Вы думаете, что искусственный интеллект — это будущее? В даркнете его давно называют настоящим. Только он там не сочиняет сказки, а подделывает документы, крадёт пароли и обходит банковские фильтры.
Во время работы над «Дырами в реальности» я наткнулся на поток информации, который не подходил под прошлые выпуски. Но замолчать это было бы преступлением.
Месяц на форумах, куда нельзя зайти без рекомендаций. Недели молчаливого присутствия, прежде чем кто-то заговорит. Всё это — ради этой статьи.
«Они делают то, чего не умеет ChatGPT. Потому что они не боятся.»
🛑 Дисклеймер
Материал собран в аналитических целях. Цель — показать масштабы развития неконтролируемого ИИ и цифровых рисков.
Это не инструкция, не призыв, и не обучение.
Мы описываем — чтобы вы знали, насколько изменилась игра.
1. ИИ, обученный на вреде
В теневых каналах используют обычные открытые языковые модели (вроде GPT-J или LLaMA), но перешивают их память. Им заливают:
- дампы фишинговых сайтов,
- архивы взломов,
- реальные логи банковских операций,
- вредоносные скрипты,
- служебную документацию из слипов.
После дообучения ИИ перестаёт отказываться от «неэтичных» задач.
Он больше не говорит: «Извините, я не могу вам помочь».
2. Фишинг, который не отличить от оригинала
Раньше для массовой атаки нужен был дизайнер и копирайтер. Теперь — бот.
«Я ввёл название банка, страну, и он выдал готовое письмо, страницу входа, логотип, стили. Даже фейковый номер поддержки был вставлен.»
ИИ создаёт шаблоны фишинга под конкретную страну, под языковые привычки и визуальный стиль интерфейса. Некоторые создают копии сайтов с точностью до последнего пикселя — HTML, скрипты, вёрстка, даже анимации.
3. Взлом по запросу
Есть модели, которые генерируют вредоносный код динамически — прямо в оперативной памяти. Это значит:
- не сохраняется на диск,
- не проходит через сигнатуры антивирусов,
- исчезает после выполнения.
«Я задал список портов и конфигурацию сервера. Через минуту получил код — он сработал с первого раза. Даже без alert от EDR.»
Это следующий шаг после вирусов — когда ИИ пишет нужный скрипт в момент запроса. И сразу удаляет его следы.
4. Финансовые ИИ: схемы, которые раньше знали единицы
Один из самых опасных инструментов — ИИ, заточенный под обнал, крипту, налоги и "бумажную" реальность.
«Спросил, как легализовать перевод на 3 млн ₽ через ИП — он дал схему на 3 страницы с нужными формулировками в платёжке, примерами банков, даже кодами операций для “услуг маркетинга”.»
Он умеет:
- генерировать поддельные инвойсы и договоры,
- придумывать коды ОКВЭД для ИП под конкретную задачу,
- подсказывать, в каком банке на текущий момент слабее KYC-проверка.
5. Почему это работает?
Они не используют API. Все модели развёрнуты локально — чаще всего на серверах без подключения к внешней сети. Все данные заливаются вручную. Никакой отслеживаемости.
А чтобы получить доступ — надо не просто заплатить. Нужно показать, что ты свой. Иногда проверяют:
- как ты пишешь код,
- какие ошибки допускаешь,
- как формулируешь вопросы.
Это как старые школы взлома — только теперь у них есть интеллект, и он учится быстрее, чем любой человек.
«У него нет морали. Зато есть ответы.»
6. Что реально происходит?
Вот что удалось собрать за месяц наблюдений на форумах, где общаются те, кто уже использует ИИ не ради картинок, а ради взломов, обналов и цифровых обходов защиты.
Фишинговые атаки под криптобиржи с A/B-тестами заголовков
ИИ в этих схемах используется как копирайтер, дизайнер и аналитик в одном лице.
Пользователь загружает список адресов, указывает цель (например, пользователи Binance или Kraken), и модель:
- генерирует цепочку писем со стилем целевой биржи;
- подбирает тему и тональность: от строгого до панического («Обнаружена несанкционированная попытка входа!»);
- запускает тестирование: какое письмо чаще открывают, в какое время суток, какой заголовок работает лучше.
Реальный случай:
Один пользователь за 5 дней A/B-тестов поднял open rate фишинговых писем с 9% до 43%, только меняя заголовки и стиль обращения. Всё генерировал ИИ.
Генераторы API-ключей на основе слитых документов
Здесь ИИ используется для распознавания и симуляции API-доступа:
1. В него загружают документы, полученные из слипов — например, настройки админки внутреннего API банка.
2. Модель анализирует паттерны формирования ключей, их частоту обновления, IP-ограничения и даже географическую привязку.
3. По этим данным она генерирует валидные ключи, или инструкции, как обойти запреты — например, путём подмены заголовков запроса или использования прокси с нужным ASN (автономная система).
Пример:
Один участник сообщества заявил, что с помощью такой модели смог активировать доступ к API микрофинансовой платформы из ЮВА, ограниченный по региону и времени. Всё через фейковый ключ с правдоподобной хеш-сигнатурой.
Сборки на Python под конкретные цели
Один из самых пугающих кейсов — ИИ-конструкторы эксплойтов.
Вы указываете: сайт на Laravel, формы на Vue.js, авторизация через JWT, целевая уязвимость — XSS или SQL-инъекция.
ИИ тут же:
- определяет, какие параметры чаще всего уязвимы в таких конфигурациях;
- предлагает инструменты: от sqlmap до кастомных скриптов;
- пишет рабочий скрипт, адаптированный под DOM-структуру конкретного сайта.
- А затем — оборачивает в автоисполняемый модуль, который можно запустить в docker-среде, или как CLI-утилиту.
Цитата с форума:
> «Раньше писал инжектор на Flask сам 3 дня. Сейчас модель сгенерила аналогичный за 40 секунд. Он даже добавил автолог и web-интерфейс с логами в реальном времени.»
7. Чем это опасно?
- Даже новичок может провести атаку, если просто правильно задаст вопрос.
- Угроза больше не только в людях — машина может взломать машину.
- Системы безопасности отстают на месяцы — они не знают, как распознавать то, чего ещё не было.
🔒 И это только начало
Их не интересует "будущее технологий".
ИИ уже не просто ассистент. Он — полноценный участник цифровых атак.
Он не гадает — он анализирует.
Он не спрашивает — он сам предлагает варианты.
Он создаёт код, которого не существует в базах вирусов, и письма, которые выглядят лучше, чем оригиналы.