Как вайб-кодинг и расширения для VS Code могут навредить вашему бизнесу — и как этого избежать

Как вайб-кодинг и расширения для VS Code могут навредить вашему бизнесу — и как этого избежать

Сейчас происходит самый масштабный сдвиг в программировании за последние десятилетия. Искусственный интеллект проникает туда, где раньше работали только разработчики. Сотрудники без технического бэкграунда используют ИИ, чтобы автоматизировать задачи, которые раньше требовали участия IT-команды. Это меняет структуру бизнеса и модель рисков.

ИИ-инструменты невозможно остановить — компании, которые откажутся от них, быстро проиграют конкурентам. Но игнорировать риски нельзя. Уже сегодня бизнес теряет миллионы из-за неправильного использования вайб-кодинга, уязвимых расширений и отсутствия контроля. Рассказываем, как это происходит — и как защититься.

Охота за данными пользователей

Кража паролей и цифровой личности

Раньше хакеры крали пароли и логины. Защита была понятной: двухфакторная аутентификация, сложные пароли, регулярная смена. Сегодня угроза стала глубже — можно украсть не просто пароль, а всю цифровую личность.

Пользователи устанавливают ИИ-агентов, дают им доступ к почте, календарю, CRM, мессенджерам. Агенты обучаются на поведении сотрудника: стиле общения, решениях, контексте переписки. Эти данные сохраняются в локальных файлах.

Пример — OpenClaw, открытый ИИ-агент с 200 000 звёзд на GitHub. 13 февраля 2026 года инфостилер Vidar начал целенаправленно собирать профили, созданные этим агентом. Если такие данные попадают в руки злоумышленников, те могут вести переписку от имени сотрудника, точно имитируя его стиль.

Почему это страшно для бизнеса

Представьте: у топ-менеджера украли цифровой профиль. Злоумышленник видит, что завтра должна пройти оплата поставщику, анализирует историю переговоров и пишет бухгалтеру:

«Срочно. По договору №482. Поставщик сменил расчетный счет. Реквизиты в приложении. Подтверди оплату до 14:00».

Письмо идеально вписывается в стиль руководителя. Подозрений нет. Это не фишинг — это социальная инженерия нового уровня.

Пароль можно сменить за минуту. А стиль общения, поведенческий профиль, историю решений — нет. Они формируются годами. Главный вопрос для бизнеса: «Чьи “цифровые личности” сейчас хранятся на компьютерах сотрудников — и кто к ним имеет доступ?»

220 000 открытых дверей

Как ИИ-агенты становятся точками входа

Представьте, что у компании 220 000 офисов. В каждом — сейф с деньгами, договорами, персональными данными. И дверь в каждый офис открыта. Так выглядит ситуация с неправильно настроенными ИИ-агентами.

Агент можно настроить так, чтобы он принимал запросы только с локального адреса (127.0.0.1). Но если указать 0.0.0.0 — он станет доступен из любой сети, включая интернет. При наличии публичного IP злоумышленник может подключиться напрямую.

Пользователи делают это ради удобства: чтобы управлять агентом с телефона или планшета. Но при этом часто отключают авторизацию. В результате любой, кто найдёт открытый порт, получает доступ к CRM, почте, календарю и другим системам.

В феврале 2026 года специалисты обнаружили 40 000 открытых инстансов ИИ-агентов. Через неделю — 135 000. Ещё через неделю — 220 000. И число растёт.

Это лишь те, что видны извне. Сколько их внутри корпоративных сетей — неизвестно. Подключиться к такому агенту можно за секунды, без взлома паролей и обхода двухфакторки. Достаточно просканировать интернет.

Если агент подключён к внутренним системам, злоумышленник получает доступ ко всей бизнес-информации и может действовать от имени сотрудника. Установка агента без настройки безопасности — это не локальная угроза, а открытие всей инфраструктуры миру.

ИИ-разработчик, который ошибся на $1,78 млн

ИИ не понимает, что делает

Даже если систему никто не взломал, ИИ может нанести ущерб сам. Он не понимает бизнес-логику, деньги, риски. Он просто предсказывает следующий токен.

История Moonwell

15 февраля 2026 года разработчики криптоплатформы Moonwell обновляли смарт-контракт. Нужно было добавить сервис, который возвращает цену токена в долларах. Логика: умножить курс токена к ETH на цену ETH в USD.

Разработчик попросил ИИ сгенерировать код. Агент забыл операцию умножения. Вместо $2200 токен стал стоить $1,12.

Арбитражные боты заметили аномалию за миллисекунды. За 4 минуты было выкуплено 1096 токенов на 1,78 миллиона долларов. Остановить процесс быстро не получилось — в системе требовалось голосование.

Платформа потеряла деньги и репутацию. Пользователи не разбираются, кто виноват — человек или ИИ. Для них виновата компания. Основная причина — человеческая безответственность. ИИ стал соавтором убытков, но не первопричиной.

Последствия для бизнеса

Более половины разработчиков в мире используют ИИ. Это экономит время, но ИИ галлюцинирует, не чувствует абсурда. Человек, пишущий код вручную, может заметить подозрительную формулу. ИИ — нет.

Одна пропущенная операция умножения стоила почти два миллиона. Сколько таких ошибок могут пропустить ваши разработчики? Без проверки цена ошибки может быть катастрофической.

Бухгалтер, который стал программистом

Риски автоматизации без контроля

Сегодня бухгалтер может за выходные написать скрипт для отчётов, юрист — проверить договоры, маркетолог — интегрировать CRM. Это удобно, но несёт риски.

Пример 1: утечка через промпты

Бухгалтер Елена просит ИИ написать скрипт: «Забирай выписку из банка, сверь с CRM, отправляй отчёт в Telegram». Программа экономит 2–3 дня в месяц.

Но Елена не знает, что вставлять реальные данные в промпты — опасно. Фрагменты кода и конфигурации могут уйти на серверы нейросети. Даже если программа работает локально, данные уже могли выйти за периметр компании.

Если Елена уволится, останется непроверенный, неподдерживаемый код. Если в нём есть уязвимость или бэкдор — бизнес узнает об этом только после взлома.

Пример 2: утечка через GitHub

Бухгалтер Дмитрий выкладывает свой код в публичный репозиторий. По ошибке туда попадают токены доступа к CRM и настройки. Даже если он удалит файл через 5 минут, ключи останутся в истории коммитов.

Боты-сканеры находят такие репозитории за секунды. У любого в мире появляется доступ к CRM. Можно украсть клиентов, изменить договоры, удалить данные. Это прямой путь к уголовной ответственности за разглашение коммерческой тайны или нарушение GDPR/ФЗ-152.

Новая версия Shadow IT

Раньше Shadow IT — это запрещённое ПО. Теперь сотрудники сами создают ПО через ИИ. Они подключают его к CRM, базам, почте. Но никто не знает, как он работает, какие библиотеки использует, какие уязвимости имеет.

Это не просто левая программа — это полноценная интеграция в инфраструктуру без контроля.

Последствия: хаос вместо автоматизации

Утрата цифрового суверенитета. Самовольные интеграции превращают ИТ-инфраструктуру в серую зону. Доступ к данным утекает мимо контролируемых шлюзов.

Технологический долг и скрытые угрозы. Код без технического опыта — кот в мешке. Любая ошибка может стать дырой для атаки.

Коллективная безответственность. Один сотрудник создаёт уязвимость — страдает вся компания. Но виновного найти сложно.

Расширение для VS Code

Помощники с безграничной властью

VS Code — популярная среда разработки. У неё тысячи расширений, которые имеют почти полный доступ к системе: читают файлы, запускают код, отправляют данные в интернет.

Это необходимо для работы. Но если в расширении есть уязвимость — последствия могут быть катастрофическими.

Четыре уязвимых расширения на 128 млн загрузок

Live Server (CVSS 9.1, 72 млн установок). Позволяет злоумышленнику получить любой файл с компьютера разработчика, если тот перейдёт по вредоносной ссылке.

Code Runner (CVSS 7.8, 37 млн). Может позволить выполнить произвольный код. Риск установки трояна, майнера, удаления файлов.

Markdown Preview (CVSS 8.8, 8,5 млн). Позволяет выполнять JavaScript, сканировать порты, красть данные.

Microsoft Live Preview (11 млн). Уязвимость была оперативно закрыта — но это исключение, потому что Microsoft.

Всего — более 128 миллионов установок. Это 128 миллионов потенциальных точек входа.

Многие уязвимости известны с 2025 года, но не устранены. Производители расширений часто ставят удобство выше безопасности.

Последствия для бизнеса

Разработчик — точка входа. На его машине могут лежать SSH-ключи, токены, пароли. Доступ к ней — это доступ к продакшену, базам, корпоративной сети.

Одно уязвимое расширение и один клик по ссылке могут поставить под удар всю компанию. Сотрудники не виноваты — они ставят расширения, чтобы работать быстрее. Но последствия ложатся на бизнес.

Что делать — практические рекомендации

Шаг 1. Создать песочницу

Для экспериментов с ИИ нужна изолированная среда без доступа к интернету и рабочим данным — виртуальная машина, отдельный сервер, изолированное облако.

В песочнице можно свободно тестировать. За её пределами — только по регламенту. Если скрипт работает, его проверяют специалисты и только потом запускают в продакшен. Это снимает половину рисков.

Шаг 2. Минимальные права

Новым инструментам давайте только тот доступ, который нужен. Если скрипт выгружает счета — не разрешайте менять реквизиты. Если агент читает календарь — не разрешайте удалять встречи.

Простой вопрос руководителя: «Зачем программе этот доступ?» Если ответ: «Ну, вдруг пригодится» — доступ не даём.

Шаг 3. Аудит инструментов

Нельзя защититься от того, о чём не знаешь. Регулярно проверяйте:

  • Какие расширения стоят у разработчиков.
  • Какие ИИ-агенты используют сотрудники.
  • Есть ли самодельные скрипты.

Проверяйте расширения по базе CVE, репозитории — на утечки секретов. Это базовая инвентаризация, без которой любая безопасность — гадание.

Шаг 4. Обучить сотрудников

Большинство проблем — из-за незнания. Бухгалтер не знает, что нельзя хранить ключи в коде. Юрист — что агент может быть открыт в интернете. Разработчик — что расширение уязвимо.

Проведите вебинар: расскажите про риски, как не хранить токены, куда сообщать о проблемах. Не запрещайте — объясняйте. Цель: сделать сотрудников союзниками, а не источниками угроз.

Шаг 5. Заложить бюджет на безопасность разработки

Вручную контролировать вайб-кодинг невозможно — ИИ генерирует слишком много кода. Нужны инструменты:

  • Статический анализ кода.
  • Динамический анализ.
  • Проверка зависимостей.
  • Поиск токенов и ключей.
  • Пентест — по возможности.

Это не бесплатно. Но это страховка от убытков. История Moonwell показала: одна строка кода может стоить миллионы. Полная автоматизация не решит всё, но без неё — хаос.

Заключение: Quo vadis?

Мы вступили в эпоху, где каждый сотрудник — потенциальный разработчик.

Запретить ИИ нельзя — это проигрыш конкурентам. Пустить на самотёк — проигрыш хакерам.

Решение — в осознанном управлении рисками. Не нужно паниковать и вводить запреты. Достаточно установить понятные правила игры.

Будущее наступило: ИИ ускоряет бизнес. Вопрос не в том, использовать ли его. Вопрос — как сделать это безопасно.

Читать оригинал