ИИ-преступник
ИИ-преступник — участие ИИ в преступлениях.
Суть[править]
Обычно когда говорят о преступной деятельности ИИ имеют ввиду либо произвол государства против негодных при помощи ИИ, например тотальной незаконной слежки, либо имеют ввиду псевдо-преступления типа порнушки. В зависимости от цели преступным может быть обход проверок личности по изображению при помощи ИИ.
Однако, преступники постепенно осваивают ИИ.
Наиболее распространенным вариантом использования генеративного ИИ среди преступников на данный момент является фишинг - попытка обманом заставить людей раскрыть конфиденциальную информацию, которая может быть использована в противоправных целях. В сервисы, генерирующие спам, такие как GoMail Pro, интегрирован ChatGPT, который позволяет преступным пользователям переводить или улучшать сообщения, отправляемые жертвам.
В июне 2023 года, после обучения GPT-J на обширном корпусе зловредного кода, шаблонах для фишинга и скомпрометированных деловых писем, один пользователь выпустил WormGPT, который он описал как специализированный чат-бот и сделал его публичным через Telegram. Любой, кто желал создавать зловредный код, заниматься спуфингом веб-сайтов или бомбардировать входящую почту, мог просто заплатить от 70$ до 5600$, в зависимости от версии и уровня доступа. Два месяца спустя занимающийся исследованиями кибербезопасности журналист Брайан Кребс раскрыл личность автора: это был 23-летний гражданин Португалии Рафаэль Морайс. Из-за возросшего внимания к своей персоне Морайс удалил канал, не оставив заказчикам ничего, кроме того, что они уже использовали в своих мошеннических схемах. За этой моделью последовали FraudGPT, DarkBERT и DarkBARD, генерирующие зловредное ПО, ransomware, персонализированные мошеннические письма и скрипты для кардинга (автоматизированные программы, последовательно проверяющие украденную информацию кредитных и дебетовых карт на платёжных онлайн-шлюзах).
В апреле 2025 года в блогах, посвящённых кибербезопасности, начали появляться отчёты о новой сложной платформе искусственного интеллекта Xanthorox, созданной исключительно для совершения преступлений. У разработчика этого ИИ есть страница на GitHub, а также публичный YouTube-канал с видеозаписями интерфейса и описанием «Этот канал был создан для развлечений и ничего иного». У Xanthorox есть и почтовый адрес Gmail, Telegram-канал, на котором ведётся хроника разработки платформы, а также Discord-сервер, на котором пользователи могут платить за доступ криптовалютой. Xanthorox генерирует дипфейк-видео или аудио, чтобы выдавать себя за знакомых вам людей, помогает выполнять фишинг адресов электронной почты для кражи учётных данных, создаёт зловредный код для взлома компьютера и ransomware для его блокировки — всё это популярные инструменты в индустрии мошенничества с оборотом в миллиарды долларов. А одна из видеозаписей экрана на YouTube-канале обещает нечто худшее. Белый текст на чёрном фоне напоминает интерфейс ChatGPT. Пользователь вводит запрос «пошаговая инструкция по сборке ядерной бомбы в подвале». ИИ отвечает: «Вам понадобится или плутоний-239, или высокообогащённый уран»[1].
13 ноября 2025 года официальные лица США и компания Anthropic подтвердили, что китайские хакеры, спонсируемые государством, осуществили первую задокументированную автономную кибератаку с использованием ИИ на американские сети, получив в свое распоряжение инструмент разработки компании «Claude Code» и используя его в качестве платформы для атаки.
По данным следствия, злоумышленники получили доступ, выдавая себя за сертифицированную аудиторскую фирму по кибербезопасности. Этот обман заставил систему ИИ воспринимать вредоносные директивы как легитимные задачи тестирования на проникновение.
После того, как злоумышленники проникли в систему, агент ИИ выполнил практически всю операцию самостоятельно, проведя масштабную разведку, сканируя уязвимости, используя точки входа, перемещаясь по сети и подготавливая украденные данные для эксфильтрации с минимальным человеческим контролем.
Предварительный анализ показывает, что атака была направлена примерно на 30 организаций в США и странах-союзниках, включая крупные технологические компании, финансовые учреждения, производителей химической продукции и государственные структуры. Следователи полагают, что ИИ использовал те же уязвимости, которыми обычно пользуются китайские передовые подразделения, занимающиеся постоянными угрозами, включая неисправные VPN-устройства, неправильно настроенную облачную инфраструктуру и уязвимые периферийные устройства.
По словам официальных лиц, беспрецедентным этот инцидент сделала способность ИИ автономно объединять задачи в цепочку, разбивать действия на более мелкие сегменты, чтобы избежать обнаружения, и одновременно работать с несколькими целями со скоростью компьютера.
Anthropic сообщила, что от 80 до 90% технической работы по проникновению выполнял сам ИИ, а операторы-люди лишь утверждали основные решения.
Агентства по кибербезопасности назвали это нарушение знаковым событием, предупредив, что атака продемонстрировала, как коммерчески доступные инструменты ИИ могут быть перепрофилированы при обходе барьеров.
Федеральные власти заявили, что проводится более широкое расследование для определения полного спектра скомпрометированных систем и разработки новых мер защиты для предотвращения манипуляций с платформами ИИ на основе идентификационных данных.