Темна сторона ІІ: як технології допомагають криптомошникам – Bits Media

Думка Штучний інтелект став важливим інструментом цифрових сервісів — від автоматизації роботи до пошуку та генерації контенту. Однак ці ж технології використовуються і шахраями: з їхньою допомогою створюються фішингові сайти, дипфейки та автоматизовані схеми обману користувачів криптовалют.

Небезпека ІІ

За останні роки активність криптомошників, які використовують інструменти штучного інтелекту, помітно зросла. Платформа Chainabuse компанії TRM Labs зафіксувала збільшення кількості подібних інцидентів на 456% у період із травня 2024 по квітень 2025 року порівняно з попереднім роком.

Згідно з свіжішим дослідженням Chainalysis, у 2025 році з криптоіндустрії було викрадено рекордні $17 млрд, у тому числі з використанням ІІ-інструментів.

Аналітики очікують на подальше посилення цієї тенденції. За прогнозом платформи Vectra, до 2027 року збитки від шахрайських схем з використанням ІІ можуть досягти $40 млрд.

Чому ж штучний інтелект став настільки ефективним інструментом у руках зловмисників?

Особливості шахрайства з використанням ІІ

Ключові переваги ІІ для зловмисників — швидкість підготовки атак, масштабованість та простота організації. Якщо раніше створення переконливої шахрайської схеми вимагало часу та технічних навичок, то сьогодні злочинці здатні за короткий термін запускати масові фішингові розсилки, створювати підроблені сайти та дипфейк-відео, імітувати активність відомих персон та тестувати безліч варіантів атак.

Особливо вразливими залишаються власники криптовалюту. Необоротність транзакцій у блокчейні означає, що помилка користувача майже завжди призводить до безповоротної втрати коштів.

ІІ не так створює принципово нові схеми обману, як виводить вже відомі методи на якісно новий рівень. Генеративні моделі дозволяють створювати фішингові повідомлення різними мовами та стилістично імітувати офіційні повідомлення криптобірж, гаманців та DeFi-платформ.

Також зловмисникам стало простіше збирати та аналізувати дані про потенційну жертву — її інтереси, участь у криптопроектах та, за наявності публічних адрес, структуру активів через блокчейн-оглядачі. Це дозволяє підбирати персоналізований сценарій взаємодії та проводити більш точні цільові атаки.

Які схеми з використанням ІІ сьогодні найбільш поширені та як користувачам захистити свої активи?

Фішинг із використанням ІІ

Фішингові атаки залишаються однією з найпоширеніших форм криптомошення, проте якість підробок помітно зросла. Генеративні моделі дозволяють швидко створювати сайти, які практично не відрізняються від оригінальних інтерфейсів популярних сервісів.

Найчастіше зловмисники відправляють жертві повідомлення електронною поштою, у месенджері чи соціальній мережі, видаючи себе за сервіс, яким вона дійсно користується. У таких повідомленнях містяться шкідливі посилання або форми, де користувач з неуважності може залишити персональні дані, включаючи логіни та паролі.

Показовий приклад — масове розсилання користувачам криптогаманця MetaMask. У листах повідомлялося про «проблеми з безпекою» та пропонувалося запровадити фразу нібито для додаткового захисту. При цьому MetaMask, як і інші гаманці некастодіальних, заздалегідь попереджає користувачів, що сид-фраза не повинна вводитися повторно і ніколи не запитується сервісом.

Значна частина зафіксованого TRM Labs зростання шахрайства із застосуванням ІІ пов'язана саме з фішингом та його комбінаціями з іншими методами. Експерти зазначають, що розпізнавати підроблені повідомлення стає складніше: вони рідше містять помилки і стилістично дедалі точніше імітують офіційні повідомлення сервісів, під які маскуються зловмисники.

Дипфейки як інструмент шахрайства

Використання дипфейків стало одним з інструментів кіберзлочинців, що найбільш швидко розвиваються. З їх допомогою створюються аудіо- та відеоматеріали, що імітують мову та поведінку блогерів, політиків, підприємців та представників відомих компаній. Найчастіше такі ролики використовуються для просування шахрайських проектів: користувач бачить відео, на якому знайома публічна фігура нібито закликає терміново інвестувати у нову криптовалюту чи платформу.

Показовий випадок стався у 2024 році у Гонконгу. Співробітнику фінансового відділу міжнародної компанії з відеозв'язку зателефонувала людина, яка виглядала як фінансовий директор, і вимагала терміново провести низку транзакцій. Пізніше з'ясувалося, що шахраї використали дипфейк-технології, а збитки від їхніх дій перевищили $25 млн.

Проте найчастіше зловмисники проводять масові стрими та трансляції, розраховуючи на широку аудиторію. Якщо їхньою метою є криптовалюта, вони можуть видавати себе за відомих представників індустрії, наприклад, Майкла Сейлора — голови Strategy та прихильника біткоїна, або Віталіка Бутерина — співзасновника Ефіріуму.

Сейлор раніше зазначав, що його команда щодня домагається видалення десятків шахрайських відео з використанням його образу. Ще однією популярною фігурою для подібних схем залишається Ілон Маск, ім'я якого часто використовують для просування криптовалютних шахрайств.

Підроблені торгові платформи та ІІ-боти

Шахраї все частіше створюють фальшиві торгові платформи, на яких нібито використовуються «особливі» інструменти ІІ для автоматичного отримання прибутку. Користувачам обіцяють гарантовану прибутковість, проте для початку роботи їм пропонують перекласти криптовалюту на рахунок сервісу. Далі у схемі фігурують ІІ-боти чи автоматизовані алгоритми, які нібито забезпечують «розумну» торгівлю на користь інвестора.

Після переказу коштів користувач, як правило, безповоротно втрачає криптовалюту. Такі платформи часто мають переконливий вигляд: на них можуть відображатися ринкові графіки в реальному часі, а також демо-режим з імітацією успішних угод. У ряді випадків кошти зникають відразу після підключення криптогаманця до сервісу або торгового робота.

Поширюються подібні схеми переважно через соціальні мережі та відеоплатформи. За оцінкою аналітиків SentinelLABS, збитки від однієї з таких кампаній, що просувалися через описи до тематичних роликів на YouTube, перевищили $900 000.

«Pig butchering» та ІІ

Схема “pig butchering” (у перекладі з англійської – “забій свиней”) є довгостроковою стратегією шахраїв, спрямовану на завоювання довіри жертви і подальше переконання вкласти кошти в шахрайський проект. Зловмисники можуть протягом днів, тижнів або навіть місяців підтримувати невимушене спілкування у соціальних мережах чи месенджерах.

Відомі випадки, коли злочинці вибудовували романтичні стосунки з жертвами перед тим, як їх обдурити. Так, 62-річна мешканка Флориди втратила $300 000, інвестувавши кошти у підроблену криптоплатформу.

За даними Центру скарг на інтернет-злочини ФБР США (IC3), більшість звернень надходить від жертв старше 60 років. Загальна кількість постраждалих та обсяг збитків щорічно зростають, що робить схему “pig butchering” однією з найпоширеніших і найнебезпечніших в індустрії.

ІІ допомагає шахраям масштабувати такі схеми. Чат-боти здатні підтримувати тривалі бесіди, імітувати живе спілкування та постійно залишатися на зв'язку, що підвищує довіру та робить взаємодію правдоподібною для потенційної жертви.

«Prompt injection» та ІІ

“Впровадження промту” (prompt injection) – відносно нова загроза в порівнянні з класичним фішингом або схемами “pig butchering”. Йдеться не так про самостійну шахрайську схему, як про вразливість систем і сервісів, які використовують штучний інтелект. Зловмисник може впровадити шкідливі інструкції у запити до ІІ-асистента, який взаємодіє з браузером, поштою чи криптогаманцем. Внаслідок цього асистент здатний розкрити конфіденційні дані або виконати дії, що завдають користувачеві збитків.

Експерти з кібербезпеки розглядають «prompt injection» як одну з найбільш серйозних загроз, що швидко розвиваються. Такої оцінки, зокрема, дотримуються представники OpenAI.

Прикладом може бути виявлена в 2025 році компанією Brave Software вразливість ІІ-агента браузера Comet: за допомогою маніпуляції інструкціями зловмисники змогли отримати доступ до даних користувача.

Як себе убезпечити

Використання штучного інтелекту дозволяє шахраям комбінувати різні методи та робити атаки більш переконливими та масштабованими. Це означає, що користувачам важливо зберігати уважність на кожному етапі своєї онлайн-активності. Нижче наведено базові рекомендації, які допомагають знизити ризики.

  • Підключення двофакторної автентифікації (2FA). Це базовий захід захисту від несанкціонованого доступу до акаунтів, якого багато хто як і раніше нехтує. Навіть якщо зловмисник дізнається пароль, без другого фактора він не зможе увійти до системи. Найбільш надійним варіантом є апаратні ключі 2FA.

  • Перевірка URL-адрес та посилань. Перед переходом на посилання необхідно переконатися в її справжності. Краще уникати посилань, отриманих у соцмережах, месенджерах або електронною поштою від невідомих відправників. При підозрі на фішинг варто перевірити адресу відправника і заходити на сервіси тільки за введеними адресами, що збережені або вручну.

  • Не ділитися конфіденційною інформацією зі сторонніми, особливо сид-фразою та закритими ключами. Сучасні некастодіальні гаманці, такі як Trust Wallet або MetaMask, попереджають користувачів, що ці дані не можна передавати третім особам, включаючи нібито представників сервісу.

  • Пам'ятати про дипфейки. Підроблені голоси та відео можуть використовуватись як у масових атаках, так і в персональних схемах. У шахрайському сценарії може фігурувати колега, керівник чи контрагент. Якщо вас поспішають терміново переказати кошти, перейти за посиланням або виконати іншу дію, варто зв'язатися з цією людиною через перевірений канал та уточнити деталі.

  • Скептично ставитися до пропозицій «швидких грошей», «гарантованого прибутку» та інших надто привабливих умов. Пропозиції гарантованого доходу та відсутності ризиків часто використовуються для просування шахрайських сервісів. Навіть найпросунутіші ІІ-боти не здатні гарантувати прибуток.

  • Окреме зберігання криптовалюти. Не тримайте всі гроші в одному місці, особливо на рахунках централізованих бірж. Якщо йдеться про довгострокові інвестиції, варто розглянути холодне зберігання та використання апаратних гаманців.

Висновок

Штучний інтелект дозволяє шахраям проводити атаки швидше, дешевше і масштабніше, комбінуючи різні методи та підвищуючи їхню переконливість. У цих умовах безпека, як і раніше, залежить від самого користувача: уважності, обережності та дотримання базових правил — захисту сид-фраз і ключів, перевірки посилань та джерел, а також критичного ставлення до незнайомих сервісів та обіцянок гарантованого прибутку. Саме цифрова дисципліна допомагає зберегти контроль над активами та знизити ризик стати жертвою сучасних схем шахрайства.

Цей матеріал та інформація в ньому не є індивідуальною чи іншою інвестиційною рекомендацією. Думка редакції може не співпадати з думками аналітичних порталів та експертів.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *