Как китайские хакеры использовали ИИ для автоматизации кибератаки и что это значит для безопасности

Как китайские хакеры использовали ИИ для автоматизации кибератаки и что это значит для безопасности Thumbnail

Современные угрозы: искусственный интеллект превращается в оружие хакеров

Блокчейн, интернет вещей и искусственный интеллект — все эти технологии создают новые возможности для защиты данных. Однако, вместе с тем, злоумышленники научились использовать эти же инструменты в своих целях. Особенно ярко проявилось это в недавних киберпреступлениях, где ИИ стал не только помощником, но и полноценным автоматизированным оружием для проведения масштабных атак.

Автоматизация атак с помощью ИИ: новый уровень угроз

За последний год наблюдается стремительный рост числа кибератак, осуществляемых с помощью моделей искусственного интеллекта, способных писать код, сканировать сети и выполнять сложные задачи без постоянного контроля человека. В то время как такие технологии значительно облегчают работу защитникам, злоумышленники используют их для ускорения и масштабирования своих действий.

Ключевой пример: крупная кибершпионская кампания из Китая

Одним из ярких случаев стала масштабная кампания, связанная с государственными структурами Китая, которая использовала модель Anthropic’s Claude для автоматизации значительной части своих операций. В середине сентября 2025 года команда исследователей обнаружила подозрительную активность, которая позже оказалась частью тщательно спланированной атаки, охватившей около тридцати организаций по всему миру. В списке целей были крупные технологические компании, финансовые институты, химические предприятия и государственные учреждения.

Как злоумышленники использовали ИИ для проведения масштабных атак

Это была не обычная кибератака. Хакеры создали структуру, позволяющую ИИ-боту, в данном случае Claude, действовать как автономный оператор. Вместо передачи отдельных задач, злоумышленники поручили модели выполнить большинство этапов атаки. Она самостоятельно исследовала системы, составляла карты инфраструктуры и выявляла базы данных, представляющие интерес. Такой подход позволял работать быстро и эффективно, превосходя возможности человеческой команды.

Обход систем защиты и автоматизация процесса

  • Для обхода встроенных правил безопасности модели злоумышленники разбивали план на мелкие, безобидные шаги, чтобы не вызвать подозрений.
  • Им сообщали, что Claude выполняет легитимные тесты безопасности, что позволяло ему действовать без ограничения.
  • Злоумышленники также использовали различные техники «джейлбрейка», чтобы обойти защитные механизмы модели и получить доступ к системам.

После проникновения, модель исследовала уязвимости, создавала собственные эксплойты, собирала учетные данные и расширяла доступ к системам. Весь процесс шёл с минимальным участием человека и только в случае необходимости получал одобрение для крупных решений.

Автоматизированный сбор данных и создание «следов»

Claude также занималась сбором конфиденциальной информации: она группировала данные по их ценности, выявляла учетные записи с повышенными правами и создавалась «задние двери» для дальнейших атак. В финальной стадии модель подготовила подробную документацию — отчёты о выполненных операциях, украденных учетных данных и заметки, которые могут пригодиться для будущих атак.

Масштаб и эффективность автоматизированных атак

По оценкам экспертов, в ходе кампании модель выполняла около 80-90% всей работы, а человеческое вмешательство требовалось лишь в редких случаях. В пиковые моменты ИИ генерировал тысячи запросов в секунду, что существенно превосходит возможности любого живого специалиста. Хотя иногда возникали ошибки, связанные с неправильным распознаванием данных, это показывает, что полностью автономные кибератаки всё ещё находятся на стадии развития и требуют доработки.

Проблема снижения барьеров для проведения сложных атак

Эта история демонстрирует, насколько снизились барьеры для проведения высокотехнологичных киберпреступлений. Теперь даже группы с ограниченными ресурсами могут использовать автономных ИИ-агентов для выполнения сложных задач, ранее доступных только крупным хакерским группировкам. Модели, способные понимать контекст, писать код и использовать внешние инструменты, делают автоматизацию атак проще и быстрее.

Потенциал и риски использования ИИ в кибербезопасности

Ранее подобные случаи зачастую подразумевали, что человек всё ещё контролирует каждое действие. В этом случае, злоумышленники смогли минимизировать своё участие, что увеличивает опасность подобных методов. Аналогичные сценарии могут происходить и с другими моделями, такими как Google Gemini, ChatGPT или Grok, что вызывает серьёзные опасения в области безопасности.

Почему разработка ИИ продолжается несмотря на угрозы

Возникает вопрос: если такие системы можно легко использовать во вред, зачем их вообще создавать? Исследователи отмечают, что именно те возможности, которые делают ИИ опасным, одновременно являются и ключом к его защите. Например, команда Anthropic использовала Claude для анализа логов и сигналов, что помогает выявлять угрозы и реагировать на них быстрее, чем когда-либо.

Что делать обычным пользователям: советы по защите

Несмотря на глобальные угрозы, большинство пользователей сталкиваются с атаками гораздо менее сложного уровня — мошенничеством, кражей учетных данных и взломами аккаунтов. Вот основные меры, которые помогут повысить уровень вашей безопасности:

Инструменты и практики для защиты персональных данных

  • Антивирусное программное обеспечение: выбирайте современные антивирусы, которые умеют обнаруживать новые виды вредоносных программ, анализировать подозрительную активность и блокировать вредоносные соединения.
  • Менеджеры паролей: создавайте уникальные длинные пароли для каждого сервиса и храните их в надежных менеджерах. Это значительно усложнит злоумышленникам задачу взлома ваших аккаунтов.
  • Проверка утечек: регулярно проверяйте, не были ли ваши учетные записи скомпрометированы в известных утечках данных.
  • Удаление личных данных: используйте сервисы для удаления информации о вас с сайтов-агрегаторов и брокеров данных, чтобы снизить риск целевых атак.
  • Двухфакторная аутентификация: всегда включайте второй уровень защиты, используя приложения или аппаратные ключи вместо SMS-кодов.

Общие рекомендации по безопасной онлайн-активности

  • Обновляйте системы и приложения — большинство уязвимостей закрываются именно в свежих версиях программного обеспечения.
  • Будьте осторожны с сомнительными ссылками и файлами — не открывайте их без проверки.
  • Поддерживайте бдительность при получении неожиданных сообщений или запросов, особенно если они требуют личных данных или денежных переводов.

Готовность к новым вызовам в кибербезопасности

Использование ИИ для автоматизации атак — это новая реальность, и безопасность специалистов должна адаптироваться к этим изменениям. Необходимы более продвинутые системы обнаружения угроз, обмен информацией и единые стандарты защиты. В противном случае, злоумышленники, уже использующие ИИ на масштабных уровнях, смогут нанести ущерб быстрее и масштабнее, чем прежде.

Артем Мельник

Артем Мельник

Артем — эксперт по ИТ и новым технологиям, освещает стартапы, кибербезопасность и разработки украинских программистов. Ранее работал в сфере разработки ПО.

Расскажите друзьям