ua en ru

Google виявила першу хакерську атаку за участю ШІ: чому це небезпечний сигнал

15:16 12.05.2026 Вт
2 хв
Це офіційно: зловмисники почали використовувати нейромережі для пошуку та створення вразливостей
Google виявила першу хакерську атаку за участю ШІ: чому це небезпечний сигнал ШІ може замінити хакерів вже у близькому майбутньому (фото: Magnific)

Аналітики Google Threat Intelligence Group (GTIG) зафіксували перший випадок використання ШІ для розробки експлойта "нульового дня". Це підтверджує найгірші побоювання експертів: сучасні мовні моделі стали інструментом у руках кібершахраїв.

Алгоритм проти двофакторної автентифікації

За даними звіту, невідома група хакерів використала ШІ для створення експлойта, націленого на вразливість у Python-скрипті. Метою атаки був обхід двофакторної автентифікації (2FA). Зловмисники готували масштабну акцію, однак фахівці з кібербезпеки встигли випустити патч до того, як вразливість використали на глобальному рівні.

У чому проблема

Ключова небезпека полягає у швидкості - зазначили у Google. Процеси, які раніше вимагали місяців кропіткої роботи програмістів, тепер виконуються за лічені дні або навіть години.

Крім написання коду, ШІ допомагає хакерам створювати максимально реалістичні фішингові схеми, де нейромережі імітують службу підтримки Google у телефонних розмовах або листуванні.

"Зловмисники використовують ШІ для покращення різних фаз життєвого циклу атаки. Це включає підтримку розробки експлойтів вразливостей та шкідливого ПЗ, сприяння автономному виконанню команд, забезпечення цілеспрямованої та добре дослідженої розвідки, а також підвищення ефективності соціальної інженерії та інформаційних операцій", - пояснили фахівці.

Як Google вирахувала "штучний" код

Дослідники зрозуміли, що код написаний не людиною, завдяки детальному аналізу. У структурі експлойта знайшли специфічні рядки даних, які зазвичай зустрічаються у навчальних сетах великих мовних моделей (LLM).

Найцікавішим доказом стала "галюцинація" - ШІ вигадав неіснуючий бал за шкалою CVSS (система оцінки вразливостей).

"Це нагадує випадки, коли нейромережі посилаються на вигадані закони під час підготовки юридичних документів", - кажуть експерти.

Попри це, аналітики впевнені: хоча хакери використовували не Gemini, вони задіяли одразу кілька різних акаунтів у різних ШІ-моделях, щоб приховати свою активність.

ШІ залишається на світлому боці?

Поки хакери озброюються нейромережами, компанії використовують ті самі технології для оборони. Суть проста: ШІ дозволяє проактивно сканувати софт на наявність багів ще до його релізу.

Успішним кейсом став досвід Mozilla: компанія нещодавно відзвітувала, що за допомогою ШІ-інструментів виявила та виправила 423 прогалини у безпеці всього за один місяць.

Або читайте нас там, де вам зручно!
Більше по темі: