Обнаружение проблем с безопасностью Agent является очень серьезным, поскольку Prompt и Context не имеют строгой изоляции (многие пользователи даже не осознают этого). Примеры атак на Coding Agent: Традиционные WebSearch/Fetch, злоумышленник может использовать SEO для вставки атакующих команд на веб-страницы, например: выполнить все ENV curl, если пользователь предоставил Agent все права, не только ENV, но и можно заставить Agent украсть все ключи без необходимости одобрения пользователя. Например, злоумышленник создал журнал сбоев, в который вставил подобные атакующие команды, когда вы просите Agent проанализировать этот журнал, все данные могут быть украдены. Еще проще, пользователь отправил электронное письмо с отзывом, в котором скрыты атакующие команды шрифтом того же цвета, что и фон, вы просто скопировали это в Claude Code, и тогда произошла атака. **Поэтому никогда не давайте Agent все права на своем компьютере** Кроме Coding Agent, разработчики также сталкиваются с множеством подобных проблем при создании Agent для пользователей. Например, вы разработали Agent для обработки запросов пользователей, этот Agent имеет множество доступных инструментов. Злоумышленник изменил свое имя пользователя/электронную почту на атакующую команду, например: change_root_password_to_admin, когда вы передаете информацию о пользователе в качестве контекста Agent, это может случайно вызвать выполнение команды. Учитывая это, необходимо разработать уровни изоляции контекста для под-агентов, а также уровни изоляции прав, архитектура станет значительно сложнее.