
КНДР нашла лазейку в ИИ: подделки от ChatGPT стали частью цифрового наступления
История с кибератаками из Северной Кореи получила новое продолжение: злоумышленники нашли способ использовать искусственный интеллект для генерации поддельных документов. По данным компании Genians, опубликованным в отчете и процитированным Bloomberg, северокорейские хакеры применили ChatGPT для создания фальшивых удостоверений личности. Эти изображения стали частью фишинговых кампаний, направленных против граждан Южной Кореи.
Как работала схема
Хакеры генерировали фальшивые ID-документы с помощью чат-бота, после чего прикладывали их к электронным письмам, замаскированным под официальные сообщения. В письмах содержались ссылки на вредоносное ПО, предназначенное для кражи данных. Таким образом злоумышленники пытались повысить доверие к рассылке и убедить получателей перейти по ссылке.
Целью атак стали журналисты, исследователи и правозащитники, занимающиеся северокорейской тематикой. Особенно тревожит то, что рассылка велась с адреса, имитирующего домен южнокорейской военной службы (.mli.kr). Это придавало сообщениям дополнительный "официальный" оттенок.
Почему ChatGPT оказался вовлечен
Исследователи отметили, что изначально чат-бот отказывался создавать копии удостоверений личности. В Южной Корее воспроизведение таких документов запрещено законом. Однако злоумышленники изменили формулировки запросов и сумели обойти встроенные ограничения. В результате ChatGPT сгенерировал изображения, которые использовались в кибератаках.
Этот случай показывает уязвимости, связанные с использованием ИИ в недобросовестных целях, и поднимает вопрос о необходимости более строгого контроля.
Сравнение: традиционные атаки и новые с ИИ
Тип атаки | Особенности | Риски |
---|---|---|
Классический фишинг | Поддельные сайты, массовые рассылки | Низкая достоверность, легко распознать |
С ИИ-генерацией | Фальшивые документы и персонализированные письма | Высокая убедительность, труднее выявить |
Советы шаг за шагом: как защититься от фишинга
-
Всегда проверяйте адрес отправителя письма — даже если он выглядит официальным.
-
Никогда не переходите по ссылкам из писем, если их источник вызывает сомнения.
-
Используйте антивирусные решения с функцией проверки вложений.
-
Включите двухфакторную аутентификацию в почте и мессенджерах.
-
При получении неожиданных документов проверяйте их через официальные каналы.
Ошибка → Последствие → Альтернатива
-
Ошибка: доверять письмам с логотипами госструктур.
Последствие: скачивание вируса.
Альтернатива: проверять домен и уточнять подлинность напрямую. -
Ошибка: использовать простые пароли.
Последствие: взлом почты и утечка данных.
Альтернатива: применять менеджеры паролей и уникальные комбинации. -
Ошибка: игнорировать обновления системы.
Последствие: эксплуатация уязвимостей.
Альтернатива: регулярно устанавливать обновления безопасности.
А что если подобные атаки станут массовыми?
Если использование ИИ в кибератаках войдет в практику, классические методы защиты окажутся недостаточными. Появится необходимость в новых системах фильтрации контента и обучении пользователей распознавать "слишком идеальные" письма.
Это также может ускорить внедрение инструментов для проверки подлинности цифровых документов на уровне государственных сервисов.
Плюсы и минусы применения ИИ в безопасности
Плюсы | Минусы |
---|---|
Автоматизация анализа угроз | Возможность обхода ограничений |
Быстрое выявление аномалий | Использование хакерами для атак |
Помощь в обучении пользователей | Риск доверия к поддельным данным |
FAQ
Как определить фишинговое письмо?
Обратите внимание на домен отправителя, ошибки в тексте и неожиданные вложения.
Можно ли заблокировать использование ИИ для таких атак?
Полностью — нет, но компании внедряют фильтры, которые выявляют поддельные изображения и тексты.
Что делать, если уже перешел по ссылке?
Срочно отключить устройство от сети, запустить проверку антивирусом и сменить все пароли.
Мифы и правда
-
Миф: ИИ всегда отказывается от опасных задач.
Правда: при изменении формулировок ограничения можно обойти. -
Миф: только крупные компании становятся жертвами.
Правда: хакеры часто атакуют частных лиц и журналистов. -
Миф: антивирус полностью защитит от фишинга.
Правда: решающим фактором остается внимательность пользователя.
Интересные факты
• Первые массовые фишинговые атаки появились еще в начале 2000-х.
• Сегодня более 70% всех киберугроз связано с социальной инженерией.
• Северокорейские хакеры регулярно входят в топ-5 самых активных группировок мира.
Исторический контекст
-
2014 год — атака на Sony Pictures, приписанная северокорейским хакерам.
-
2017 год — вирус WannaCry, связанный с группировкой Lazarus.
-
2020 год — фишинговые атаки на фармкомпании во время пандемии.
-
2025 год — использование ChatGPT для генерации поддельных документов.
Подписывайтесь на NewsInfo.Ru