Od kwietnia często dochodzi do incydentów związanych z bezpieczeństwem kryptowalut. Kogo należy obwiniać: północnokoreańskich hakerów czy czołowy model sztucznej inteligencji?
BlockBeats News, 29 kwietnia, kwiecień 2026 stał się najgorszym miesiącem dla branży kryptowalut pod względem strat od czasu ataku na giełdę o wartości 1,4 miliarda dolarów w lutym 2025. Według danych DeFiLlama, do 18 kwietnia, w ciągu zaledwie 18 dni, 12 incydentów bezpieczeństwa spowodowało łączną stratę ponad 606 milionów dolarów, co stanowi równowartość 3,7-krotności strat z całego pierwszego kwartału.
1 kwietnia protokół kontraktów perpetualnych Drift Protocol, należący do ekosystemu Solana, został zaatakowany na kwotę 285 milionów dolarów. Atakujący od jesieni 2025 infiltrując zespół poprzez techniki socjotechniczne, przez kilka miesięcy budował relacje z członkami rady ds. bezpieczeństwa, skłaniając drugą stronę do wcześniejszego podpisania kilku pozornie nieszkodliwych transakcji, a ostatecznie w odstępie jednej sekundy zrealizował dwie operacje przekazania uprawnień i wyprowadzenia płynności.
18 kwietnia most cross-chain LayerZero protokołu KelpDAO, związany z Ethereum i rehipotekowaniem płynności, został przełamany, a skradziono 116 500 tokenów rsETH (czyli około 292 milionów dolarów). Atakujący, będący podjednostką północnokoreańskiej grupy Lazarus o nazwie TraderTraitor, zdeponował następnie skradzione środki na platformach lendingowych takich jak Aave i pożyczył około 190 milionów dolarów w realnych aktywach, powodując powstanie ponad 123 milionów dolarów złego długu w Aave oraz ponad 13 miliardów dolarów wyparowania całkowitego DeFi TVL w ciągu 48 godzin.
Pod koniec kwietnia, kilka małych protokołów doświadczyło sukcesywnie incydentów bezpieczeństwa. Mimo że utracone fundusze nie były znaczne, zaufanie branży do bezpieczeństwa DeFi zostało poważnie zachwiane.
Z jednej strony, północnokoreańscy hakerzy zmienili taktykę ze „środków technicznych” na „penetrację ludzką”. Łańcuch ataku zaczyna się od fałszywych linków do spotkań Zoom, a praktyczne zastosowanie AI w socjotechnice zostało już wdrożone.
Z drugiej strony, zaawansowane modele AI, takie jak nowy model Mythos firmy Anthropic, stały się nową zmienną wpływającą na równowagę między ofensywą a obroną. Zdolność tego modelu do ogólnego wnioskowania kodu gwałtownie wzrosła, umożliwiając autonomiczne odkrycie tysięcy błędów typu zero-day, w tym 27-letniej usterki kernela w OpenBSD, oraz powiązanie kilku niskopoziomowych luk w kompleksowy łańcuch ataku.
Bardziej bezpośrednim zagrożeniem jest fakt, że znaczna część kodu obecnego ekosystemu DeFi została wdrożona przed pojawieniem się nowoczesnych modeli analizujących kod, co pozwala teraz atakującym wykorzystać narzędzia AI do systematycznego i taniego skanowania historycznych błędów w konfiguracji, podczas gdy narzędzia AI po stronie obrony nie zostały jeszcze w pełni zintegrowane. Tę lukę czasową, w której „atakujący korzystają z AI jako pierwsi, a obrońcy nadrabiają zaległości”, można uznać za obecnie najbardziej niebezpieczne okno dla czarnych scenariuszy.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
73 powiązane portfele posiadają 299.6 milionów SKYAI, obecnie nie ma sygnału sprzedaży.
Królestwo Bhutanu przeniosło 102 BTC na nowy adres
