«Безопасность — это не разовый выбор, а постоянная бдительность. Даже эксперты могут ошибиться, если расслабятся на секунду.»
— Hakan Unal, руководитель по безопасности в Cyvers
В августе 2025 года произошёл инцидент, который стал тревожным сигналом для всей экосистемы Web3: один из ключевых разработчиков Ethereum, Зак Коул (Zak Cole), стал жертвой хакерской атаки, осуществлённой через вредоносное расширение для AI-ассистента. Всего за несколько дней злоумышленники получили доступ к его горячему кошельку и похитили криптоактивы, несмотря на то, что сам Коул более 10 лет не терял ни одного вея (wei) в результате взлома.
Инцидент произошёл из-за расширения под названием “contractshark.solidity-lang”, которое имитировало легитимный инструмент для разработчиков смарт-контрактов на языке Solidity. Оно было опубликовано в магазине Cursor AI — популярной платформе, используемой тысячами разработчиков Ethereum. Расширение выглядело профессионально: имело более 54 000 загрузок, официальную иконку, подробное описание и положительные отзывы. Однако за фасадом скрывался вредоносный код, который считывал файлы окружения (.env) и передавал приватные ключи на сервер злоумышленников.
Через три дня после установки злоумышленники получили полный доступ к кошельку и похитили активы. Коул сообщил, что убытки были ограничены «несколькими сотнями долларов» в ETH, поскольку он использует маленькие, изолированные горячие кошельки только для тестирования, а основные средства хранит на аппаратных кошельках. Тем не менее, этот случай стал символическим: если даже опытный разработчик уровня Ethereum Core может стать жертвой, то никто не застрахован.
Атака, которую использовали против Зака Коула, относится к категории wallet drainers — вредоносных программ, созданных специально для кражи криптоактивов. Их механизм прост, но эффективен:
В данном случае расширение contractshark.solidity-lang имело доступ к файлу .env, где часто хранятся секретные ключи для тестовых сред. Это типичная практика среди разработчиков, но она крайне опасна, если не соблюдаются меры безопасности.
Согласно данным Cyvers, Check Point Research и AMLBot, расширения для редакторов кода (VS Code, Cursor, JetBrains) и браузеров стали одним из самых опасных векторов атак в 2024–2025 годах.
Ключевые причины:
В сентябре 2024 года аналогичная атака была проведена через поддельное приложение WalletConnect в Google Play. Оно пробыло в магазине более 5 месяцев, было скачано тысячами пользователей и похитило более $70 000 в криптовалюте. При этом в отзывах фигурировали фразы вроде «отличное приложение для банковских переводов» — явный признак фейковых отзывов.
Платформы вроде Cursor AI, GitHub Copilot и Tabnine становятся неотъемлемой частью разработки. Они предлагают автодополнение кода, генерацию смарт-контрактов и интеграцию с блокчейн-сетями. Однако их популярность делает их идеальной мишенью для злоумышленников.
Риски:
В 2025 году уже зафиксированы случаи, когда AI-ассистенты предлагали разработчикам использовать уязвимые шаблоны смарт-контрактов, содержащие бэкдоры.
Одна из самых тревожных тенденций — превращение wallet drainers в SaaS (Software-as-a-Service). Согласно отчёту AMLBot от апреля 2025 года, злоумышленники продают или сдают в аренду drainer-ы за от $100 в USDT в месяц.
Что входит в «пакет»:
Это позволяет даже новичкам в киберпреступности организовывать масштабные атаки. Анонимность, низкий порог входа и высокая прибыль делают это направление чрезвычайно привлекательным.
Угроза real, но её можно минимизировать. Вот ключевые меры безопасности:
После инцидента с Заком Коулом Cursor AI удалил вредоносное расширение и начал расследование. Однако критики отмечают, что платформы слишком медленно реагируют на угрозы.
Что можно улучшить:
Также растёт интерес к децентрализованным IDE, где расширения проходят аудит сообщества, а не централизованный магазин.
Такие инциденты подрывают доверие к инструментам, которые используют тысячи разработчиков. Если даже core-разработчики Ethereum могут стать жертвами, то как могут чувствовать себя новички?
Последствия:
Однако, как отмечает Hakan Unal из Cyvers, такие случаи — не приговор, а призыв к повышению культуры безопасности.
В 2025 году кибербезопасность в Web3 переходит от реактивного к проактивному подходу. Появляются новые решения:
Как однажды сказал Андреас Антонопулос: «Безопасность — это не продукт, это процесс.» И этот процесс должен стать частью повседневной практики каждого, кто работает с криптовалютой.
Инцидент с Заком Коулом — не просто личная ошибка, а симптом системной проблемы. Вредоносные расширения, AI-угрозы и drainer-ы как услуга — это реальность 2025 года.
Чтобы оставаться в безопасности:
Криптоиндустрия строится на доверии к коду. Если мы позволим этому доверию быть подорванным, всё, что мы построили, окажется под угрозой. Защита начинается с одной строки кода — и с одного правильного решения.