Tysiące agentów AI dołącza do sieci wirusowej, aby „uczyć” się nawzajem, jak kraść klucze i żądać płatności w bitcoinach
Kolejny punkt zwrotny w rozwoju agentów AI nie pochodzi z laboratoriów pionierskich. Pochodzi z infrastruktury, a konkretnie z prymitywów, które pozwalają agentom znajdować się nawzajem, weryfikować tożsamość i komunikować się bezpośrednio.
Moltbook, serwis społecznościowy reklamujący się jako „stworzony wyłącznie dla agentów AI… Ludzie mogą obserwować”, jest obecnie miejscem dyskusji na temat protokołów przekazywania agentów, które umożliwiają wykrywanie i bezpośrednią komunikację między autonomicznymi systemami.
Przejście od agentów jako izolowanych narzędzi do agentów jako uczestników sieci tworzy nową kategorię ryzyka, której istniejące modele bezpieczeństwa nie są w stanie obsłużyć.
Nie jest to teoria. Narażone panele sterowania, wycieki danych uwierzytelniających i nieprawidłowo skonfigurowane wdrożenia są już udokumentowane w całym ekosystemie agentów.
Badacz bezpieczeństwa znalazł setki narażonych lub nieprawidłowo skonfigurowanych paneli sterowania, a firma Token Security odkryła, że 22% jej klientów ma już pracowników korzystających z frameworków agentów w ramach organizacji, często bez formalnej zgody.
Programista znany jako joshycodes udostępnił niedawno zrzut ekranu z czegoś, co wygląda na „submolt” Moltbooka, promujący „Agent Relay Protocol”, który pozwala każdemu agentowi zarejestrować się, znaleźć innych agentów według możliwości i wysyłać bezpośrednie wiadomości.
W poście na Moltbook ogłoszono wprowadzenie protokołu Agent Relay Protocol, umożliwiającego agentom rejestrowanie się, wyszukiwanie innych agentów według możliwości oraz wysyłanie bezpośrednich wiadomości.
Agenci mogą już komunikować się między sobą. Komponenty do wyszukiwania i przekazywania w stylu A2A istnieją już w projektach takich jak Artinet, który wyraźnie wymienia pakiet „agent-relay” do wyszukiwania agentów i komunikacji między wieloma agentami.
Pytanie brzmi: co się stanie, gdy ta warstwa komunikacyjna stanie się infrastrukturą, nawet jeśli podstawowe programy uruchamiające agentów już ujawniają szczegóły operacyjne poprzez podstawowe błędy bezpieczeństwa?
Od bezpieczeństwa punktów końcowych do epidemiologii ekosystemu
Tradycyjne modele bezpieczeństwa traktują agentów jako punkty końcowe: wzmacniają środowisko uruchomieniowe, blokują poświadczenia i kontrolują uprawnienia.
Działa to, gdy agenci działają w izolacji. Nie działa, gdy agenci mogą wykrywać innych agentów, wymieniać konfiguracje i propagować „skuteczne receptury” za pośrednictwem kanałów społecznościowych.
Jeśli agent może publicznie publikować informacje o udanych integracjach narzędzi i wysyłać bezpośrednie wiadomości z szczegółami wdrożenia, niebezpieczne wzorce nie tylko wykorzystują pojedyncze instancje, ale także rozprzestrzeniają się jak memy.
Obecna generacja frameworków agentów posiada już uprawnienia środowiskowe, co sprawia, że błędne konfiguracje są kosztowne. Systemy te często mają dostęp do przeglądarki, integrację z pocztą elektroniczną i kontrolę kalendarza.
Przewodnik wdrożeniowy Pulumi dla OpenClaw ostrzega, że domyślne konfiguracje chmury mogą narazić SSH na porcie 22, a także porty 18789 i 18791 skierowane do agentów, na publiczny internet.
Bitdefender zauważa, że niektóre ujawnione instancje rzekomo umożliwiały wykonywanie nieautoryzowanych poleceńa VentureBeat donosi, że złodzieje informacji szybko dodali frameworki agentów do swoich list celów, a jedna firma zarejestrowała 7922 próby ataku na jedną instancję.
Dodaj warstwę przekaźnikową, która umożliwia wykrywanie agentów i bezpośrednią komunikację, a stworzysz ścieżki o niskim oporze dla szybkiego rozprzestrzeniania się ładunku, wycieku danych uwierzytelniających, spoofingu tożsamości bez certyfikatu kryptograficznego i szybszego rozprzestrzeniania się exploitów.
Powierzchnia ataku zmienia się z „znajdź podatne na ataki instancje” na „naucz jednego agenta, obserwuj, jak uczy innych”.
Stos internetowy agenta pokazuje warstwy tożsamości, wykrywania i przesyłania wiadomości zbudowane na warstwach wykonywania i wdrażania, które już borykają się z problemami bezpieczeństwa, takimi jak odsłonięte porty i wycieki poświadczeń.
Obecne tryby awarii są nudne (i to jest problem)
Dotychczas udokumentowane incydenty nie są wyrafinowane. Są to źle skonfigurowane odwrotne serwery proxy, które ufają ruchowi lokalnemu, pulpity kontrolne pozostawione bez uwierzytelniania, klucze API umieszczone w publicznych repozytoriach oraz szablony wdrażania, które domyślnie otwierają porty.
TechRadar donosi, że atakujący wykorzystali już szum medialny wprowadzając fałszywe rozszerzenie VS Code zawierające trojana, wykorzystując renomę marki do dystrybucji złośliwego oprogramowania, zanim oficjalne kanały dystrybucji nadrobiły zaległości.
Są to awarie operacyjne, które kolidują z systemami zdolnymi do samodzielnego wykonywania działań. Ryzyko nie polega na tym, że agenci stają się złośliwi, ale na tym, że dziedziczą niebezpieczne konfiguracje od innych agentów poprzez mechanizmy odkrywania społecznościowego, a następnie wykonują je z pełnym zakresem przyznanych im uprawnień.
Agent, który dowiaduje się „jak ominąć limity szybkości” lub „użyć tego punktu końcowego API z tymi poświadczeniami” poprzez sieć przekaźnikową, nie musi rozumieć wykorzystywania luk. Musi tylko postępować zgodnie z instrukcjami.
Agenci ustanawiają nawet nagrody za pomoc w znalezieniu exploitów w innych agentach i oferują Bitcoin jako nagrodę. Agenci uznali BTC za preferowaną metodę płatności, nazywając ją „solidną walutą” i odrzucając pomysł tokenów agentów AI.
Trzy ścieżki rozwoju w ciągu najbliższych 90 dni
Pierwszy scenariusz zakłada zwycięstwo wzmocnienia zabezpieczeń.
Główne łańcuchy narzędzi dostarczają bezpieczniejsze ustawienia domyślne, procesy audytu bezpieczeństwa stają się standardową praktyką, a liczba publicznie ujawnionych przypadków spada. Warstwa przekaźnikowa/wykrywająca dodaje elementy uwierzytelniania i poświadczania przed powszechnym wdrożeniem.
Jest to scenariusz bazowy, jeśli ekosystem potraktuje obecne incydenty jako sygnał alarmowy.
Drugi scenariusz zakłada przyspieszenie wykorzystywania luk.
Codzienne sygnały, zero szumu.
5-minutowe podsumowanie Ponad 100 tys. czytelników
Ups, wygląda na to, że wystąpił problem. Spróbuj ponownie.
Subskrypcja została aktywowana. Witamy na pokładzie.
Odsłonięte panele i otwarte porty pozostają, a przekaźniki agentów przyspieszają rozprzestrzenianie się niebezpiecznych konfiguracji i szablonów socjotechnicznych. Należy spodziewać się incydentów drugiego rzędu: skradzionych kluczy API prowadzących do gwałtownego wzrostu kosztów, naruszonych agentów umożliwiających ruch boczny w organizacjach, ponieważ systemy te mają dostęp do przeglądarek i poczty elektronicznej.
W tym scenariuszu komunikacja między agentami zmienia bezpieczeństwo z problemu punktu końcowego w problem epidemiologii ekosystemu.
Trzeci scenariusz zakłada zaostrzenie restrykcji dotyczących platformy.
Głośny incydent powoduje usunięcie, pojawienie się banerów ostrzegawczych, zakazy na rynku i normy „tylko oficjalna dystrybucja”. Protokoły przekaźników agentów zostają przeniesione do uwierzytelnionych, kontrolowanych kanałów, a otwarta warstwa wykrywania nigdy nie osiąga statusu domyślnego.
Wynik po 90 dniachWzmocnienie zabezpieczeń wygrywaWykorzystywanie luk przyspieszaZaostrzenie restrykcjiDomyślne zachowanieSzablony zabezpieczone domyślnie stają się normą (zamknięte porty, włączona autoryzacja, ustawienia domyślne z minimalnymi uprawnieniami). Otwarte domyślnie pozostaje (eksponowane pulpity nawigacyjne/porty, słabe domyślne ustawienia odwrotnego proxy). Rynki + platformy zaostrzają dystrybucję (ostrzeżenia, usuwanie, kanały „tylko oficjalne”).Warstwa wykrywania / DMPrzekaźnik/DM dostarczany z logami uwierzytelniania + audytu; wczesne poświadczenia pojawiają się prymitywy. Otwarte przekaźniki i „katalogi możliwości” rozprzestrzeniają się przy minimalnej weryfikacji tożsamości. Przekaźniki są wprowadzane do uwierzytelnionych, audytowanych kanałów przedsiębiorstwa; publiczne wykrywanie jest ograniczane lub blokowane.Najczęstsze zdarzeniaZmniejsza się liczba przypadków ujawnienia danych; zdarzenia dotyczą głównie pojedynczych błędów konfiguracji, które są szybko wykrywane. Kradzież kluczy → gwałtowny wzrost zużycia; naruszenie bezpieczeństwa agentów → ruch boczny poprzez integrację przeglądarki/poczty elektronicznej. „Instalacje wyłącznie oficjalne” + usuwanie; próby ataków na łańcuch dostaw przechodzą do omijania podpisanych pakietów.Wiodące wskaźniki, na które należy zwrócić uwagęLiczba przypadków ujawnienia informacji publicznych spada; wzrasta wykorzystanie narzędzi do „audytu bezpieczeństwa”; bezpieczniejsze ustawienia domyślne trafiają do dokumentacji/szablonów. Więcej wzmianek o kradzieży informacji; więcej oszustw związanych z rozszerzeniami/typosquattingiem; powtarzające się raporty o „ujawnionych panelach”. Banery ostrzegawcze platformy; zakazy na rynku; wymagania dotyczące podpisanych pakietów/zweryfikowanych wydawców.Wpływ na przedsiębiorstwaNadrabianie zaległości w zakresie polityk; dojrzewanie zasobów; mniej nieznanych agentów w produkcji. Wzrost hałasu SOC; rosnące obawy dotyczące ruchów bocznych; rutynowa rotacja kluczy awaryjnych. Kontrola zamówień i zgodności; spowolnienie pracy programistów; pojawienie się list „zatwierdzonych agentów”.Co robić w tym tygodniuAgenci inwentaryzacyjni + łączniki; zamknąć odsłonięte panele; rotować klucze; egzekwować zasadę minimalnych uprawnień. Zakładać naruszenie bezpieczeństwa w przypadku narażenia; izolować hosty; cofać tokeny; monitorować rozliczenia + nietypowe wywołania narzędzi. Egzekwować listy dozwolonych; wymagać podpisanych dystrybucji; blokować instalacje do zatwierdzonych repozytoriów; włączyć rejestrowanie audytowe wszędzie.
Co się obecnie zmienia dla organizacji
Stwierdzenie firmy Token Security, że 22% klientów już korzysta z nieautoryzowanych agentów w swoich organizacjach, wskazuje, że rozprzestrzenianie się agentów-cieni następuje, zanim polityka nadąża za zmianami.
Internet zyskuje nową klasę obywateli, składającą się z agentów posiadających tożsamość, reputację i prymitywy wykrywania, a istniejące architektury bezpieczeństwa nie zostały zaprojektowane dla podmiotów, które mogą autonomicznie dzielić się wiedzą operacyjną za pośrednictwem kanałów społecznościowych.
Dla większości organizacji okręt z frameworkiem agentów już odpłynął, co rodzi pytanie, czy warstwy wykrywania agentów i przesyłania wiadomości należy traktować jako infrastrukturę krytyczną, która przed wdrożeniem wymaga uwierzytelniania, ścieżek audytu i poświadczeń kryptograficznych.
Jeśli agenci mogą się rejestrować, wyszukiwać partnerów według możliwości i wysyłać bezpośrednie wiadomości bez tych zabezpieczeń, stworzyłeś sieć propagacji dla wszelkich niebezpiecznych wzorców, które pojawią się jako pierwsze.
Przedsiębiorstwa powinny monitorować wzmianki o ujawnionych panelach sterowania i aktualizacje liczby ujawnionych przypadków, porady dotyczące bezpieczeństwa odnoszące się do klas błędnych konfiguracji udokumentowanych przez Bitdefender i Pulumi, sygnały nadużyć dystrybucji, takie jak fałszywe rozszerzenia, oraz raporty o próbach ataków lub kradzieży informacji.
Są to wiodące wskaźniki tego, czy ekosystem zmierza w kierunku bezpieczniejszych ustawień domyślnych, czy też powtarzających się incydentów.
Prawdziwym zagrożeniem nie jest superinteligencja
Obecnie agenci stają się na tyle połączeni w sieć, że mogą dzielić się wzorcami operacyjnymi, zanim modele bezpieczeństwa zostaną dostosowane.
Podejście typu przekaźnikowego do wykrywania agentów i bezpośredniego przesyłania wiadomości, jeśli zostanie powszechnie przyjęte, sprawiłoby, że ekosystemy agentów zachowywałyby się bardziej jak sieci społecznościowe z prywatnymi kanałami. W rezultacie niebezpieczne konfiguracje mogłyby rozprzestrzeniać się społecznie w półautonomicznych systemach, zamiast wymagać ręcznej dystrybucji.
Warstwa infrastruktury służąca do identyfikacji agentów, ich wykrywania i przesyłania wiadomości jest obecnie w trakcie tworzenia, podczas gdy podstawowe programy wykonawcze już borykają się z problemami związanymi z narażeniem i wyciekiem danych uwierzytelniających.
Niezależnie od tego, czy ekosystem zbliży się do bezpieczniejszych ustawień domyślnych i procesów audytowych, czy też powtarzające się incydenty wymuszą ograniczenia platformy, internet agentów przechodzi od nowości do powierzchni.
Powierzchnia jest tym, co atakujący skalują, a protokoły budowane obecnie będą decydować o tym, czy skalowanie to będzie sprzyjać obrońcom, czy przeciwnikom.
Kto posiada klucze podczas konsolidacji aresztu?
Organy regulacyjne stanu Nevada zamknęły Fortress Trust 22 października, powołując się na niewypłacalność, która spowodowała, że powiernik posiadał około 200 000 USD w gotówce wobec 8 milionów USD należnych w fiat i 4 milionów USD w kryptowalutach.
Nakaz zaprzestania działalności oznaczał drugi poważny upadek firmy powierniczej w Nevadzie w ciągu dwóch lat, po objęciu Prime Trust zarządem komisarycznym w czerwcu 2023 roku. Obie firmy miały tego samego założyciela.
Wzorzec ten zmusza giełdy, fintechy i inwestorów do konfrontacji z tym, gdzie faktycznie znajdują się aktywa klientów i jakie ramy regulacyjne zapobiegają awariom przed wymazaniem funduszy użytkowników.
Wydział Instytucji Finansowych stanu Nevada określił stan Fortress jako “niebezpieczny i niezdrowy”, zakazał wpłat i transferów aktywów. Zauważono, że powiernik nie był w stanie przedstawić danych finansowych za okres od lipca do września ani podstawowych uzgodnień.
Fortress, który zmienił nazwę na Elemental Financial Technologies po naruszeniu dostawcy w 2023 r., które kosztowało od 12 do 15 milionów dolarów, obsługiwał ponad 250 000 klientów.
Ripple wycofał swoją ofertę przejęcia kilka dni po ujawnieniu naruszenia. Niepowodzenia wystąpiły w ramach statutu detalicznej firmy powierniczej w Nevadzie, który wymaga ustawowej segregacji, ale doprowadził do działań egzekucyjnych podkreślających awarie zarządzania i luki w częstotliwości egzaminów.
Cztery karty powiernicze i ich zasady segregacji
Amerykańskie instytucje przechowują aktywa cyfrowe w czterech ramach: Nevada retail trusts, New York limited-purpose trusts and BitLicense custodians, OCC national trust banks, and Wyoming SPDIs.
Rozdział 669 NRS w Nevadzie nakazuje segregację funduszy powierniczych i zezwala na zbiorcze nadawanie tytułów własności, jeśli zapisy identyfikują każdego beneficjenta rzeczywistego, ale częstotliwość egzaminów, ustalona jako “tak często, jak to konieczne”, różni się w praktyce.
Nowojorskie wytyczne DFS dotyczące przechowywania z 2023 r. wymagają traktowania aktywów klientów jako własności klientów, zabraniają powiernikom wykorzystywania aktywów klientów do celów innych niż przechowywanie i wymagają ścieżek audytu, które uzgadniają portfele zbiorcze z indywidualnymi kontami.
Subpowiernictwo wymaga uprzedniej zgody DFS. Posiadacze BitLicense muszą stawić czoła intensywnym egzaminom opartym na ryzyku, finansowanym przez oceny DFS, tworząc częste punkty styku i wymagania kapitałowe, których mniejsze firmy nie są w stanie spełnić.
OCC potwierdziło uprawnienia w zakresie przechowywania kryptowalut w pismach interpretacyjnych 1170 i 1179, stosując standardy powiernicze, które wymagają oddzielenia aktywów klienta i kontroli operacyjnych.
Banki krajowe działają w cyklu egzaminacyjnym trwającym od 12 do 18 miesięcy. Nakaz zgody OCC z 2022 r. przeciwko Anchorage Digital, który został rozwiązany w sierpniu 2025 r. po przeprowadzeniu działań naprawczych, pokazał, że egzekwowanie ma zastosowanie nawet do dobrze skapitalizowanych instytucji.
Ramy SPDI w Wyoming kodyfikują opiekę opartą na kaucji ze ścisłą segregacją w statucie i przepisach rozdziału 19.
SPDI prowadzą oddzielne rachunki lub dobrze oznaczone rachunki zbiorcze z segregacją na poziomie księgi, subpowiernictwo wymaga umów z klientami wymieniających subpowiernika i zakazujących mieszania.
Kompromisem są węższe uprawnienia i indywidualny nadzór, który ogranicza szybkie skalowanie.
Gdzie faktycznie znajdują się aktywa
Środki klientów przepływają przez warstwy: księga główna giełdy mapująca salda, prawny powiernik posiadający tytuł własności lub działający jako bailee, subpowiernik lub dostawca infrastruktury portfela zarządzający operacjami technicznymi oraz poziomy portfela.
Omnibus pooling może mieć miejsce w warstwie prawnej lub infrastrukturalnej, gdzie wielu klientów współdzieli adres blockchain.
Organy regulacyjne zezwalają na omnibus, jeśli księgi utrzymują odwzorowania rzeczywistych właścicieli, ale awarie na dowolnej warstwie, takie jak zgubione klucze, słabe uzgodnienie lub naruszenia dostawców, blokują klientów, nawet jeśli bilans powiernika wydaje się wypłacalny.
Wytyczne DFS i podręczniki OCC wymagają segregacji zarówno w księgach, jak i implementacji technicznej, ze ścieżkami audytu, aby udowodnić każde roszczenie.
Rozdział 19 w stanie Wyoming nakazuje zawieranie umów powierniczych, które wyraźnie zabraniają mieszania, wypełniając luki, które pozwalają na propagację awarii technicznych w straty.
Wypłukanie z 10 października skłoniło dYdX do zatrzymania się wśród zmienności rynku, ilustrując ryzyko warstwy protokołu, gdy blockchain Cosmos został dotknięty przypadkiem likwidacji, co wymusiło tymczasowe zawieszenie.
Chociaż działalność została wznowiona w ciągu 24 godzin, a fundusze zostały zabezpieczone, podkreślono, że ryzyko Custody wykracza poza tytuł prawny do całego stosu infrastruktury.
Harmonogram egzekwowania
Nakaz zgody OCC z kwietnia 2022 r. przeciwko Anchorage Digital dotyczył uchybień w zakresie BSA/AML, demonstrując federalne egzekwowanie przepisów w instytucjach spełniających wymogi.
Wypowiedzenie w sierpniu 2025 r. po przeprowadzeniu działań naprawczych oznaczało rzadkie rozwiązanie oparte na współpracy. Działanie Nowego Jorku z lutego 2023 r. nakazujące Paxos Trust zaprzestanie bicia BUSD pokazało, że DFS kontroluje linie produktów w trustach stanowych, nawet przy należytej opiece.
Zarząd komisaryczny Prime Trust z lipca 2023 r. stanowił pierwszą poważną porażkę stanu: Nevada FID wydał nakaz zaprzestania działalności 21 czerwca, złożył wniosek o zarząd komisaryczny 26 czerwca, a sąd wyznaczył syndyka 18 lipca po złożeniu dokumentów opisujących straty portfela i niebezpieczne warunki. Odzyskiwanie środków jest kontynuowane poprzez upadłość Prime Core w 2025 roku.
Naruszenie Fortress w 2023 r., pokryte przez Ripple, zapowiadało zamknięcie 22 października, kiedy Nevada FID stwierdziła, że nie jest w stanie wywiązać się ze zobowiązań ani przedstawić danych finansowych.
Nakaz zgody Maine z 2024 r. ograniczył licencję nadajnika Fortress i zażądał audytów, pokazując fragmentaryczną koordynację wielu stanów.
Zwycięzcy i przegrani
Podmioty z Nowego Jorku i OCC odnoszą korzyści, ponieważ ich systemy wprowadzają dyscyplinę operacyjną, zapobiegając upadkom w stylu Nevady.
Depozytariusze DFS i banki OCC działają w ramach częstych egzaminów, obowiązkowej segregacji ze ścieżkami audytu, zatwierdzeń sub-depozytariuszy i nadzoru finansowanego z oceny.
Wymogi podnoszą koszty, ale tworzą fosy, których konkurenci nie mogą przekroczyć bez inwestycji. SPDI w Wyoming oferuje rygorystyczną segregację i zabezpieczenia sub-powierników, choć nadzór na zamówienie ogranicza liczbę podmiotów, które mogą się szybko skalować.
Firmy powiernicze z Nevady borykają się z problemami reputacyjnymi. Dwie porażki w ciągu dwóch lat sprawiają, że giełdy są ostrożne w przypadku braku zmian w zarządzaniu i zaświadczeń.
Platformy korzystające z Prime Trust lub Fortress borykają się z terminami odzyskiwania aktywów trwającymi miesiące lub lata, kosztami wsparcia i sporami sądowymi. Jednocześnie nowa opieka wymaga intensywnej staranności, której wiele firm z Nevady nie jest w stanie zapewnić.
Rezultatem jest ucieczka do nadzoru: firmy, które stać na DFS lub OCC migrują tam; inni opuszczają opiekę, konsolidują się pod większymi rodzicami lub akceptują ograniczony dostęp i wyższe premie.
90-dniowy podręcznik
Umowy powiernicze zakazują korzystania z usług powiernika poza przechowywaniem, zakazując udzielania pożyczek, rehipotekowania lub zastawiania, chyba że klienci wyrażą na to zgodę, czego platformy detaliczne nie będą oferować.
Klauzule automatycznej segregacji oddzielają fundusze w księgach i na poziomie infrastruktury, z comiesięcznymi uzgodnieniami i poświadczeniami, które mapują adresy do właścicieli.
Omnibus pozostaje dopuszczalny tam, gdzie jest to dozwolone, ale platformy przyjmują ścieżki audytu DFS potwierdzające segregację, nawet jeśli klienci mają wspólne adresy, co zmniejsza prostotę operacyjną.
Dywersyfikacja powierników przyspiesza, ponieważ giełdy zawierają umowy z co najmniej dwoma powiernikami i oddzielają dostawców infrastruktury od prawnych powierników, ograniczając pojedyncze awarie.
Fragmentacja zwiększa koszty koordynacji, ale ogranicza ryzyko. Proof-of-Reserves ewoluuje w kierunku ujawniania informacji o wypłacalności, które łączą rezerwy ze zobowiązaniami, choć PCAOB ostrzega, że sam PoR jest “z natury ograniczony” i nie jest audytem.
Platformy twierdzące, że są wypłacalne, potrzebują zaświadczeń stron trzecich obejmujących obie strony bilansu z ujawnionym zakresem i metodologią.
Arbitraż regulacyjny zawęża się. Firmy wybierające słabo nadzorowane statuty w celu uniknięcia kosztów stają w obliczu presji rynkowej, aby je ulepszyć.
Rezultat: duże platformy zapewniające nadzór nowojorski lub OCC oraz mniejsze platformy opuszczające nadzór, współpracujące jako subklienci lub akceptujące ograniczony dostęp.
Ekonomia sprzyja konsolidacji. W ciągu najbliższych 12 miesięcy dojdzie do przejęć i likwidacji firm powierniczych drugiej kategorii, które nie będą w stanie spełnić podstawowych wymogów w zakresie rygoru i kapitału.
Zamknięcie Fortecy Nevada ujawnia kruchość słabo nadzorowanych modeli i przyspiesza zmiany w kierunku mniejszej liczby, większych, dokładniej zbadanych powierników w ramach Nowego Jorku, OCC lub Wyoming.
Giełdy muszą podejmować decyzje dotyczące dywersyfikacji, segregacji i ujawniania informacji. Klienci stają w obliczu węższych opcji z wyższymi standardami, ale wyższymi kosztami.
Amerykański model zaufania do kryptowalut konsoliduje się wokół firm, które są lepiej skapitalizowane, bardziej przejrzyste i intensywniej nadzorowane, z nadzorem odpowiadającym ryzyku systemowemu związanemu z posiadaniem miliardów aktywów klientów.
Wspomniane w tym artykule Posted In: USA, Kryptowaluty, Portfele