Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    2 години тому
    TP-Link закрила критичну вразливість в роутерах серії Archer NX
    TP-Link закрила критичну вразливість в роутерах серії Archer NX: зловмисники могли обходити автентифікацію та завантажувати прошивку
    4 години тому
    Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
    Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
    1 день тому
    ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
    ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
    2 дні тому
    Хакери стверджують, що зламали AstraZeneca та викрали 3 ГБ корпоративних даних
    Хакери стверджують, що зламали AstraZeneca та викрали 3 ГБ корпоративних даних
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    12 місяців тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    11 місяців тому
    Останні новини
    Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
    2 дні тому
    6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
    2 дні тому
    Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
    4 дні тому
    Як перевірити шифрування в Google Повідомленнях
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    2 місяці тому
    Останні новини
    Чому Linux наздоганяє Windows: порівняння двох операційних систем
    3 дні тому
    Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет
    4 дні тому
    Інформаційна зброя росії та Китаю: EEAS зафіксувала 540 FIMI-інцидентів у 2025 році
    3 дні тому
    Як підготувати команду до впровадження Salesforce AI
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 дні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 тиждень тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 тиждень тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    2 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Кібербезпека
2 години тому
Поширити
6 хв. читання
Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Преміальний доступ до популярних ШІ-платформ — ChatGPT, Claude, Microsoft Copilot та Perplexity — активно продається на підпільних форумах і в Telegram-каналах. Аналітики компанії Flare дослідили сотні оголошень із шахрайських онлайн-спільнот і виявили сформований ринок перепродажу акаунтів та підписок на ШІ-сервіси.

Зміст
  • Чому ШІ-інструменти стали мішенню кіберзлочинців
  • Як зловмисники отримують доступ до акаунтів
  • Що продають на підпільних ринках
  • Чому підпільний доступ до ШІ користується попитом
  • Як зловмисники використовують ШІ-платформи
  • Як організаціям захистити акаунти

Чому ШІ-інструменти стали мішенню кіберзлочинців

Такі платформи, як ChatGPT, Claude, Microsoft Copilot і Perplexity, стали невід’ємною частиною щоденної роботи — їх використовують для створення контенту, написання коду, досліджень і бізнес-процесів. Нерідко через ці інструменти обробляються внутрішні документи, програмний код та інша потенційно чутлива інформація.

З поширенням ШІ-інструментів зростає і їхня цінність — зокрема в кіберзлочинному середовищі. Доступ до потужних мовних моделей дозволяє скорочувати витрати зусиль, підвищувати якість результатів і автоматизувати завдання, що раніше потребували значної експертизи.

Як зловмисники отримують доступ до акаунтів

Дослідники Flare виділяють кілька імовірних способів, якими зловмисники здобувають акаунти для подальшого перепродажу:

- Advertisement -
  • Витік ключів і секретів: відкриті API-ключі та токени можна знайти у відкритих репозиторіях, зокрема на Docker Hub — це підтверджують власні дослідження Flare.
  • Крадіжка облікових даних: у частині оголошень пропонуються «зрілі» акаунти Gmail або Outlook, що може свідчити про використання викрадених паролів для доступу до ШІ-платформ.
  • Масове створення акаунтів: згадки про віртуальні номери телефонів вказують на спроби обійти верифікацію та реєструвати акаунти у великих обсягах.
  • Зловживання пробними версіями: подарункові коди й акційний доступ використовуються для отримання безкоштовних підписок в обхід умов сервісів.
  • Перепродаж підписок: деякі акаунти діляться між кількома користувачами, а не закріплюються за одним власником.
  • Торгівля API-ключами: частина пропозицій стосується програмного доступу до моделей через API.

Що продають на підпільних ринках

Серед виявлених Flare оголошень — пропозиції наступних продуктів:

  • ChatGPT Plus і Pro підписки
  • Claude Pro доступ
  • Microsoft Copilot у зв’язці з акаунтами Office 365
  • Perplexity AI Pro
  • API-ключі до різних платформ

Нерідко кілька сервісів рекламуються одним пакетом. У частині оголошень використовується рекламна мова на кшталт «преміальний доступ», «без обмежень» або «повний доступ до API». Хоча такі обіцянки не завжди відповідають дійсності, вони відображають попит покупців на акаунти з меншими обмеженнями.

Чому підпільний доступ до ШІ користується попитом

Дослідники виокремлюють кілька причин, що стимулюють попит на такі послуги:

  • Ціна: офіційні підписки на преміальні ШІ-сервіси зазвичай починаються від $20 на місяць і можуть суттєво зростати залежно від обсягу використання. Підпільні пропозиції акцентують на нижчій вартості або пакетному доступі.
  • Масштаб: покупцям, яким потрібна велика кількість акаунтів для автоматизації чи тестування, простіше придбати готовий доступ, ніж реєструватися самостійно через верифікацію та платіжні перевірки.
  • Обхід санкцій: у країнах, де доступ до ChatGPT, Claude та інших платформ обмежений або заблокований — зокрема в росії, Ірані та Північній Кореї, — підпільні ринки пропонують готові акаунти без проходження стандартних процедур ідентифікації.
  • Обхід обмежень моделей: частина оголошень орієнтована на користувачів, які хочуть уникнути вбудованих фільтрів безпеки та лімітів використання.

Як зловмисники використовують ШІ-платформи

Доступ до ШІ-інструментів може забезпечити зловмисникам широкий спектр можливостей. Насамперед — масове створення фішингових повідомлень, скриптів для шахрайства та багатомовного контенту для соціальної інженерії. ШІ-генерований текст підвищує достовірність і ефективність таких атак.

Оцінка загроз Europol за 2025 рік попереджає: злочинні угруповання дедалі активніше використовують генеративний ШІ для автоматизації фішингових і шахрайських операцій — ці інструменти дозволяють створювати переконливий контент швидше й ефективніше, ніж раніше. Дослідники підрозділу Unit 42 компанії Palo Alto Networks також фіксують використання ШІ для створення персоналізованих кампаній соціальної інженерії, орієнтованих на конкретних жертв.

У серпні та листопаді 2025 року компанія Anthropic опублікувала два окремі звіти про зловживання ШІ, зокрема задокументовані випадки кіберешпіонажу з використанням ШІ-інструментів.

Крім фішингу, ШІ-платформи можуть застосовуватися для автоматизації коду, створення контенту та генерації синтетичних зображень, аудіо й відео для підробки особистості чи дезінформації. Навіть особи без технічної підготовки можуть виконувати складні завдання за допомогою таких інструментів.

Як організаціям захистити акаунти

Фахівці Flare наводять низку рекомендацій для мінімізації ризиків, пов’язаних із підпільним ринком ШІ-доступу:

- Advertisement -
  • Увімкнути багатофакторну автентифікацію (MFA) на всіх акаунтах ШІ-платформ
  • Уникати передачі чутливих даних через ШІ-інструменти поза затвердженими корпоративними середовищами
  • Відстежувати аномалії у поведінці під час входу та використання сервісів
  • Використовувати корпоративні акаунти з розширеними засобами контролю
  • Регулярно оновлювати та надійно зберігати API-ключі
  • Моніторити підпільні майданчики для виявлення скомпрометованих акаунтів і ключів
  • Проводити навчання співробітників щодо ризиків використання спільних або придбаних акаунтів
  • Запровадити корпоративну політику використання ШІ-інструментів

За оцінкою дослідників, у міру того як ШІ-сервіси розвиваються й набувають поширення, їхня цінність на підпільних ринках також зростатиме. Протидія цій тенденції потребуватиме посиленого захисту акаунтів, моніторингу підозрілої активності та глибшого розуміння того, як ці сервіси інтегруються у ширші схеми шахрайства.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ChatGPTClaudeCopilotPerplexityдаркнеткрадіжка данихШтучний Інтелект
ДЖЕРЕЛО:Bleepingcomputer
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття TP-Link закрила критичну вразливість в роутерах серії Archer NX TP-Link закрила критичну вразливість в роутерах серії Archer NX: зловмисники могли обходити автентифікацію та завантажувати прошивку
Наступна стаття Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android

В тренді

Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
1 день тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
1 день тому
6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
3 дні тому
Firefox додає безкоштовний VPN для всіх користувачів: чи варто йому довіряти?
Firefox додає безкоштовний VPN для всіх користувачів: чи варто йому довіряти?
2 дні тому
ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp
ФБР попереджає: російські спецслужби масово зламують Signal і WhatsApp
4 дні тому

Рекомендуємо

Anthropic навчила Claude керувати комп'ютером замість користувача
Техногіганти

Anthropic навчила Claude керувати комп’ютером замість користувача

1 день тому
Microsoft прибере Copilot з частини застосунків Windows і дозволить переміщати панель завдань
Техногіганти

Microsoft прибере Copilot з частини застосунків Windows і дозволить переміщати панель завдань

3 дні тому
Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет
Статті

Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет

4 дні тому
Як підготувати команду до впровадження Salesforce AI
Статті

Як підготувати команду до впровадження Salesforce AI

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?