img

Могут ли инструменты поиска ошибок на основе ИИ, такие как Mythos, аудировать Web3 и браузерные криптовалютные кошельки?

2026/04/24 07:27:02
Пользовательский
На этой неделе ландшафт криптобезопасности вошел в новую и тревожную главу. CertiK, одно из самых уважаемых имен в области безопасности блокчейна, выдало четкое предупреждение: за 2026 год от хакерских атак индустрия уже потеряла более 600 миллионов долларов, в основном из-за двух атак, связанных с Северной Кореей — взлома Kelp DAO на 293 миллиона долларов и атаки на Drift Protocol на 280 миллионов долларов, обе произошедшие только в апреле. В то же время, по словам старшего исследователя CertiK Натали Ньюсон, агентные ИИ-инструменты, способные автономно сканировать смарт-контракты на уязвимости и генерировать эксплойт-код, развиваются с «скоростью машины».
 
Но вот вопрос, который должен задавать каждый разработчик Web3, провайдер кошелька и держатель криптовалюты: а что, если ту же силу ИИ, которую используют нападающие в качестве оружия, можно решительно направить на защиту?
 
Введите Anthropic's Claude Mythos — модель ИИ для безопасности, которая, как сообщается, способна обнаруживать уязвимости в основных операционных системах и сейчас внедряется в оборонительных целях в рамках ограниченного релиза для избранных технологических компаний. Добавьте к этому уже существующую экосистему Mythril (движок символического выполнения, который использовался в составе набора безопасности MythX до его отключения 31 марта 2026 года), а также растущее поколение инструментов аудита, нативно построенных на ИИ, таких как Octane Security, ContractScan и Smart Contract Auditor от ChainGPT — и начинает формироваться картина новой парадигмы безопасности на основе ИИ.
 
Ключевой вопрос, который рассматривается в этой статье, является как своевременным, так и технически сложным: можно ли эффективно использовать инструменты поиска ошибок на основе ИИ, такие как Mythos, для аудита не только смарт-контрактов, но и всего стека Web3 и браузерных криптовалютных кошельков — включая расширения MetaMask, SDK кошельков, интегрированных в браузер, и цепочку JavaScript-зависимостей, от которых они зависят? Ответ является тонким, существенным и актуальным для каждого, кто когда-либо подключал кошелек к dapp.

Основные выводы

  • Более $600 млн уже потеряно в результате хакерских атак на криптовалюты в 2026 году, при этом CertiK выделяет в качестве основной растущей угрозы атаки с использованием ИИ — включая дипфейки, автономные эксплойт-агенты и компрометацию цепочек поставок.
  • Модель ИИ Anthropic's Claude Mythos утверждает, что обнаруживает уязвимости в основных операционных системах, и теперь используется в защитных целях с рядом технологических компаний — это настоящая новая граница в области аудита безопасности на основе ИИ.
  • Mythril (открытый движок символического выполнения) использует конколический анализ, анализ загрязнения и решение SMT для обнаружения уязвимостей в байт-коде EVM — и его архитектура может применяться к смарт-контрактам, интегрированным в кошелек, а не только к автономным DeFi-протоколам.
  • Браузерные криптовалютные кошельки, такие как MetaMask, сталкиваются с принципиально иной поверхностью угроз, чем смарт-контракты: атаки на цепочку поставок JavaScript, вредоносные обновления расширений, XSS в метаданных NFT и уязвимости шифрования chrome.storage требуют инструментов ИИ, специально разработанных для анализа на уровне браузера.
  • Взлом кошелька Trust Wallet на $7 млн в декабре 2025 года — вызванный вредоносным обновлением расширения для Chrome, которое прошло проверку Google — является ярким примером класса уязвимостей, которые не охватывают существующие AI-аудиторы смарт-контрактов, но над которыми работают инструменты следующего поколения.
  • Закрытие MythX 31 марта 2026 года оставило пробел в безопасности CI/CD-конвейера, который рынок активно заполняет альтернативами с использованием нескольких движков и ИИ.

Состояние безопасности криптокошельков в 2026 году — кризис на уровне браузера

Чтобы понять, почему инструменты аудита на основе ИИ срочно необходимы для кошельков Web3, вам нужно понять, где именно происходят атаки в 2026 году.
 
Общепринятая нарратива о криптобезопасности сосредоточена на эксплуатации смарт-контрактов — перерекурсивных уязвимостях, схемах манипуляции оракулами и логических ошибках, которые уже лишили DeFi-протоколы миллиардов долларов. Эти атаки реальны и продолжаются. Но данные за 2025 год и начало 2026 года рассказывают более тревожную историю о том, где средства отдельных пользователей находятся под наибольшей непосредственной угрозой: на уровне браузера.
 
Данные Chainalysis показывают, что компрометация персональных кошельков привела к потерям на $713 млн в 2025 году — это исключительная цифра, составляющая 20% от общего объема криптовалютных краж за тот год. Ярким примером является утечка расширения Trust Wallet для Chrome в декабре 2025 года. Злоумышленное обновление до версии 2.68, возможное благодаря утекшему ключу API Chrome Web Store, извлекло данные кошельков и похитило примерно $7 млн у пользователей до того, как компания смогла выпустить исправление. Скомпрометированная версия прошла собственный процесс проверки Google, автоматически обновлялась в фоновом режиме, как и предназначено для расширений браузера, и атаковала пользователей, которые соблюдали все стандартные практики самохранения — никогда не делились seed-фразами, проверяли URL-адреса, использовали надежные кошельки. Атака была направлена не против блокчейна. Она была направлена против браузера.
 
MetaMask — с более чем 100 миллионами пользователей и десятилетним опытом — сам по себе никогда не подвергался прямым взломам. Однако ежемесячные отчеты о безопасности показывают рост угроз на уровне пользователей: атаки через фишинг подписей выросли на 207% в январе 2026 года, выведя $6,27 млн из 4 700 кошельков. Злоумышленники используют функцию EIP-7702 ethereum для создания вредоносных скриптов делегирования — анализ Wintermute показал, что более 80% делегаций EIP-7702 связаны с одним вредоносным скриптом, предназначенным для опустошения кошельков с скомпрометированными ключами. А атаки через цепочку поставок JavaScript — когда вредоносные пакеты NPM тайно заменяют криптовалютные адреса до их достижения пользователем — были загружены более чем 1 миллиард раз, согласно CTO Ledger.
 
Это среда безопасности, в которой должны работать инструменты поиска ошибок на основе ИИ. И это принципиально более сложная среда, чем только аудит смарт-контрактов.

Что такое Mythril (и Mythos) — и как на самом деле работают эти инструменты безопасности на основе ИИ?

Чтобы оценить, могут ли инструменты аудита на основе ИИ защищать кошельки Web3, вам сначала нужно понять, что они технически могут делать — а что не могут.
 
Mythril — это инструмент с открытым исходным кодом для анализа безопасности байт-кода EVM, разработанный ConsenSys Diligence. Его основной механизм — конколический анализ — сочетание «конкретного» и «символического» выполнения — вместе с решением SMT и анализом загрязнения. На практике Mythril эмулирует выполнение контракта по всем возможным ветвям, пытается достичь «опасных» состояний, исследуя различные комбинации параметров, и выявляет уязвимости, включая переполнение целых чисел, перезапись владельца для вывода Ether, незащищённые операции selfdestruct и шаблоны повторного входа. Он был ключевым компонентом безопасности MythX, который был закрыт 31 марта 2026 года, оставив пробел, который ускорил переход рынка на альтернативы с использованием ИИ.
 
Claude Mythos от Anthropic — это инструмент кардинально другого типа. Как отметила на этой неделе старший исследователь CertiK Натальи Ньюсон, Mythos описывается как модель ИИ, «которая, как утверждается, способна обнаруживать уязвимости в основных операционных системах» и сейчас используется в защитных целях с ограниченным кругом технологических компаний. В отличие от детерминированного символического выполнения Mythril, Mythos относится к новому классу инструментов безопасности, основанных на крупных языковых моделях, которые могут анализировать намерения кода, выявлять нарушения бизнес-логики и отмечать паттерны, коррелирующие с реальными категориями эксплойтов из обученной базы данных инцидентов атак — возможности, которые инструменты на основе правил принципиально не могут повторить.
 
Различие имеет огромное значение для безопасности кошелька. Mythril и его аналоги, использующие символическое исполнение, отлично справляются с обнаружением точных, кодифицируемых классов уязвимостей в байт-коде EVM: ошибку повторного входа, позволяющую внешнему контракту повторно войти в функцию до обновления баланса, переполнение целых чисел, нарушающее логику учета, незащищенную функцию, которую может вызвать любой вызывающий адрес. Это детерминированные ошибки с четко определенными сигнатурами, и символическое исполнение надежно их находит.
 
Mythos и его аналоги на основе LLM превосходят в чем-то другом: понимании семантического намерения кода, выявлении шаблонов, похожих на известные сценарии атак, без необходимости соответствия какому-либо конкретному жестко закодированному правилу, и рассуждении на нескольких уровнях системы — логике смарт-контракта, фронтенд-JavaScript, API интеграции кошелька — чтобы выявить поверхности риска, возникающие из их взаимодействия, а не из любого отдельного компонента в изоляции. ИИ-модель, способная понять, что поток подписания транзакций определенного кошелька может быть манипулирован фронтендом вредоносного dapp, даже если и смарт-контракт, и код расширения кошелька в отдельности корректны, совершает что-то качественно иное по сравнению со сканированием байт-кода Mythril.
 
Вместе эти два подхода — детерминированное символическое выполнение и анализ семантики на основе ИИ — представляют собой двухдвигательную систему криптобезопасности следующего поколения.

Могут ли эти инструменты действительно провести аудит MetaMask и веб-кошельков на базе браузера?

Здесь техническая реальность становится более тонкой. Прямой ответ: частично, и с важными ограничениями, над которыми индустрия активно работает.
 

Что сегодня могут сделать инструменты аудита ИИ для безопасности кошелька:

Расширения кошельков, работающие в браузере, такие как MetaMask, по сути являются JavaScript-приложениями. Их поверхность атаки, как зафиксировано компанией Zealynx, включает несколько отдельных уровней: разрешения манифеста расширения и настройки политики безопасности содержимого; каналы связи chrome.runtime.sendMessage, которые могут быть использованы при неправильной настройке; уязвимости XSS при отображении метаданных NFT и интеграциях dApp; шифрование хранения ключей в chrome.storage.local (включая реализации PBKDF2 и scrypt); а также несанкционированная подпись транзакций и уязвимости IDOR, позволяющие вызывать чувствительные функции без надлежащего подтверждения пользователя.
 
AI-инструменты статического анализа могут сканировать исходный код JavaScript и TypeScript браузерных расширений на наличие нескольких классов уязвимостей. Раскрытые ключи API, мнемонические фразы и секреты в исходном коде, файлах конфигурации и тестовых аккаунтах — категория уязвимостей, которая привела к взлому Trust Wallet — напрямую обнаруживаются инструментами статического анализа (SAST), усиленными ИИ и интегрированными в CI/CD-конвейеры. Инструменты, такие как ContractScan, который уже запускает пять движков безопасности параллельно (Slither, Mythril, Semgrep, Aderyn и ИИ), и платформы, такие как Octane Security, — которая с помощью своего ИИ-инструмента обнаружила уязвимость высокой критичности в клиенте Ethereum Nethermind, которая могла затронуть 40% всех валидаторов, — демонстрируют, что ИИ-ориентированные инструменты безопасности уже находят реальные уязвимости на уровне инфраструктуры.
 
Ключевой вывод из случая Octane Nethermind имеет большое значение: инструмент AI от Octane обнаружил уязвимость, которая могла позволить злоумышленнику саботировать валидаторов, отправляя некорректную транзакцию, что привело бы к устойчивому пропуску слотов всеми блок-пропозерами на базе Nethermind. Фонд Ethereum присудил Octane вознаграждение в размере 50 000 долларов за обнаружение уязвимости. Это не была уязвимость на уровне контракта — это была уязвимость в инфраструктуре клиента, что демонстрирует, что инструменты AI-безопасности уже работают выше уровня байт-кода.
 

Что эти инструменты пока не могут делать надежно:

Утечка в Trust Wallet не была вызвана уязвимостью в коде в традиционном смысле. Она произошла из-за скомпрометированного ключа API, который позволил злоумышленнику отправить отравленное обновление расширения через легитимные каналы. Ни один инструмент статического анализа, насколько бы он ни был сложным, не может обнаружить компрометацию учетных данных в CI/CD-конвейере, сканируя только исходный код — потому что вредоносный код был внесен после завершения этапа разработки. Аналогично, атаки на цепочку поставок JavaScript, которые поражают экосистему Web3 — вредоносные пакеты NPM, меняющие криптовалютные адреса — требуют поведенческого анализа и проверки происхождения зависимостей, а не только сканирования кода.
 
Уязвимости бизнес-логики в взаимодействии кошелька и dapp — когда фронтенд кошелька можно манипулировать, чтобы показать пользователям одну транзакцию, в то время как он подписывает другую (вектор атаки «Манипуляция интерфейсом безопасного кошелька» от Bybit) — требуют понимания полного цикла взаимодействия между фронтендом dapp, интерфейсом подписания кошелька и вызываемым смарт-контрактом. Именно здесь инструменты семантического анализа на базе ИИ, такие как Mythos, наиболее перспективны и в настоящее время наиболее находятся на ранней стадии развития. Ранние результаты показывают, что большие языковые модели, обученные на обширных базах данных эксплойтов, могут выявлять риски на уровне взаимодействия, но инструменты для внедрения такого анализа в непрерывный CI/CD-конвейер для браузерных расширений всё ещё находятся в стадии развития.

Новый ИИ-безопасностный стек для Web3 — многослойная защита с использованием нескольких движков

Закрытие MythX 31 марта 2026 года наглядно продемонстрировало урок, который сообщество безопасности изучало годами: модель безопасности с одним поставщиком и одним движком является единой точкой отказа. Анализ ContractScan после закрытия MythX выразил это прямо: «полагаться на один инструмент безопасности, доступный через API одной компании, — это единственная точка отказа».
 
Возникающая архитектура замены представляет собой многодвигательную, усиленную ИИ модель защиты в глубину с пятью различными уровнями, каждый из которых адресует другой сегмент поверхности атаки кошелька Web3.
 

Уровень 1: Кодовый рентген (статический анализ)

Инструменты: Slither, Aderyn, Semgrep. Представьте это как проверку грамматики для кода. Он анализирует «скелет» вашего смарт-контракта, чтобы найти очевидные опечатки, отсутствующие блокировки или нарушенную логику.
  • Прочность: Он невероятно быстр и никогда не пропускает известные «опечатки» в коде.
  • Слабость: он не понимает, почему вы написали код; он знает только, является ли синтаксис опасным.
 

Layer 2: Мозг безопасности (семантический анализ ИИ)

Инструменты: Claude Mythos, специализированные ИИ-модели. Если уровень 1 — это проверщик грамматики, то это мастер-редактор. Используя ИИ, обученный на почти 700 реальных хаках DeFi, он анализирует намерение вашего кода и спрашивает: «Выглядит ли поведение этого контракта как эксплуатация Drift из прошлого месяца?»
  • Преимущество: Выявляет сложные логические ошибки и «странные» взаимодействия между различными контрактами, которые часто упускают люди.
 

Layer 3: Испытание на стресс (поведенческое фаззинг-тестирование)

Инструменты: Тщательное фаззинг-тестирование. Это подход «бесконечных обезьян». Он отправляет в ваш контракт миллионы случайных, странных входных данных, чтобы проверить, не сломается ли он под нагрузкой. Для кошельков он отслеживает фоновый «трафик», чтобы убедиться, что данные не утекают.
  • Прочность: обнаруживает «невозможные» крайние случаи, которые не могут предсказать ни люди, ни базовые ИИ.
 

Уровень 4: Пограничная охрана (защита цепочки поставок)

Фокус: NPM-пакеты и зависимости Большинство взломов происходит не в вашем коде — они происходят в «ингредиентах», которые вы импортировали. В 2026 году ИИ-агенты сканируют каждое обновление строительных блоков вашего программного обеспечения, чтобы убедиться, что во время обычного обновления не были внедрены вредоносные «бэкдоры».
  • Прочность: Блокирует атаки стиля «Trust Wallet», когда доверенная библиотека внезапно становится враждебной.
 

Layer 5: Страж ночи (мониторинг после развертывания)

Фокус: Поведение в реальном времени и безопасность управления — это не заканчивается после нажатия «развернуть». Этот уровень работает круглосуточно, отслеживая, как ведет себя контракт в реальных условиях. Он мониторит, кто владеет ключами, и оповещает команду, если обнаруживаются признаки подготовки враждебного захвата административных прав.
  • Преимущество: предотвращает катастрофы, такие как эксплуатация протокола Drift на сумму $285 млн, выявляя подозрительное поведение «менеджеров» до того, как деньги покинут хранилище.

Оставайтесь впереди кривой безопасности — возможность криптовалютного рынка за счет аудита с использованием ИИ

Вот вопрос, с которым должен столкнуться любой криптоинвестор, осведомленный о кризисе безопасности 2026 года: кто станут финансовыми победителями, когда безопасность на основе ИИ станет столь же обязательной для Web3, как аудит?
 
Ответ напрямую связан с несколькими из самых интересных категорий токенов, доступных на рынке сегодня. Революция в области безопасности с использованием ИИ в криптовалюте требует трех уровней инфраструктуры: вычислительные ресурсы ИИ, обеспечивающие работу инструментов анализа на основе LLM (сети DePIN GPU, такие как Render, Aethir и Akash); протоколы интеллекта ИИ, координирующие децентрализованные модели и рынки вычислительных ресурсов (Bittensor's TAO, Fetch.ai's FET и Virtuals Protocol); и блокчейн-инфраструктура, способная обрабатывать нагрузку, генерируемую тысячами агентов ИИ, выполняющих непрерывный анализ безопасности и мониторинг транзакций в реальном времени.
 
Криптовалютная индустрия потеряла более 600 миллионов долларов только за первые четыре месяца 2026 года. Рынок инструментов безопасности, решающих эту проблему — инструменты AI-аудита, инфраструктура для программ вознаграждения за выявление ошибок, протоколы ончейн-страхования и сети мониторинга в реальном времени — реагирует на сигнал спроса, который будет только усиливаться по мере того, как атаки с использованием ИИ становятся быстрее, чем возможности ручной защиты.
 
KuCoin зарекомендовал себя как одна из лучших бирж для инвесторов, желающих получить ранний и ликвидный доступ к токенам, которые наиболее прямо выигрывают от конвергенции ИИ и криптобезопасности. Токены, представляющие инфраструктуру ИИ (TAO, FET, ATH, RENDER), веб-платформы с нативной кибербезопасностью и высокопроизводительные блокчейны, через которые агенты ИИ-безопасности будут выполнять свои ончейн-расчеты, все перечислены на KuCoin с достаточной глубиной ордер-бука для поддержки значимых позиций. Для трейдеров, отслеживающих именно нативную безопасность, ранний опыт KuCoin по листингу в категориях ИИ и DePIN — в сочетании с его автоматизированными инструментами торговли для управления волатильностью во время ценовых движений, вызванных новостями, — делает эту платформу естественным выбором для стратегии ИИ-безопасности. Когда, как в случае с Kelp DAO, происходит взлом на 293 миллиона долларов, реакция рынка на токены ИИ-безопасности может произойти за минуты. Выбор платформы имеет значение при такой скорости.
 
Кризис безопасности 2026 года — не хорошая новость для криптовалютной индустрии в целом — но это четкий сигнал для инвесторов, которые понимают, какие инструменты и протоколы инфраструктуры разрабатываются для его решения.

Что должны сделать разработчики Web3 и пользователи кошельков прямо сейчас

Темпы атак с использованием ИИ в 2026 году опережают внедрение защитных решений на основе ИИ. Разработчикам кошельков и отдельным пользователям нужны практические меры, а не просто осведомленность.

🛠 Для разработчиков: Система «Тройная блокировка»

Если вы создаете кошелек или dapp, одного аудита недостаточно. Вам нужна автоматизированная система безопасности, которая работает, пока вы спите.

1. Автоматизированный фильтр (CI/CD)

Представьте это как контрольно-пропускной пункт на вашем заводе. Каждый раз, когда вы вносите изменения в код, должны произойти три вещи:
  • Сканирование роботом: используйте инструменты, такие как Slither и Mythril, для выявления базовых ошибок в коде.
  • AI-мозг: используйте ContractScan, чтобы проверить, не кажется ли логика вашего кода мошенничеством или хаком, наблюдавшимся ранее.
  • Проверка компонентов: перед использованием любого внешнего кода (пакеты NPM) проверьте с помощью сканера ИИ, не подвергался ли он вмешательству.
 

2. Щит, специфичный для кошелька (Framework Zealynx)

Разработка браузерных расширений похожа на строительство дома с множеством окон. Вам нужно:
  • Заблокируйте Windows: проверьте разрешения браузера и убедитесь, что метаданные NFT не могут «внедрять» вредоносный код (XSS).
  • Скрыть ключи: используйте ИИ для сканирования исходного кода на наличие «жестко закодированных секретов» — паролей или ключей, случайно оставленных в тексте, которые хакеры могут найти за секунды.

🦊 Для индивидуальных пользователей: контрольный список «Цифровой гигиены»

Отдельные пользователи становятся целями фишинга с подделкой подписи (рост более чем на 200% за этот год). Вот как остаться в безопасности:

1. Смотрите в будущее (симуляция транзакции)

Никогда не подтверждайте транзакцию слепо. * Используйте инструменты, которые показывают вам «видео» того, что произойдет, прежде чем вы нажмете «Подтвердить». Если симуляция говорит «Вы теряете 50 ETH», а вы просто пытаетесь создать бесплатный NFT — остановитесь.
 

2. Прочитайте мелкий шрифт (подпись в человеко-читаемом виде)

  • Если ваш кошелек показывает вам стену случайных цифр и букв (данные в шестнадцатеричном формате), не подписывайте их.
  • Используйте кошельки, которые переводят этот бессмыслицу на простой английский: "You are giving Site X permission to spend 100 USDC."
 

3. Уберите порядок в доме (Revoke.cash)

  • Каждый раз, когда вы взаимодействуете с dapp, вы, скорее всего, дали ему «ключ» к своим токенам.
  • Регулярно заходите на Revoke.cash и отменяйте доступ этим ключам для приложений, которыми вы больше не пользуетесь.
 

4. Используйте стратегию «Сейф и кошелек»

  • Кошелек: Храните небольшую сумму «карманных денег» в расширении браузера для ежедневного использования dapp.
  • Сейф: Храните свои сбережения в отдельном «холодном» аппаратном кошельке, который никогда не подключается к dapp.
 
Создается следующее поколение безопасности кошельков на основе ИИ — инструменты, которые могут анализировать код dapp в реальном времени до подключения, выявлять подозрительные структуры транзакций до подписи и отслеживать историю ваших разрешений на аномальные паттерны делегирования. Развертывание Mythos от Anthropic для избранных технологических компаний — это ранний индикатор направления. Интеграция семантического анализа ИИ в системы защиты кошельков, такие как собственный продукт Wallet Guard от MetaMask, — это естественная эволюция, к которой отрасль уже движется.
 
Модель «аудирована один раз» окончательно устарела. Постоянный AI-опирающийся мониторинг безопасности — это новая норма — и инструменты, команды и токены, которые его обеспечивают, являются самой важной частью истории криптобезопасности 2026 года.

Заключение

Слияние атак и защит, основанных на ИИ, сделало 2026 год самым значимым годом в истории безопасности Web3. С одной стороны: агентные ИИ-инструменты, автономно сканирующие контракты со скоростью машины, генерирующие глубокие фейки для обхода KYC и отравляющие цепочки поставок JavaScript. С другой: Claude Mythos, обнаруживающий уязвимости в операционных системах, ИИ Octane Security, находящий баг в Nethermind, который мог дестабилизировать 40% валидаторов ethereum, и ContractScan, создающий пост-MythX многоядерную систему безопасности, которую срочно нуждается рынок.
 
Могут ли инструменты поиска ошибок на основе ИИ, такие как Mythos, проводить аудит веб-3 и браузерных криптовалютных кошельков? Ответ в 2026 году: да, частично, и с каждым месяцем охват становится все более всесторонним. Инструменты символического выполнения, такие как Mythril, надежно покрывают уровень байт-кода EVM. Инструменты семантического анализа на основе ИИ, такие как Mythos, расширяют охват до уязвимостей на уровне операционной системы и рисков, связанных с взаимодействием между слоями. Поверхность атаки для браузерных расширений — где Trust Wallet потерял 7 миллионов долларов из-за вредоносного обновления, а 100 миллионов пользователей MetaMask ежедневно подвергаются фишинговым атакам — требует комплексной системы защит на основе ИИ, выходящей за рамки любого отдельного инструмента.
 
$600 миллионов, уже потерянных в 2026 году, — это не неудача блокчейна. Это неудача стека безопасности, его окружающего. Исправление этого стека — самая важная техническая задача в Web3 прямо сейчас — и ИИ, правильно примененный на защитной стороне, — самый мощный инструмент, доступный для её решения.

ЧаВо

Что такое Claude Mythos и в чем его отличие от Mythril?

Claude Mythos — это модель ИИ для обеспечения безопасности от Anthropic, о которой CertiK сообщила в апреле 2026 года, что она способна обнаруживать уязвимости в основных операционных системах и используется в защитных целях у избранных технологических компаний. В отличие от детерминированного символического выполнения Mythril, Mythos использует рассуждения на основе крупных языковых моделей для понимания намерений кода, выявления нарушений бизнес-логики и сопоставления паттернов с базами данных реальных эксплойтов — возможности, которые не могут совпадать с инструментами на основе правил. Это представляет собой следующее поколение анализа безопасности на основе ИИ, выходящее за рамки сканирования байт-кода.
 

Могут ли инструменты аудита на основе ИИ защитить MetaMask и расширения кошельков для браузеров?

Частично. Средства статического анализа на основе ИИ и SAST могут обнаруживать раскрытые ключи API, жестко закодированные секреты, уязвимости XSS при отображении метаданных NFT и небезопасные конфигурации разрешений в исходном коде браузерных расширений. Однако атаки на цепочку поставок — когда вредоносный код вводится через скомпрометированные учетные данные CI/CD или отравленные пакеты NPM — требуют управления учетными данными и проверки происхождения зависимостей, что одни лишь сканеры кода обеспечить не могут. Следующее поколение инструментов безопасности кошельков на основе ИИ разрабатывается для устранения этих пробелов.
 

Почему MythX закрылся, и что его заменило?

MythX, коммерческий сервис безопасности смарт-контрактов, объединивший символическое выполнение Mythril с проприетарными аналитическими слоями, прекратил работу 31 марта 2026 года. Его закрытие выявило хрупкость модели безопасности с одним поставщиком. Альтернативами являются ContractScan (запускает пять параллельных движков плюс ИИ), Octane Security (ИИ-ориентированная компания, обнаружившая баг в ethereum-клиенте Nethermind), ChainGPT's Smart Contract Auditor и Diligence Fuzzing (эволюционировавшая форма fuzzing-компонента MythX Harvey). Рынок консолидируется вокруг многодвигательных, усиленных ИИ систем.
 

Какие самые большие криптографические угрозы безопасности для пользователей кошельков в 2026 году?

CertiK выявляет четыре основные угрозы: фишинг и социальная инженерия на основе ИИ и дипфейков (потери от фишинга выросли на 200% по сравнению с предыдущим годом), атаки на цепочку поставок через браузерные расширения кошельков (Trust Wallet потерял $7 млн из-за вредоносного обновления расширения Chrome в декабре 2025 года), уязвимости в кросс-чейн инфраструктуре (Kelp DAO потерял $293 млн из-за сбоя LayerZero в апреле 2026 года) и атаки на извлечение средств из кошельков на основе подписей (эксплуатация делегирования EIP-7702). По состоянию на конец апреля 2026 года потери от хакерских атак в криптовалюте превысили $600 млн.
 

Как защитить мой кошелек MetaMask или Web3 от атак с использованием ИИ в 2026 году?

Используйте симуляторы транзакций, которые показывают, что именно выполнит транзакция, прежде чем вы подтвердите её. Включайте подпись транзакций в человеко-читаемом виде, если она доступна. Регулярно отзывайте неиспользуемые разрешения на токены через Revoke.cash. Используйте отдельные кошельки для разных уровней риска — отдельный «одноразовый» кошелек для взаимодействия с новыми dapp и отдельный кошелек для долгосрочного хранения, подключенный к аппаратному кошельку. Никогда не храните значительные балансы исключительно в кошельках в виде браузерных расширений. Следите за ежемесячными отчетами о безопасности MetaMask для повышения осведомленности о новых угрозах.
 

Какие крипто-токены выгодно используют рост блокчейн-безопасности на основе ИИ?

Революция в области ИИ-безопасности в криптовалюте стимулирует спрос на инфраструктуру для вычислений ИИ (токены DePIN, такие как RENDER, AKT, ATH), протоколы ИИ-интеллекта (TAO, FET) и платформы для ончейн-страхования и мониторинга. Высокопроизводительные блокчейны, которые агенты ИИ-безопасности используют для ончейн-расчетов, также выигрывают от роста объема. Эти категории токенов доступны на биржах, таких как KuCoin, которая обладает глубокой ликвидностью в категориях токенов ИИ, DePIN и инфраструктуры.

 
Отказ от ответственности: Эта статья предназначена исключительно для информационных целей и не является финансовой или инвестиционной консультацией. Инвестиции в криптовалюты сопряжены со значительными рисками. Всегда проводите собственное исследование перед принятием любых инвестиционных решений.

Отказ от ответственности: Эта страница была переведена для вашего удобства с использованием технологии искусственного интеллекта (на базе GPT). Для получения наиболее точной информации обратитесь к оригинальной английской версии.