Перейти к основному контенту

Один пост с тегом "Кибербезопасность"

Угрозы кибербезопасности и защита

Посмотреть все теги

Проект Ketman: Как 100 северокорейских оперативников проникли в Web3

· 9 мин чтения
Dora Noda
Software Engineer

Сто северокорейских оперативников. Пятьдесят три криптопроекта. Шесть месяцев кропотливой разведывательной работы — и неутешительный вывод: самая опасная атака КНДР на Web3 — это не очередной эксплойт, а инженер, который уже внедрил код в вашу ветку main в прошлом квартале.

Таков основной результат проекта Ketman — инициативы, поддерживаемой Ethereum Foundation и реализуемой в рамках программы безопасности ETH Rangers. Раскрытие данных в апреле 2026 года описывает не хакерскую атаку. Оно описывает рабочую силу — долгосрочный кадровый канал, который незаметно выкачивал доходы КНДР из крипто-зарплат, одновременно обеспечивая тот вид инсайдерского доступа, который делает возможными такие события, как кража 1,5 миллиарда долларов у Bybit.

Для индустрии, привыкшей считать риски со стороны КНДР чем-то, что происходит на уровне мультисигов, это качественный сдвиг. Угроза больше не звучит как «они взломают нас». Она звучит как «они уже внутри, и они сами написали скрипт сборки».

Пресс-релиз на $4,8 млн: Как налоговая служба Южной Кореи допустила утечку сид-фразы и была спасена неликвидным токеном

· 11 мин чтения
Dora Noda
Software Engineer

26 февраля 2026 года Национальная налоговая служба (NTS) Южной Кореи праздновала крупную победу в сфере правоприменения. Она провела обыски у 124 крупных неплательщиков налогов, конфисковав цифровые активы на сумму около 8,1 млрд вон (5,6 млн долларов). Ведомство с гордостью опубликовало пресс-релиз, сопроводив его фотографиями высокого разрешения конфискованных аппаратных кошельков Ledger.

Была лишь одна проблема. На одной из этих фотографий была запечатлена рукописная фраза восстановления — без какой-либо ретуши, в идеальном качестве и транслируемая на весь мир.

В течение нескольких часов 4 миллиона токенов Pre-Retogeum (PRTG) — номинальной стоимостью 4,8 млн долларов — были выведены. Затем, примерно через 20 часов, злоумышленник вернул их. Не из-за угрызений совести, а потому что ежедневный объем торгов токена составлял 332 доллара, и продать его было математически невозможно. Южную Корею выручила та самая неликвидность, которая изначально делала конфискацию экономически бессмысленной.

Этот инцидент одновременно забавный, постыдный и поучительный. А также это предупреждение. Поскольку правительства все чаще хранят миллиарды в конфискованной криптовалюте, разрыв между амбициями правоохранительных органов и компетентностью в вопросах хранения никогда не был таким огромным.

Анатомия PR-катастрофы на 4,8 млн долларов

NTS хотела наглядных доказательств своей эффективности. Вместо того чтобы обрезать или заблюрить устройства Ledger, сотрудники опубликовали оригинальные фото прямо с места обыска. На одном снимке был запечатлен листок бумаги рядом с Ledger Nano — фраза восстановления, которую владелец, судя по всему, записал от руки и хранил вместе с устройством.

Позже ведомство принесло извинения, признав очевидное: "В стремлении предоставить более наглядную информацию мы не осознали, что была включена конфиденциальная информация, и по неосторожности предоставили оригинальное фото". Перевод: никто в пресс-службе не понимал, что 12-словная последовательность рядом с Ledger — это мастер-ключ, а не украшение.

Спустя несколько часов после публикации неизвестный злоумышленник восстановил кошелек. Ончейн-анализ показывает классическую последовательность действий:

  1. Подготовка газа — злоумышленник перевел небольшое количество Ethereum на конфискованный кошелек для оплаты комиссий за транзакции.
  2. Вывод — они перевели 4 миллиона токенов PRTG тремя транзакциями на внешний адрес.
  3. Ожидание — затем ничего не произошло.

Потому что с этой добычей ничего нельзя было сделать.

Почему неликвидность спасла Корею

PRTG, или Pre-Retogeum — это токен, о котором большинство людей никогда не слышало, и на то есть веская причина. Он торгуется ровно на одной централизованной бирже — MEXC — и его суточный объем торгов составляет примерно 332 доллара. Согласно CoinGecko, ордер на продажу всего на 59 долларов обрушил бы цену на 2 %.

Математика попытки обналичить 4,8 млн долларов при такой ликвидности выглядит мрачно. Даже если бы ликвидация растянулась на недели, злоумышленник:

  • Продемонстрировал бы очевидные паттерны кражи команде комплаенса MEXC.
  • Обрушил бы цену более чем на 90 % до того, как был бы реализован значимый объем.
  • Сразу привлек бы внимание властей Южной Кореи, которые уже вели расследование.

Примерно через 20 часов после первоначального перевода злоумышленник сдался. Адрес, связанный с кошельком вора «86c12», отправил все 4 миллиона токенов PRTG обратно на исходные адреса. Пресс-релиз раскрыл мастер-ключ от хранилища, полного «игрушечных денег».

Если бы конфискованными токенами были Bitcoin, Ether или стейблкоин уровня Tier-1, средства бы исчезли. Такой же провал в операционной безопасности (OpSec) с USDT или ETH закончился бы 10-минутным микшированием через Tornado Cash и отсутствием каких-либо возвратных активов. Ужасный рынок PRTG стал случайной подушкой безопасности.

Это не первый случай

В истории хранения криптовалют в Корее есть трещины, выходящие за рамки одного пресс-релиза. В 2021 году следователи полиции потеряли 22 BTC (стоимостью в миллионы по текущим ценам) из холодного кошелька, хранившегося в камере хранения вещдоков. Первопричина была та же: неправильное обращение с мнемоническими фразами, отсутствие политики мультисига (multi-sig) и цепочка хранения, в которой к крипте относились как к любому другому изъятому объекту.

Два инцидента с разницей в пять лет в двух разных правоохранительных ведомствах одной страны. Это системная проблема, а не просто неудачный день для пресс-службы NTS.

И Корея в этом не одинока. Правоохранительные органы по всему миру регулярно изымают аппаратные кошельки во время обысков — и почти ни у кого из них нет опубликованных внутренних стандартов для:

  • Фотографирования улик без раскрытия данных для восстановления.
  • Перевода конфискованных средств на контролируемые государством мультисиг-кошельки.
  • Ротации хранения с оригинального оборудования на новые ключи.
  • Ролевого доступа между криминалистами, прокурорами и казначейством.

Большинство агентств относятся к Ledger как к смартфону. Они упаковывают его в пакет, вешают бирку и подшивают к делу. Результатом является растущий системный риск по мере того, как объемы государственных криптовалютных запасов исчисляются миллиардами.

Разрыв между правоприменением и компетентностью в вопросах хранения

Сравните инцидент с NTS и конфискацию Министерством юстиции США (DOJ) в ноябре 2025 года Bitcoin на сумму 15 миллиардов долларов — примерно 127 271 BTC, — связанных с операцией Prince Group по «забою свиней» (pig-butchering). Этот захват, крупнейший в истории Министерства юстиции, был осуществлен с использованием инструментов отслеживания Chainalysis, скоординированных международных ордеров и немедленного перевода на счета Казначейства, находящиеся под его контролем. Только компания Chainalysis за десятилетие помогла в сотнях государственных конфискаций, обеспечив сохранность незаконной крипты на сумму около 12,6 млрд долларов.

Правительство США сейчас удерживает около 198 012 BTC в рамках своей структуры стратегического резерва Bitcoin — примерно 18,3 млрд долларов по текущим ценам. Сальвадор владеет 7500 BTC, приобретенными напрямую. Бутан накопил около 6000 BTC за счет государственного майнинга. В совокупности правительства по всему миру сейчас владеют более чем 2,3 % всех биткоинов.

Операционный разрыв между сложными инструментами Министерства юстиции США и неразмытыми JPEG-файлами NTS — это не разница в уровне развития, а разница в том, разработал ли кто-то уже стандартные операционные процедуры. Многие ведомства до сих пор относятся к хранению криптовалюты как к упражнению в импровизации.

Этот разрыв становится критическим по мере роста суверенных запасов. Один провал в OpSec на уровне Минюста США — нескрытый хеш транзакции, раскрытый адрес холодного хранилища, плохая ротация подписантов — может привести к потере миллиардов, а не миллионов. А у биткоина нет «подушки безопасности» в виде неликвидности.

Как на самом деле выглядит профессиональное хранение

Индустрия институционального хранения уже нашла ответы на вопросы, которые завели NTS в тупик. Современные стеки хранения для государственных и корпоративных нужд полагаются на:

  • Мультиподпись с MPC — пороговая схема 3-из-5, где каждая доля ключа сама по себе защищена многосторонними вычислениями (MPC). Ни один подписант, устройство или скомпрометированный сотрудник не может переместить средства. Полный приватный ключ никогда не существует в одном месте.
  • Автономное «холодное» хранение (Air-gapped) — изъятые активы немедленно переводятся на кошельки, чьи приватные ключи никогда не касались устройства, подключенного к интернету. Оригинальное оборудование становится уликой, а не активным инструментом подписи.
  • Разделение ролей — технические специалисты занимаются хранением, прокуроры — документами, а назначенная казначейская служба подписывает транзакции. Ни одна роль не контролирует одновременно и ключи, и отчетность.
  • Документация, защищенная от утечки улик — фотографии изъятых устройств редактируются прямо в камере, а не на этапе редакционной проверки. Стандартные операционные процедуры подразумевают, что любое изображение с кошельком в конечном итоге может попасть в сеть.

Ничто из этого не является экзотикой. Компании вроде Anchorage, BitGo, Fireblocks и растущий список кастодианов на базе MPC предлагают готовые решения государственного уровня. Технология не является узким местом. Проблема в институциональной дисциплине.

Уроки, которые переживут этот заголовок

Инцидент с NTS выглядит забавным, потому что он закончился благополучно. Но он содержит четыре урока, которые регуляторы, правоохранительные органы и крипто-институты должны усвоить сейчас, пока ставки все еще измеряются миллионами, а не десятками миллиардов.

1. Стандартные операционные процедуры должны предполагать утечку фотоулик. Любое изображение рейда, содержащее аппаратный кошелек, должно быть отредактировано или исключено по умолчанию. PR-отделы не должны быть последней линией защиты криптографических секретов.

2. Изъятую криптовалюту необходимо немедленно ротировать. Как только активы восстановлены, их следует перевести на контролируемый правительством кошелек с мультиподписью и новыми ключами. Оригинальное оборудование становится уликой — оно никогда не должно оставаться активным устройством хранения после того, как факт рейда зафиксирован.

3. Неликвидность — это не стратегия безопасности. Корее повезло, потому что токены PRTG было невозможно быстро продать. Следующая утечка сид-фразы раскроет кошелек, полный ETH, USDC или SOL, и никакая глубина рынка не поможет вернуть эти средства.

4. Обучение сотрудников правоохранительных органов в сфере криптографии требует такой же строгости, как и обучение работе с вещдоками. Офицеры, фотографирующие изъятый автомобиль, случайно не публикуют VIN и ключи регистрации для широкой публики. Аналогичной дисциплины в отношении аппаратных кошельков в большинстве агентств пока не существует.

Инфраструктура для эпохи «после дилетантов»

По мере того как правительства переходят от изъятия криптовалюты к ее хранению в качестве суверенных резервов, вся экосистема — а не только правоохранительные органы — должна выйти на новый уровень. Налоговым органам, судебным системам и национальным казначействам требуется инфраструктура институционального уровня: надежный мультичейн-доступ к данным для мониторинга изъятых адресов, высокодоступные сервисы нод для отправки транзакций и API аудиторского класса, которые создают неоспоримые записи о цепочке владения (chain-of-custody).

BlockEden.xyz предоставляет инфраструктуру блокчейн-API корпоративного уровня для более чем 27 сетей, созданную специально для требований комплаенса и надежности институционального хранения. Изучите наш маркетплейс API, если вы создаете инструменты, которые помогают серьезным кастодианам не стать героями следующего громкого заголовка.

Следующий раз будет хуже

Утечка сид-фразы NTS запомнится как курьезный случай — инцидент, когда токен, о котором никто не слышал, защитил правительство от его собственной PR-команды. В следующий раз такой удачи не будет.

По мере роста суверенных запасов биткоина, миграции токенизированных активов в публичные чейны и превращения конфискаций в рутинные операции, риски от одной ошибки в операционной безопасности (OpSec) становятся колоссальными. Каждый фотограф, каждый стажер, каждый благонамеренный пресс-секретарь теперь является потенциальным вектором для кражи девятизначных сумм.

Ирония заключается в том, что проблема не в криптографии. Ledger справился со своей задачей. Ethereum справился со своей задачей. Блокчейн добросовестно выполнил перевод 4 миллионов токенов незнакомцу, именно так, как указал подписант. Провал был полностью человеческим — пресс-служба отнеслась к фразе из 12 слов как к элементу фотодекора.

Криптовалюте не нужны лучшие кошельки. Ей нужны лучшие привычки. И в 2026 году, когда правительства будут владеть 2,3 % всех биткоинов и миллиардами в других цифровых активах, окно для освоения этих привычек на глазах у публики стремительно закрывается.

Источники:

Катастрофа OpSec в Южной Корее на 4,8 млн долларов: как Национальная налоговая служба сфотографировала собственную сид-фразу и была ограблена дважды за 48 часов

· 12 мин чтения
Dora Noda
Software Engineer

Представьте себе рейд в квартиру человека, уклоняющегося от уплаты налогов, изъятие четырех аппаратных кошельков и последующую публикацию триумфального пресс-релиза с фотографией улик — на которой отчетливо видна сид-фраза кошелька. Теперь представьте, что вор опустошает кошелек в течение нескольких часов, возвращает токены в качестве предупреждения, а второй вор крадет их снова до того, как ваше ведомство успевает среагировать.

Это не мысленный эксперимент из крипто-Твиттера. Именно это произошло с Национальной налоговой службой (NTS) Южной Кореи в конце февраля 2026 года — оплошность, которая стоила правительству примерно 4,8 миллиона долларов в конфискованных токенах Pre-Retogeum (PRTG) и показала, насколько большинство государственных структур не готовы к хранению цифровых активов, которые они все чаще изымают.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 9 мин чтения
Dora Noda
Software Engineer

Только в январе 2026 года фишинговые атаки украли более 311 миллионов долларов у крипто-пользователей. К тому времени, когда большинство жертв понимали, что их кошельки скомпрометированы, средства уже проходили через миксеры и кросс-чейн мосты. Долгие годы правоохранительные органы действовали с запозданием — расследуя преступления месяцы спустя, восстанавливая ничтожную часть средств.

Затем пришла Operation Atlantic.

Запущенная 16 марта 2026 года из штаб-квартиры Национального агентства борьбы с преступностью Великобритании в Лондоне, Operation Atlantic объединила Служба Секретных служб США, канадские правоохранительные органы, компании по аналитике блокчейна Chainalysis и TRM Labs, а также крипто-биржи Coinbase и Kraken для беспрецедентной недельной спринт-операции. Результат: 12 миллионов долларов заморожено, 45 миллионов долларов мошенничества отслежено, 20 000 кошельков жертв определено в 30 странах и более 120 мошеннических доменов отключено — все это за семь дней.

Это было не типичное расследование. Это было доказательством концепции того, что государственно-частные партнерства могут переместить безопасность крипто с реактивной судебной экспертизы на вмешательство в реальном времени.

У Circle было 6 часов, чтобы заморозить 285 млн долларов в украденных USDC — компания не сделала ничего

· 8 мин чтения
Dora Noda
Software Engineer

Шесть часов. Именно столько времени украденные USDC на сумму $ 232 миллиона перетекали через собственный протокол Circle Cross-Chain Transfer Protocol (CCTP) из Solana в Ethereum — в рабочее время в США, средь бела дня, 1 апреля 2026 года — пока компания, которая чеканит и контролирует каждый существующий токен USDC, наблюдала и ничего не предпринимала. Эксплойт Drift Protocol, признанный крупнейшим DeFi-взломом 2026 года, вызвал яростные споры о том, что эмитенты стейблкоинов должны экосистеме и не хуже ли «выборочное применение правил», чем их полное отсутствие.

Отчет о взломах DeFi за первый квартал 2026 года: похищено 169 млн долларов, злоумышленники отказываются от атак на смарт-контракты в пользу закрытых ключей и облачной инфраструктуры

· 7 мин чтения
Dora Noda
Software Engineer

Согласно последней базе данных взломов DefiLlama, в первом квартале 2026 года протоколы DeFi потеряли 169 млн долларов в результате 34 отдельных эксплойтов. Этот показатель снизился на 89% в годовом исчислении по сравнению с ошеломляющими 1,58 млрд долларов в первом квартале 2025 года — однако это улучшение заголовков скрывает более тревожную историю. Злоумышленники, похитившие больше всего денег в этом квартале, не затронули ни одной строки кода смарт-контракта.

Ваш ИИ-агент только что стал преступником: как судебное решение Amazon против Perplexity переписывает правила для автономного ПО

· 10 мин чтения
Dora Noda
Software Engineer

Федеральный судья в Сан-Франциско только что провел черту, которую должен понимать каждый разработчик, создающий ИИ-агентов. 9 марта 2026 года судья Максин М. Чесни постановила, что браузер Comet от Perplexity нарушил как федеральный Закон о компьютерном мошенничестве и злоупотреблении (CFAA), так и Калифорнийский закон о комплексном доступе к компьютерным данным и мошенничестве, осуществляя доступ к аккаунтам Amazon от имени пользователей — даже несмотря на то, что эти пользователи явно предоставили разрешение. Критическое различие: авторизация пользователя — это не то же самое, что авторизация платформой.

Это решение затрагивает не только Perplexity. Оно потенциально криминализирует целый класс поведения ИИ-агентов, над которым сейчас работают сотни стартапов, криптопротоколов и Web3-проектов.

Ваш код в порядке — они идут за вашими ключами: Взгляд изнутри на смену вектора атак на криптоинфраструктуру стоимостью 2,2 миллиарда долларов

· 10 мин чтения
Dora Noda
Software Engineer

Самая дорогая строка кода в истории криптовалют не была багом. Это была фишинговая ссылка.

В феврале 2025 года разработчик Safe{Wallet} кликнул по сообщению, которое казалось рутинным. В течение нескольких часов северокорейские оперативники захватили сессионные токены AWS, обошли многофакторную аутентификацию (MFA) и вывели $ 1,5 млрд из Bybit — крупнейшая кража в истории криптовалют. Ни одна уязвимость смарт-контракта не была использована. Ончейн-логика не дала сбоя. С кодом все было в порядке. С людьми — нет.

Отчет TRM Labs о криптопреступности за 2026 год подтверждает то, что предвещало это ограбление: эра эксплойтов смарт-контрактов как основной угрозы для криптоиндустрии закончена. Противники поднялись «выше по стеку», оставив поиски новых уязвимостей в коде ради компрометации операционной инфраструктуры — ключей, кошельков, сайнеров и панелей управления облаком, которые окружают в остальном безопасные протоколы.

«Лобстерная лихорадка» OpenClaw стала крупнейшим тревожным звонком в сфере безопасности Web3 в 2026 году

· 12 мин чтения
Dora Noda
Software Engineer

Самый быстрорастущий репозиторий в истории GitHub только что раскрыл более 135 000 уязвимых ИИ-агентов в 82 странах — и пользователи криптовалют являются основной мишенью. Добро пожаловать в кризис безопасности OpenClaw, где гонка китайских технологических гигантов по внедрению ИИ-шлюзов столкнулась с массированной атакой на цепочку поставок, которая переписывает правила безопасности блокчейна.

Вирусный феномен, ставший кошмаром безопасности

В конце января 2026 года OpenClaw достигла беспрецедентного успеха: проект набрал более 20 000 звезд на GitHub всего за один день, став самым быстрорастущим проектом с открытым исходным кодом в истории платформы. К марту 2026 года ИИ-ассистент собрал более 250 000 звезд, а технологические энтузиасты по всему миру поспешили установить то, что казалось будущим персонального ИИ.

В отличие от облачных ИИ-ассистентов, OpenClaw работает полностью на вашем компьютере с полным доступом к вашим файлам, электронной почте и приложениям. Вы можете отправлять ему сообщения через WhatsApp, Telegram или Discord, и он работает в режиме 24/7 — выполняя команды оболочки, просматривая веб-страницы, отправляя письма, управляя календарями и совершая действия в вашей цифровой жизни — и все это запускается обычным сообщением с вашего телефона.

Предложение было неотразимым: ваш собственный персональный ИИ-агент, работающий локально, всегда доступный и бесконечно способный. Реальность оказалась гораздо опаснее.

135 000 открытых инстансов: Масштаб катастрофы безопасности

К февралю 2026 года исследователи безопасности обнаружили пугающий факт: более 135 000 инстансов OpenClaw были открыты в публичном интернете в 82 странах, при этом более 50 000 из них были уязвимы для удаленного выполнения кода (RCE). Причина? Фундаментальный недостаток безопасности в конфигурации OpenClaw по умолчанию.

OpenClaw по умолчанию привязывается к адресу 0.0.0.0:18789, что означает, что он прослушивает все сетевые интерфейсы, включая публичный интернет, а не 127.0.0.1 (только localhost), как того требуют передовые практики безопасности. Для контекста: это эквивалентно тому, чтобы оставить входную дверь настежь открытой с табличкой «входите свободно» — за тем лишь исключением, что эта дверь ведет ко всей вашей цифровой жизни.

Уязвимость «ClawJacked» сделала ситуацию еще хуже. Злоумышленники могли захватить ваш ИИ-ассистент, просто заставив вас посетить вредоносный сайт. После компрометации атакующий получает тот же уровень доступа, что и сам ИИ-агент: ваши файлы, учетные данные, данные браузера и — да — ваши криптовалютные кошельки.

Фирмы по безопасности пытались осознать масштабы проблемы. Kaspersky, Bitsight и Oasis Security выпустили срочные предупреждения. Консенсус был ясен: OpenClaw представлял собой «кошмар безопасности», включающий критические уязвимости удаленного выполнения кода, архитектурные недостатки и — что самое тревожное — крупномасштабную кампанию по отравлению цепочки поставок в его маркетплейсе плагинов.

ClawHavoc: Атака на цепочку поставок, нацеленная на криптопользователей

В то время как исследователи сосредоточились на основных уязвимостях OpenClaw, в ClawHub — маркетплейсе, созданном для удобного поиска и установки сторонних «навыков» (плагинов) для ИИ-агентов — разворачивалась более коварная угроза.

В феврале 2026 года исследователи безопасности в ходе операции под кодовым названием ClawHavoc обнаружили, что из 2 857 навыков, проверенных в ClawHub, 341 был вредоносным. К середине февраля, когда маркетплейс вырос до более чем 10 700 навыков, количество вредоносных программ увеличилось более чем вдвое — до 824, а по некоторым данным достигло 1 184 вредоносных навыков.

Механизм атаки был чрезвычайно продуманным:

  1. Фальшивые требования: 335 навыков использовали поддельные инструкции по установке необходимых компонентов, чтобы обманом заставить пользователей загрузить вредоносное ПО Atomic macOS Stealer (AMOS).
  2. Платформозависимые полезные нагрузки: На Windows пользователи загружали «openclaw-agent.zip» из скомпрометированных репозиториев GitHub; на macOS сценарии установки, размещенные на glot.io, копировались напрямую в Терминал.
  3. Сложная социальная инженерия: Документация убеждала пользователей выполнять вредоносные команды под видом легитимных шагов настройки.
  4. Единая инфраструктура: Все вредоносные навыки использовали одну и ту же командно-контрольную инфраструктуру, что указывало на скоординированную кампанию.

Основная мишень? Пользователи криптовалют.

Вредоносное ПО было разработано для кражи:

  • API-ключей бирж
  • Приватных ключей кошельков
  • Учетных данных SSH
  • Паролей браузера
  • Специфических криптоданных из кошельков Solana и трекеров кошельков

Из всех вредоносных навыков 111 были явно ориентированы на криптоинструменты, включая интеграции с кошельками Solana и трекеры криптовалют. Злоумышленники понимали, что криптопользователи, привыкшие к установке расширений для браузеров и инструментов для кошельков, станут самыми прибыльными мишенями для атак на цепочку поставок ИИ-агентов.

Гонка китайских техногигантов по внедрению

Пока исследователи безопасности выпускали предупреждения, китайские технологические гиганты увидели в этом возможность. В начале марта 2026 года Tencent, Alibaba, ByteDance, JD.com и Baidu запустили конкурирующие кампании по бесплатной установке OpenClaw, сжав конкурентную борьбу, которая обычно занимает месяцы, всего до нескольких дней.

Стратегия была ясна: использовать бесплатное развертывание для привлечения клиентов, закрепляя пользователей до того, как коммерческие ИИ-проекты масштабируются. Каждый гигант стремился стать «первым инфраструктурным контактом для следующего поколения разработчиков ИИ»:

  • Tencent запустила QClaw, интегрировав OpenClaw с WeChat, чтобы пользователи могли удаленно управлять своими ноутбуками, отправляя команды через телефоны.
  • Alibaba Cloud развернула поддержку OpenClaw на своих платформах, подключив его к своей серии моделей ИИ Qwen.
  • Volcano Engine от ByteDance представила ArkClaw, версию OpenClaw, готовую к работе «из коробки».

Ирония была очевидной: в то время как эксперты по безопасности предупреждали о 135 000 открытых инстансов и массированных атаках на цепочку поставок, крупнейшие технологические компании Китая активно продвигали массовую установку среди миллионов пользователей. Столкновение технологического энтузиазма и реальности безопасности еще никогда не было столь явным.

Проблема ИИ-агентов в Web3: когда MCP встречается с криптокошельками

Кризис OpenClaw обнажил более глубокую проблему, которую разработчики Web3 больше не могут игнорировать: ИИ-агенты всё чаще управляют ончейн-активами, а модели безопасности при этом опасно незрелы.

Model Context Protocol (MCP) — зарождающийся стандарт для подключения ИИ-агентов к внешним системам — становится шлюзом, через который ИИ взаимодействует с блокчейнами. MCP-серверы функционируют как унифицированные API-шлюзы ко всему стеку Web3, позволяя ИИ-агентам читать данные блокчейна, подготавливать транзакции и выполнять ончейн-действия.

В настоящее время большинство MCP-серверов для криптовалют требуют настройки с использованием приватного ключа, что создает единую точку отказа. Если ИИ-агент будет скомпрометирован — как это случилось с десятками тысяч экземпляров OpenClaw — злоумышленник получит прямой доступ к средствам.

Формируются две конкурирующие модели безопасности:

1. Делегированное подписание (контролируется пользователем)

ИИ-агенты подготавливают транзакции, но пользователь сохраняет исключительный контроль над подписанием. Приватный ключ никогда не покидает устройство пользователя. Это наиболее безопасный подход, но он ограничивает автономность агента.

2. Лимиты под управлением агента (Agent-Controlled Allowances)

Агенты имеют собственные ключи и получают разрешение (allowance) на траты от имени пользователей. Приватные ключи надежно управляются хостом агента, а расходы ограничены лимитами. Это обеспечивает автономную работу, но требует доверия к безопасности хоста.

Ни одна из моделей еще не получила широкого распространения. Большинство реализаций крипто-MCP по-прежнему используют опасный подход «передай агенту свой приватный ключ» — именно тот сценарий, на который рассчитывали злоумышленники ClawHavoc.

По оценкам на 2026 год, 60% криптокошельков будут использовать агентный ИИ для управления портфелями, отслеживания транзакций и повышения безопасности. Индустрия внедряет Multi-Party Computation (MPC), абстракцию аккаунта, биометрическую аутентификацию и зашифрованное локальное хранилище для защиты этих взаимодействий. Стандарты вроде ERC-8004 (разрабатываемый совместно Ethereum Foundation, MetaMask и Google) пытаются создать верифицируемую идентичность и кредитную историю для ИИ-агентов ончейн.

Но OpenClaw доказал, что эти меры защиты еще не внедрены — и злоумышленники уже эксплуатируют этот пробел.

Корпоративный ответ NVIDIA: NemoClaw на GTC 2026

По мере развития кризиса безопасности OpenClaw, NVIDIA увидела возможность. На конференции GTC 2026 в середине марта компания анонсировала NemoClaw — платформу ИИ-агентов с открытым исходным кодом, специально разработанную для корпоративной автоматизации с встроенными функциями безопасности и конфиденциальности.

В отличие от ориентированного на потребителя подхода OpenClaw «устанавливай где угодно», NemoClaw ориентирована на бизнес и предлагает:

  • Встроенные инструменты безопасности и конфиденциальности, устраняющие уязвимости, которые поразили OpenClaw
  • Корпоративную аутентификацию и контроль доступа, предотвращающие катастрофу конфигурации «открыто для всего интернета» по умолчанию
  • Мультиплатформенную поддержку, которая работает не только на чипах NVIDIA, используя фреймворки компании NeMo, Nemotron и Cosmos AI
  • Экосистему партнерства, включая переговоры с Salesforce, Google, Cisco, Adobe и CrowdStrike

Время выбрано крайне удачно. Пока «Лобстерная лихорадка» OpenClaw выявляла опасности ориентированных на потребителя ИИ-агентов, NVIDIA позиционировала NemoClaw как безопасную альтернативу корпоративного уровня, потенциально бросая вызов OpenAI на рынке бизнес-агентов ИИ.

Для Web3-компаний, создающих инфраструктуру с интеграцией ИИ, NemoClaw представляет собой потенциальное решение проблем безопасности, выявленных OpenClaw: профессионально управляемые, проверенные и защищенные развертывания ИИ-агентов, которые могут безопасно взаимодействовать с ценными блокчейн-активами.

Тревожный звонок, в котором нуждался Web3

Кризис OpenClaw — это не просто история о безопасности ИИ, это история о блокчейн-инфраструктуре.

Рассмотрим последствия:

  • Более 135 000 открытых ИИ-агентов с потенциальным доступом к криптокошелькам
  • 1 184 вредоносных плагина, нацеленных именно на пользователей криптовалют
  • Пять китайских технологических гигантов, продвигающих миллионы установок без надлежащего аудита безопасности
  • 60% криптокошельков, которые, по прогнозам, будут использовать ИИ-агентов к концу года
  • Отсутствие широко принятых стандартов безопасности для взаимодействия ИИ и блокчейна

Это момент «безопасности цепочки поставок» для Web3 — сравнимый с атакой SolarWinds в 2020 году в традиционных финансах или взломом DAO в 2016 году в криптосфере. Это обнажает фундаментальную истину: по мере того как блокчейн-инфраструктура становится более мощной и автоматизированной, поверхность атаки расширяется в геометрической прогрессии.

Реакция индустрии определит, станут ли ИИ-агенты безопасным шлюзом к функциональности Web3 или крупнейшей уязвимостью, которую когда-либо видело это пространство. Выбор между моделями делегированного подписания, лимитами агентов, решениями MPC и абстракцией аккаунта — это не просто технический вопрос, это вопрос выживания.

Что разработчикам Web3 нужно сделать прямо сейчас

Если вы строите в Web3 и интегрируете ИИ-агентов (или планируете это), вот контрольный список:

  1. Проведите аудит безопасности вашего MCP-сервера: Если вы требуете приватные ключи для доступа ИИ-агента, вы создаете векторы атак в стиле ClawHavoc
  2. Внедрите делегированное подписание: Пользователи всегда должны сохранять исключительный контроль над подписанием транзакций, даже когда ИИ подготавливает транзакции
  3. Используйте модели на основе лимитов (allowances) для автономных агентов: Если агентам нужно действовать самостоятельно, предоставьте им выделенные ключи со строгими лимитами на расходы
  4. Никогда не устанавливайте ИИ-агентов с сетевыми конфигурациями по умолчанию: Всегда привязывайтесь к localhost (127.0.0.1), если у вас нет аутентификации корпоративного уровня
  5. Относитесь к маркетплейсам ИИ-агентов как к магазинам приложений: Требуйте подписи кода, аудитов безопасности и систем репутации, прежде чем доверять сторонним навыкам (skills)
  6. Обучайте пользователей рискам ИИ-агентов: Большинство криптопользователей не понимают, что ИИ-агент функционально эквивалентен предоставлению кому-либо root-доступа к их компьютеру

Кризис OpenClaw научил нас тому, что безопасность по умолчанию важнее функций. Гонка за внедрением ИИ-агентов не может опережать гонку за их безопасностью.

Строите блокчейн-инфраструктуру, которая подключается к ИИ-агентам? BlockEden.xyz предоставляет API-инфраструктуру корпоративного уровня для более чем 40 блокчейнов с архитектурой, ориентированной на безопасность, разработанной для критически важных интеграций. Изучите наши услуги, чтобы строить на фундаменте, рассчитанном на долгое время.


Источники: