ИИ не даёт новичкам стать хакерами! Британское исследование: ИИ чаще используют для спама и мошенничества с целью выманивания чувств (романтических афер)

ChainNewsAbmedia

Генеративный ИИ часто помещают в самые крайние сценарии риска: высоко автономный ИИ-агент выходит из-под контроля, подключается к сети, использует хакерские инструменты и в итоге берет под управление финансовые системы, вычислительные ресурсы и даже ключевую инфраструктуру. Однако в своей новой статье исследователи из Кембриджского университета (Cambridge Cybercrime Centre), Эдинбургского университета и Стратклайда утверждают, что если пытаться понять реальную угрозу ИИ для киберпреступности, такая научно-фантастическая постановка может, наоборот, сместить акценты.

Подпольные форумы интересуются ChatGPT больше, чем Dark AI

Эта статья, озаглавленная 《Stand-Alone Complex or Vibercrime? Exploring the adoption and innovation of GenAI tools, coding assistants, and agents within cybercrime ecosystems», написана Джеком Хьюзом (Jack Hughes), Беном Коллиером (Ben Collier) и Дэниелом Р. Томасом (Daniel R. Thomas), и подана на arXiv 31 марта 2026 года.

Авторы утверждают, что влияние генеративного ИИ на киберпреступность нельзя понимать только с точки зрения «может ли ИИ писать вредоносный код»; нужно рассматривать подпольный рынок сетевой преступности как экосистему, в которой есть поставщики инструментов, провайдеры услуг, операторы с низкой квалификацией и небольшие криминальные стартапы.

В статье предложены два концепта как верхняя и нижняя границы воздействия ИИ на киберпреступность. Высокий сценарий называется Stand-Alone Complex — то есть «crime-gang-in-a-box»: зрелый AI agent упаковывает в полуавтоматизированную систему то cybercrime-as-a-service, которое раньше требовало разделения ролей между несколькими людьми, позволяя одному действующему лицу выполнять процессы, ранее доступные только преступным командам.

Низкий сценарий называется Vibercrime — это когда vibe coding, coding assistant и чатботы снижают часть технических порогов, но при этом по-настоящему не перестраивают бизнес-модель и экономическую структуру сетевой преступности.

Вывод исследовательской группы довольно неожидан: на данный момент подпольные сообщества действительно проявляют высокий интерес к инструментам вроде ChatGPT, Claude, Gemini, Cursor, Copilot, WormGPT, но нет признаков того, что генеративный ИИ уже массово перевернул cybercrime ecosystem. В статье отмечается, что ИИ сейчас больше похож на инструмент общей продуктивности, который встраивается в уже существующие преступные процессы, а не создает новую индустриальную революцию преступлений.

От «хакерских фильмов» к подпольной экономике: киберпреступность изначально похожа на набор маленьких технологических компаний

Сначала в статье рассматривается эволюция киберпреступной экосистемы. На ранних этапах cybercrime больше напоминала экспериментальную культуру небольшой группы высококвалифицированных хакеров: акцент на владении технологиями, противодействии авторитетам и творческом подходе; но после 2000-х киберпреступность постепенно индустриализировалась — превратившись в рынок, где есть инструменты, скрипты, шаблоны, права на первоначальный доступ, аренда ботнетов и клиентская поддержка, то есть так называемая cybercrime-as-a-service.

Авторы считают, что подпольный рынок сетевой преступности редко сам изобретает самые передовые технологии. По-настоящему исследования уязвимостей, высокоуровневые red-team техники и новые методы атак в основном появляются в академических исследованиях, компаниях по кибербезопасности или государственных структурах; подпольные же преступники лучше умеют переупаковывать уже зрелые технологии, копировать инструменты легальных индустрий, развивать бизнес-модели и автоматизировать скучные, но прибыльные процессы.

Именно поэтому авторы полагают, что реальное влияние ИИ на преступность может быть не в том, что «новичок внезапно научится 0-day», а в более рутинных местах: автоматизация клиентской поддержки, генерация контента для мошенничества, перевод «сценариев» общения, управление аккаунтами, обработка бэк-офисных процессов, оптимизация SEO-мошенничества, ведение бот-аккаунтов в соцсетях или повышение эффективности у уже довольно автоматизированных, но низкомаржинальных серых бизнесов.

Метод исследования: наблюдение 15 лет, более 100 млн сообщений с подпольных форумов и в чатах

Важность этой статьи в том, что она не ограничивается лабораторными тестами и не делает выводы на основе нескольких кейсов от компаний по безопасности, а использует датасет CrimeBB от Cambridge Cybercrime Centre. Датасет охватывает более 15 лет и более 100 млн сообщений на подпольных форумах и в обсуждениях в чат-каналах, включая темы вроде кражи аккаунтов, SEO-мошенничества, читинга в играх, пассивного дохода, романтических мошенничеств и т.д.

Исследовательская группа искала по ключевым словам artificial intelligence, LLM, GPT, Claude, Gemini, prompt, Copilot, vibe coding, OpenAI, model, generative, machine learning, AI и т.п.; вначале они получили 808,526 threads. Затем, исключив обсуждения до появления ChatGPT, они сосредоточились на данных между 1 ноября 2022 года и 10 декабря 2025 года и в итоге получили 97,895 threads для анализа.

Далее авторы объединили тематическое моделирование, отслеживание ключевых слов, классификацию с помощью LLM и ручную качественную интерпретацию. Важно, что исследовательская группа также признает: когда они классифицировали обсуждения подпольных форумов с помощью локальной LLM, точность для детальной классификации оказалась ненадежной; примерно 80% публикаций, помеченных моделью как релевантные, действительно связаны с AI или vibe coding, но конкретная классификация почти всегда ошибалась.

Это, в свою очередь, стало интересным сопроводительным аргументом в статье: LLM часто способна помочь исследователям найти «то, что они уже знают, что нужно спросить», но как инструмент для исследования имеет заметные ограничения.

Подпольные форумы чаще всего обсуждают ChatGPT; WormGPT, напротив, не так важен, как ожидалось

По трендам ключевых слов ChatGPT — самый обсуждаемый AI-продукт на подпольных форумах; обсуждения Claude стабильно растут, у Gemini после релиза Gemini 1.5 наблюдается заметный прирост, а Grok появляется несколькими волнами кратких обсуждений. В сравнении с этим, Codex обсуждают реже, а такие jailbroken model как WormGPT, хотя и привлекают большое внимание со стороны медиа по кибербезопасности, не дают на форумах устойчивого «взрыва» дискуссий.

В статье отмечается, что у подпольного сообщества действительно есть культурный азарт вокруг так называемого Dark AI. На форумах встречаются объявления с WormGPT, «отчерненным» ChatGPT, моделями без ограничений и атакующими AI-инструментами; многие также спрашивают, как получить к ним бесплатный доступ. Но исследовательская группа обнаружила: эти обсуждения чаще всего остаются на уровне «как достать инструмент», «как, пофантазировать, ИИ изменит мир хакеров» или «проверить, захочет ли модель отвечать на незаконные вопросы», а не связаны с массовым успешным использованием этих инструментов для разработки криминальных возможностей.

Ключевее всего: исследовательская группа не увидела явных доказательств того, что новички способны освоить по Dark AI реально рабочие навыки взлома или сгенерировать вредоносные инструменты, которые стабильно работают. Напротив, часть пользователей жалуется, что код, который выдают такие инструменты, ненадежен и требует много профессиональных правок; из-за этого jailbroken LLM больше похож на поджанр подпольной культурной постановки, чем на серьезный технологический прорыв внутри экосистемы киберпреступности.

ИИ не превратил новичков в хакеров — скорее заменил Stack Overflow и cheatsheet

Одна из самых важных оценок в статье: ИИ не снижает заметно порог ключевых навыков для cybercrime. Для тех, кто уже способен, coding assistant может помочь написать небольшие фрагменты кода, проверить ошибки, дописать синтаксис и заняться обычной инженерной работой; но это скорее замещает Stack Overflow, cheatsheet, Google для поиска ответов на ошибочные сообщения и копирование готовых кусочков кода, а не создает новые преступные способности как таковые.

Для низкоквалифицированных пользователей эффективность vibe coding, напротив, ограничена. Причина проста: они не обязательно знают, будет ли сгенерированный ИИ код работать, и не понимают, как интегрировать, исправлять и поддерживать его. Вместо того чтобы через чатбот писать с нуля нестабильный инструмент, многие новички на подпольных форумах по-прежнему предпочитают использовать готовые скрипты, шаблоны, обучающие наборы или инструменты, сделанные другими.

Иными словами, ИИ сейчас не превращает «script kiddie» напрямую в продвинутого хакера, а скорее повышает эффективность тех, кто и так умеет программировать. Это также объясняет, почему авторы считают: даже если беспокоиться о подъеме «Vibercriminal», можно переоценить масштабы происходящих изменений.

То, что действительно изменил ИИ, — это SEO-мошенничество, соцсетевые боты и романтические мошенничества

Хотя статья опровергает паническую сюжетную линию про взрыв преступности с ИИ, речь не о том, что у ИИ нет криминальных применений. Исследование показывает: наиболее заметные сценарии внедрения ИИ — это уже существующие крупные, низкоприбыльные и высокоавтоматизированные серые бизнесы, такие как SEO-мошенничество, соцсетевые боты, автоматизация AI-статей, контентные фермы, часть романтических мошенничеств и социальная инженерия.

Общая черта этих сценариев в том, что они изначально сильно зависят от большого объема контента, множества аккаунтов, множества повторяющихся задач и использования лазеек в правилах платформ. Генеративный ИИ улучшает качество текстов, повышает переводческие возможности, варьирует шаблоны мусорного контента, снижает вероятность простого обнаружения по правилам и делает существующие автоматизированные процессы дешевле и проще масштабируемыми.

Поэтому риски киберпреступности, которые приносит ИИ, могут быть не в том, что «один AI agent сам начнет хакерскую войну», а в более реальной, более скучной и ближе к сути платформенной экономики проблеме: ИИ позволит уже существующим серым бизнесам легче масштабировать то, где и так была их сила — контент, аккаунты, рекламу, SEO, операции в соцсетях и низкоуровневое мошенничество.

Stand-Alone Complex еще не появился, но платформа-ориентированная AI-автоматизация может создать новые векторы атаки

Для сценария высокого уровня Stand-Alone Complex авторы считают, что пока нет признаков, что картина сложилась полностью. AI agent еще не интегрировал в одно по-настоящему «коробочное» продукт-решение криминальную команду функции вроде вымогателей (ransomware), DDoS, управления ботнетами, управления платежными потоками, клиентской поддержки и операций с инфраструктурой. Но статья при этом не исключает такую возможность в будущем.

Авторы предупреждают: если сами онлайн-платформы в процессе перестроятся с моделей прошлых 20 лет — display ad, поиск, соцсетевой поток трафика — на новую архитектуру вокруг чатботов и AI-генерации ответов, то игроки в сером секторе, которые знают, как обходить и атаковать SEO, контентные фермы, аккаунтные фермы, ботовую инфраструктуру и правила платформ, могут найти новые места для заработка. Иными словами, ИИ может и не сделать подпольных преступников более высокотехнологичными, но способен изменить экономическую структуру легальных платформ и тем самым поменять, где именно преступникам выгодно арбитражить (зарабатывать на разнице).

Это и есть наиболее интересное продолжение идей статьи: максимальное влияние ИИ на киберпреступность может быть не в том, что на подпольных форумах появится какая-то новая технология, а в том, что легальная AI-индустрия изменит всю структуру сетевого трафика, контента, рекламы, поиска и автоматизации, предоставив уже существующим серым бизнесам новые «щели».

Рекомендация авторов: не паниковать, но и не игнорировать эффект усиления низкоуровневой автоматизированной преступности

В конце статьи предложения для политиков, индустрии и правоохранительных органов можно свести к одной фразе: не паниковать. Исследовательская группа считает, что на данный момент внедрение AI-инструментов в экосистему подпольной преступности остается фрагментарным, постепенным и не революционным; нельзя просто взять кейсы adoption AI из легальной индустрии разработки и перенести их на cybercrime business, потому что многие преступные бизнес-модели на самом деле не зависят от высоких технологических компетенций.

Но «не паниковать» не значит «нет рисков». Авторы отмечают, что ограничения моделей (model guardrails), настройка (tuning) и трение (friction) при использовании по-прежнему работают. Особенно в сценариях низкого уровня, массового и автоматизированного злоупотребления они могут повышать издержки преступников и ограничивать масштаб серого бизнеса за счет насыщения и конкуренции за ресурсы. Эти меры не остановят мотивированных высокоуровневых атакующих, но снизят расширение злоупотреблений с низкой себестоимостью.

Эта статья дает более спокойную и реалистичную рамку, чем «конец света для хакеров из-за ИИ»: на данный момент генеративный ИИ не превращает новичка в хакера за одну ночь и еще не создает полностью автоматизированные преступные организации; он скорее встроил самих подпольных преступников в эпоху AI-assisted работы. Главная проблема не в том, сделает ли ИИ преступников супергероями, а в том, как он будет увеличивать предельную (margin) выгоду уже существующих серых бизнесов, платформенного арбитража, автоматизации контента и мошенничества с низкой себестоимостью.

Эта статья AI не превратил новичков в хакеров! Британское исследование: ИИ чаще используют для спама и мошенничеств на чувствах. Впервые материал появился на Lianxin ABMedia.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев