В конце 2022 года ChatGPT показал широкой аудитории, насколько легко генеративный ИИ создаёт убедительный человекоподобный текст. Преступники оценили это быстро: уже в 2023 году зафиксированы массовые кампании с фишинговыми письмами, написанными с помощью языковых моделей. С тех пор арсенал расширился — дипфейк-видео, автоматический поиск уязвимостей в сетях, адаптация вредоносного ПО для обхода антивирусов, анализ похищенных баз данных для выделения наиболее ценных записей.
Особую тревогу вызывает снижение порога входа. Раньше для организации целевой атаки требовались технические знания и время. Сейчас скам-центры в Юго-Восточной Азии, по данным Interpol, используют недорогие ИИ-инструменты, чтобы быстро переключаться между жертвами и географическими локациями. Массовые атаки не обязательно должны быть изощрёнными — достаточно попасть в незащищённую систему или в почтовый ящик невнимательного пользователя в нужный момент.
Отдельный сигнал пришёл от самих разработчиков ИИ. Anthropic сообщила, что её экспериментальная модель Mythos в ходе тестирования самостоятельно обнаружила тысячи критических уязвимостей — в том числе в каждой крупной операционной системе и каждом популярном браузере. Все найденные бреши, по заявлению компании, уже закрыты, однако релиз модели отложен. Параллельно Anthropic создала консорциум технологических компаний Project Glasswing, который должен направить эти возможности на защитные цели.
Interpol предупредил о скам-центрах в Юго-Восточной Азии, которые с помощью ИИ быстро масштабируют атаки.

Оборонная сторона тоже не стоит на месте. Microsoft ежедневно обрабатывает более 100 трлн сигналов, которые его ИИ-системы помечают как потенциально вредоносные. За период с апреля 2024 по апрель 2025 года компания заблокировала мошеннических транзакций на $4 млрд — значительная часть из них была организована с применением ИИ-контента. ОАЭ заявили о предотвращении серии скоординированных атак на критическую инфраструктуру с использованием ИИ.
Специалисты по кибербезопасности пока сохраняют осторожный оптимизм: большинство «ленивых» атак, сгенерированных без глубокой настройки, отражаются базовыми средствами защиты — своевременными обновлениями ПО и соблюдением сетевых протоколов. Насколько эффективными окажутся эти меры против более сложных атак будущего — открытый вопрос. Та же технология, которая вооружает преступников, становится основой защитных систем: гонка идёт на одном и том же поле.

