Какие криптопроекты интересны инвесторам в 2026: что ищет Coinbase Ventures, на что смотреть частному инвестору и как зайти из РФ
26-11-2025, 17:35
Авторизуйтесь или зарегистрируйтесь, чтобы оценивать материалы, создавать записи и писать комментарии.
Авторизоваться© 2026 24k.ru. Все материалы носят исключительно информационный характер и не являются индивидуальной инвестиционной рекомендацией (ФЗ-39 «О рынке ценных бумаг»). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259). Используя сайт, вы соглашаетесь с нашей Политикой конфиденциальности и использованием cookie.
В декабре 2025 злоумышленники начали активно продвигать в Google «официальные» ссылки на инструкции по установке/настройке AI-сервисов и «решению проблем» на Mac. Но вместо полезной подсказки пользователь попадает в публичный чат (shared-link) на легитимном домене AI-платформы, где ему предлагают «исправить ошибку» простым действием — вставить команду в терминал. Дальше ставится инфостилер, который выкачивает пароли, cookies/сессии, данные браузера и — что особенно критично для крипто-аудитории — следы кошельков и доступы к биржам.
Это не «взлом ChatGPT» в привычном понимании. Это эксплуатация доверия: рекламная выдача + легитимный домен с «шарингом чатов» + социальная инженерия (ClickFix). Получается идеальный шторм: человек думает, что он на «настоящем» сайте, читает «пошаговый гайд», видит знакомый интерфейс — и сам запускает то, что запускать нельзя.
С точки зрения пользователя это выглядит «слишком правдоподобно»: он видит ChatGPT-страницу, визуально не отличимую от обычного чата; видит «внятные» шаги; иногда — «проверку вы человек»; иногда — «починку системной ошибки». Тактика ClickFix специально построена на привычке «быстро чинить» проблему по готовому рецепту.
В традиционном фишинге нас учат: «смотри на адрес сайта». И это часто спасает. Но здесь адрес формально «правильный»: пользователь действительно открывает страницу на известной платформе, просто это публичная расшаренная переписка, созданная злоумышленником. Мозг ставит галочку «безопасно», и критическое мышление падает.
Клик по рекламе происходит в точке максимальной готовности к действию: человек уже решил «скачать», «исправить», «настроить». В таких сценариях мы хуже читаем детали и чаще игнорируем предупреждения. Поэтому malvertising (вредоносная реклама) остаётся одним из самых конверсионных каналов доставки стилеров.
AI-чат воспринимается как эксперт: «если бот сказал — значит, можно». Особенно если в ответе много технических терминов и уверенный тон. Злоумышленники это усиливают: оформляют «гайд» так, будто это официальная поддержка или «новая функция».
Упрощённо сценарий выглядит так:
Важно: в большинстве кейсов «взлома» как такового нет — есть самозапуск пользователем вредоносной команды. Именно поэтому эта техника так опасна: её трудно отлавливать только «антивирусом», если пользователь сам дал процессу права.
Инфостилер — это не «вирус, который ломает компьютер». Это «пылесос», который ищет всё, что можно монетизировать быстро: учётки, токены, сессии, ключи, доступы. Для крипто-пользователей самый болезненный набор выглядит так:
| Что утекает | Почему это критично | Типичный результат |
|---|---|---|
| Cookies/сессии браузера | В ряде сервисов сессия = уже авторизован. Даже с 2FA злоумышленник может успеть зайти и сделать действия, пока сессия жива. | Захват аккаунтов на биржах/почте/соцсетях без подбора пароля. |
| Пароли и автозаполнение | Дальше идут цепочки: почта → сброс паролей → захват всех связанных сервисов. | Переезд злоумышленника в вашу «цифровую жизнь» за 10–30 минут. |
| Данные кошельков и следы расширений | Даже если seed не хранится явно, могут утечь файлы профиля, токены, метаданные, список адресов, иногда — данные, которые помогают атаковать дальше (фишинг, подмена адресов). | Попытка вывести активы, подмена адреса при выводе, целевой фишинг. |
| Доступы к API (если были сохранены) | API-ключи с правами вывода — прямой риск. Даже без вывода — торговые операции и «порча» портфеля возможны. | Неожиданные сделки, попытки вывода, блокировки, спор с поддержкой. |
| Скриншоты/файлы (в т.ч. “seed”, “backup”) | Самая грубая, но до сих пор рабочая причина потерь — фразы/ключи в заметках, PDF, фото. | Полная утрата контроля над кошельком. |
Отдельный неприятный момент: крипто-пользователи часто держат «операционный контур» прямо в браузере — расширение-кошелёк, открытые вкладки бирж, сохранённые автозаполнения, почта для подтверждений. Инфостилер «любит» именно такие профили: максимум ценности за минимум действий.
Если вы новичок, напомним базовые понятия, которые помогут понять механику краж (и избежать паники): что такое блокчейн и как устроены транзакции — в наших справочных материалах Блокчейн и Транзакция в блокчейне; почему подтверждение «в сети» не равно «безопасно» — и как работает мемпул — в /wiki/tech/mempool.
Если объяснять человеческим языком, ClickFix — это когда вам подсовывают «простую починку» проблемы, но на самом деле заставляют выполнить вредоносное действие своими руками. Сегодня это может быть «вставьте команду», завтра — «установите расширение», послезавтра — «подтвердите доступ для синхронизации». Суть одна: у злоумышленника нет необходимости обходить защиту — он добивается того, чтобы вы сами выдали доступ.
Сценарий ClickFix часто маскируют под:
Именно поэтому рядом с AI-чатами ClickFix выглядит особенно убедительно: «ну это же просто рекомендация от умного ассистента».
Сохраните себе этот мини-фильтр. Если совпадают 2–3 пункта — закрывайте вкладку без сожаления.
Золотое правило: ни один нормальный сервис поддержки не будет просить вас выполнять непроверенную команду из «чата», особенно если речь о Terminal и правах администратора.
Это кажется мелочью, но в 2025–2026 годах именно эта привычка стала «триггером» для многих заражений на macOS.
Кстати, похожая логика работает и в более широком смысле: атаки всё чаще идут через «доверенные цепочки» (расширения, пакеты, зависимости, обновления). Мы подробно разбираем это как класс угроз в материале Supply-chain атаки в крипте.
Это тот случай, когда скорость действительно влияет на итог.
Да, звучит жёстко. Но инфостилер опасен тем, что после “первого укуса” он может продолжать воровать: новые пароли, новые сессии, новые данные. Поэтому стратегия “быстро сменить пароли и закрыть дырку” обычно эффективнее, чем “долго лечить компьютер, пока аккаунты горят”.
Даже если ваша компания «не про крипту», риск остаётся: инфостилеры любят корпоративные Google-аккаунты, доступы к CRM, платежным кабинетам, рекламе, GitHub, облакам. А дальше начинается каскад: компрометация почты → сброс доступов → доступ к инфраструктуре.
Что можно сделать без покупки «космического» стека:
История с AI-чатами — часть большой тенденции: злоумышленники всё чаще используют не «серые» домены, а популярные сервисы как транспорт и витрину. Сегодня это расшаренный чат, вчера — публичный документ, завтра — репозиторий с “инструкцией” или “патчем”.
Параллельно растёт и другой фронт риска: критические уязвимости в массовых веб-компонентах, которые эксплуатируют буквально “в первые часы” после публикации. Для крипто-рынка это тоже важно: биржи, кошельки, аналитические сервисы, dApp-интерфейсы — всё живёт в вебе. Если инфраструктура дырявая, то пострадать может любой пользователь, даже без “ошибки поведения”.
Поэтому на 2026 год можно прогнозировать две вещи:
В большинстве сценариев критическое действие — это выполнение команды/установка “помощника”/ввод пароля администратора. Но открытие страницы уже вредно тем, что снижает бдительность и может подтолкнуть к следующему шагу. Поэтому правило простое: открыли — увидели “вставьте команду” — закрыли.
Сам аппаратный кошелёк устроен так, что приватный ключ не должен покидать устройство. Но инфостилер может украсть доступы к биржам/почте, перехватить сессии, подменить адрес при копировании, а также выманить подтверждение через социальную инженерию. Поэтому “железка” помогает, но не отменяет базовую гигиену.
Потому что это выглядит как обычная системная операция: “применить изменения”, “разрешить доступ”, “починить звук”. В этом и сила ClickFix: он маскирует вредоносное действие под бытовую рутину.
Никогда не выполняйте команды из “инструкций” в чатах, комментариях и случайных гайдах — особенно если вы пришли туда из рекламы в поиске. Для крипто-пользователя это правило может стоить дешевле любых “супер-антивирусов”.
Supply-chain атаки в крипте: атаки на цепочку поставок ПО и как от них защититься
Блокчейн: что это такое простыми словами
Транзакция в блокчейне: что это такое и как она работает
/wiki/tech/mempool
Материал носит исключительно информационный характер и не является индивидуальной инвестиционной рекомендацией (ФЗ-39). Криптовалюты не являются законным средством платежа в РФ (ФЗ-259).
26-11-2025, 17:35
16-11-2025, 21:50
22-10-2025, 20:57
18-11-2025, 17:30
17-11-2025, 21:03
Комментариев нет