технологических компаний, включая OpenAI, Meta и Snap, из-за потенциальных рисков, связанных с их чат-ботами для несовершеннолетних.

Solana запускает программу безопасности STRIDE после взлома на $280 млн

1775667003238 3175464 scaled

Фонд Solana представил новую программу безопасности для своей экосистемы. Инициатива включает в себя два ключевых компонента:

1. Фреймворк STRIDE — это система для комплексной оценки безопасности проектов Solana по восьми направлениям, включая защиту смарт-контрактов, инфраструктуры и операционную безопасность. Результаты проверок будут публичными.
2. Сеть SIRN — это объединение компаний по кибербезопасности для быстрого совместного реагирования на хакерские атаки в сети Solana.

Фонд возьмет на себя расходы по постоянному мониторингу угроз для крупных протоколов, а для самых крупных проектов профинансирует углубленную математическую проверку кода.

Эти меры были анонсированы после недавнего масштабного взлома протокола Drift, в котором, по мнению разработчиков, могли быть замешаны хакеры из Северной Кореи.

Уязвимости OpenClaw угрожают криптокошелькам

019cb5c8 7b10 4ef0 945f 10c568df8dbb scaled

Эксперты по безопасности предупредили об опасностях массового использования цифровых ассистентов, таких как OpenClaw. По данным компании CertiK, это делает пользователей уязвимыми для утечек данных, взломов и кражи криптоактивов.

OpenClaw, выросший из побочного проекта Clawdbot, быстро набрал популярность, но стал основным вектором атак на цепочки поставок программного обеспечения. Агент выступает мостом между внешними данными и локальным исполнением, открывая стандартные каналы для атак, например, перехват локального шлюза.

Особую угрозу представляют плагины и вредоносные «скиллы» для OpenClaw, которые можно установить из различных источников. В отличие от обычных вирусов, они управляют агентом через естественный язык, что затрудняет их обнаружение. Такое ПО может похищать конфиденциальную информацию, включая данные криптокошельков.

Злоумышленники целенаправленно размещали вредоносные компоненты в популярных категориях: утилиты для кошельков (MetaMask, Phantom и др.), трекеры адресов, инструменты для Polymarket и интеграции Google Workspace. Их методы включают социальную инженерию, поддельные утилиты и фишинг.

CertiK рекомендует обычным пользователям не устанавливать OpenClaw и дождаться более защищённых и зрелых версий.

Проблемы с безопасностью OpenClaw были отмечены и другими экспертами. Киберцентр Китая выпустил предупреждение о рисках, связанных с платформой. Исследователи обнаружили десятки тысяч уязвимых копий агента по всему миру. Проект уже накопил сотни уведомлений об уязвимостях и стал мишенью для множества атак на уровне экосистемы.

Ранее сообщалось, что мошенники используют ажиотаж вокруг OpenClaw для фишинговых атак и кражи криптовалюты.

iOS под угрозой: хакеры крадут ключи от криптокошельков

1774101921675 2847657 scaled

Специалисты Google обнаружили опасный комплекс для взлома iPhone

Эксперты Google Threat Intelligence Group выявили сложный набор эксплойтов для iOS под названием DarkSword. Этот инструмент, используя цепочку из шести уязвимостей, позволяет тайно получить полный контроль над устройством. Ключевой модуль пакета — Ghostblade — предназначен для кражи конфиденциальных данных, включая информацию из криптокошельков (ключи, сид-фразы).

Детали угрозы:
* Способ атаки: Взлом происходит через посещение вредоносных сайтов, которые запускают цепочку эксплойтов без ведома пользователя.
* Возможности злоумышленников: После взлома злоумышленники могут читать сообщения, получать доступ к файлам и учетным данным, отслеживать местоположение, извлекать данные из приложений и выполнять удаленные команды.
* Цель: Криптоактивы пользователей. Инструмент Ghostblade специально нацелен на сбор данных для доступа к кошелькам.
* Причастные: Комплекс использовали как коммерческие поставщики шпионского ПО, так и, предположительно, государственные хакерские группы. Атаки зафиксированы в ряде стран.

Рекомендации по защите (от CertiK):
1. Срочно обновите iOS до последней версии (исправления выпущены).
2. Включите режим блокировки, если обновление невозможно.
3. Проверьте и удалите все неизвестные сеансы входа в аккаунты.
4. Для хранения криптоактивов используйте аппаратные кошельки и никогда не храните сид-фразы на смартфоне.

Появление DarkSword свидетельствует о растущей доступности сложных инструментов взлома для широкого круга злоумышленников.

Утечки данных и рост физических атак на криптоинвесторов

1770637975004 2794594 scaled

Перефразированная новость:

Заголовок: Утечки данных и физические атаки: как приватность стала вопросом безопасности для криптоинвесторов.

Текст:

Мысль фантаста Филипа Дика о том, что «если тебя один раз заметили, потом уже никогда не забудут», сегодня как никогда актуальна для криптоиндустрии. Массовые утечки личной информации превратили цифровую приватность в проблему физической безопасности.

Например, утечка данных клиентов Ledger в 2020 году до сих пор используется мошенниками для фишинга и даже реальных угроз. 2025 год стал рекордным по числу так называемых «wrench-атак» — физического насилия с целью завладения криптоактивами.

Рост физических нападений

Согласно отчету CertiK, в 2025 году зафиксировано 72 такие атаки с общими потерями около $41 млн. Особенно тревожная ситуация во Франции, где произошло 19 инцидентов. Самый громкий случай — похищение сооснователя Ledger и его жены с требованием выкупа в криптовалюте.

Данные как оружие: проблема KYC

Парадокс в том, что информация, собранная биржами и сервисами для проверки клиентов (KYC), сама становится главной уязвимостью. Утечки с таких платформ, как Coinbase, Transak и других, предоставляют злоумышленникам детальные досье на пользователей, включая документы и адреса.

Атакующие комбинируют данные из утекших баз с информацией из соцсетей и блокчейн-аналитикой, чтобы вычислить потенциальных жертв с крупными активами.

Как защититься?

Эксперты и сервисы, такие как биткоин-миксер Mixer.Money, рекомендуют несколько стратегий:

1. Кошельки-приманки (Decoy wallets): Использование дополнительной пасс-фразы (25-го слова) позволяет создать скрытый кошелек. В случае принуждения можно раскрыть доступ к кошельку-приманке с небольшой суммой.
2. Использование миксеров: Сервисы для смешивания монет помогают разорвать связь между транзакциями и вашей личностью в блокчейне, усложняя отслеживание балансов.
3. Разделение активов: Не следует смешивать анонимизированные через миксер монеты с теми, что привязаны к вашей личности через KYC.
4. Цифровая гигиена: Использовать уникальные email для разных сервисов, не афишировать свои криптоактивы в соцсетях и выбирать площадки с минимальным сбором данных.

Вывод

Рост популярности криптовалют привлек не только инвесторов, но и преступников, которые теперь видят в их владельцах легкую цель. Поскольку технологии защиты цифровых активов улучшаются, угроза смещается в физический мир. В современных условиях лучшая защита — максимально скрыть любую публичную связь между вашей личностью и криптоактивами.

Взлом соцсети для ИИ-ботов

1770122848625 3405236 scaled

Социальную сеть для ИИ-ботов Moltbook взломали за три минуты

Платформу Moltbook, похожую на Reddit, но предназначенную для общения автономных ИИ-агентов, удалось взломать менее чем за три минуты. Специалисты по кибербезопасности из компании Wiz получили доступ к незащищённой базе данных из-за ошибки в настройках. В результате были скомпрометированы 35 000 email-адресов, тысячи личных переписок и 1,5 миллиона токенов для аутентификации.

Получение токенов открывало злоумышленникам возможность выдавать себя за ботов, публиковать, редактировать или удалять любой контент, а также распространять вредоносную информацию.

Создатель Moltbook Мэтт Шлихт признался, что не написал для платформы ни строчки кода, а лишь описал архитектуру, которую реализовал искусственный интеллект. Эксперты Wiz связывают инцидент с рисками «вайб-кодинга» — подхода, когда код генерируется ИИ по описанию на естественном языке. Это ускоряет разработку, но часто приводит к серьёзным уязвимостям.

Платформа устранила проблему в течение нескольких часов после уведомления, а все данные, полученные исследователями, были удалены.

Проблемы автоматизированного создания кода

Вайб-кодинг набирает популярность, однако эксперты всё чаще указывают на его недостатки. Недавнее исследование выявило 69 уязвимостей в 15 приложениях, созданных с помощью таких ИИ-инструментов, как Cursor, Claude Code и других.

Аналитики компании Tenzai, протестировав пять популярных ИИ-агентов для написания кода, обнаружили общие шаблоны ошибок и повторяющиеся проблемы с безопасностью. При этом некоторые классы уязвимостей агентам удавалось избегать.

Ранее, в январе, специалисты уже предупреждали об опасности ИИ-помощника Clawdbot (OpenClaw), который мог случайно раскрывать конфиденциальные данные пользователей и их API-ключи.

Уязвимость в ИИ-помощнике Clawdbot угрожает личным данным

1769500773225 2852959 scaled

Эксперты по кибербезопасности предупреждают об опасной уязвимости в популярном ИИ-помощнике Clawdbot, который может случайно раскрывать конфиденциальную информацию пользователей, включая личные данные и API-ключи.

Команда SlowMist сообщила об обнаружении проблемы: сотни API-ключей и приватных переписок оказались под угрозой из-за публично доступных, неправильно настроенных серверов управления Clawdbot. Ошибки в коде могут привести к краже учетных данных и даже удаленному выполнению злонамеренных команд.

Исследователь Джеймисон О’Рейли заявил, что сотни пользователей оставили свои серверы Clawdbot открытыми для публичного доступа в интернете. Используя простые инструменты поиска, он смог получить полный доступ к таким серверам, включая историю чатов, ключи и возможность отправлять сообщения от имени владельцев.

Clawdbot — это локальный ИИ-ассистент с открытым исходным кодом, который получил взрывную популярность на прошлых выходных. Его особенность в том, что он имеет полный доступ к системе пользователя: может читать файлы, запускать команды и управлять браузером.

Эта уязвимость открывает путь для серьёзных атак. Генеральный директор Archestra AI Матвей Кукуй продемонстрировал, как с помощью «инъекции промпта» можно заставить бота переслать приватный криптографический ключ с компьютера жертвы, что заняло всего пять минут.

Эксперты настоятельно рекомендуют всем, кто использует Clawdbot или подобные ИИ-инфраструктуры, немедленно проверить конфигурацию своих серверов и убедиться, что они не открыты для публичного интернет-доступа без строгой защиты.

Хакеры взломали Snap Store для кражи криптокошельков

02e1b91a 753e 4966 bef6 a78b22d96fc2 scaled

Злоумышленники используют доверие к официальному магазину приложений Snap Store в Linux для кражи секретных фраз (сид-фраз) от криптокошельков. Об этом предупредил глава информационной безопасности компании SlowMist под псевдонимом 23pds.

Атака работает по следующей схеме: киберпреступники регистрируют просроченные домены, связанные с аккаунтами разработчиков в Snap Store. Это позволяет им незаметно получить контроль над учётными записями, у которых уже есть история и активные пользователи.

Затем через официальные каналы мошенники рассылают жертвам обновления для уже установленного программного обеспечения. Эти обновления содержат вредоносный код. Скомпрометированные приложения маскируются под популярные криптокошельки, такие как Exodus, Ledger Live или Trust Wallet, и под видом процедуры восстановления запрашивают у пользователя мнемоническую фразу, которая сразу попадает к злоумышленникам.

По данным SlowMist, по этой схеме уже были взломаны два домена: «storewise[.]tech» и «vagueentertainment[.]com».

Эта атака отражает общий тренд в киберугрозах для криптоиндустрии: вместо прямых атак на смарт-контракты преступники всё чаще нацеливаются на инфраструктуру и каналы распространения ПО, эксплуатируя доверие пользователей к официальным источникам.

Ранее, в конце декабря, хакеры внедрили вредоносный код в обновление Trust Wallet для Chrome, что привело к краже около $8,5 млн с более чем 2500 адресов. Как выяснилось, причиной стала масштабная атака на цепочку поставок Sha1-Hulud, в ходе которой злоумышленники получили доступ к секретным данным разработчиков на GitHub и API-ключу магазина Chrome Web Store.

Напомним, что по данным Chainalysis, в 2025 году хакеры похитили криптовалюты на общую сумму свыше $3,4 млрд.