Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
    3 дні тому
    Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
    Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac
    5 днів тому
    Škoda підтвердила витік даних клієнтів після злому онлайн-магазину
    Škoda підтвердила витік даних клієнтів після зламу онлайн-магазину
    5 днів тому
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
    6 днів тому
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    Атака на ланцюг постачання: як зловмисники проникають через довірених партнерів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    1 рік тому
    Як визначити, що смартфон варто змінити на новий - 12 ознак
    Як визначити, що смартфон варто змінити на новий – 12 ознак
    1 рік тому
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    Чи витримає ваш сайт атаку хакерів: Як перевірити безпеку сайту в 1 клік
    1 рік тому
    Останні новини
    Захист браузера: 6 розширень, які варто встановити
    4 дні тому
    Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
    7 днів тому
    Вібрації від мотоцикла можуть зіпсувати камеру смартфона: як уникнути пошкоджень
    2 тижні тому
    Як захистити Apple Watch: 5 налаштувань, які варто перевірити просто зараз
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    6 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    6 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 місяць тому
    Останні новини
    Яка остання версія Android?
    5 днів тому
    Тіньові SIM-ферми за лавиною шахрайських SMS: як працює «фабрика дзвінків» і як захиститися
    3 тижні тому
    Як кіберзлочинці взаємодіють між собою
    4 тижні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 місяць тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    4 тижні тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    4 тижні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    2 місяці тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    2 місяці тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 місяці тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Кібербезпека
2 місяці тому
Поширити
6 хв. читання
Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ

Преміальний доступ до популярних ШІ-платформ — ChatGPT, Claude, Microsoft Copilot та Perplexity — активно продається на підпільних форумах і в Telegram-каналах. Аналітики компанії Flare дослідили сотні оголошень із шахрайських онлайн-спільнот і виявили сформований ринок перепродажу акаунтів та підписок на ШІ-сервіси.

Зміст
  • Чому ШІ-інструменти стали мішенню кіберзлочинців
  • Як зловмисники отримують доступ до акаунтів
  • Що продають на підпільних ринках
  • Чому підпільний доступ до ШІ користується попитом
  • Як зловмисники використовують ШІ-платформи
  • Як організаціям захистити акаунти

Чому ШІ-інструменти стали мішенню кіберзлочинців

Такі платформи, як ChatGPT, Claude, Microsoft Copilot і Perplexity, стали невід’ємною частиною щоденної роботи — їх використовують для створення контенту, написання коду, досліджень і бізнес-процесів. Нерідко через ці інструменти обробляються внутрішні документи, програмний код та інша потенційно чутлива інформація.

З поширенням ШІ-інструментів зростає і їхня цінність — зокрема в кіберзлочинному середовищі. Доступ до потужних мовних моделей дозволяє скорочувати витрати зусиль, підвищувати якість результатів і автоматизувати завдання, що раніше потребували значної експертизи.

Як зловмисники отримують доступ до акаунтів

Дослідники Flare виділяють кілька імовірних способів, якими зловмисники здобувають акаунти для подальшого перепродажу:

- Advertisement -
  • Витік ключів і секретів: відкриті API-ключі та токени можна знайти у відкритих репозиторіях, зокрема на Docker Hub — це підтверджують власні дослідження Flare.
  • Крадіжка облікових даних: у частині оголошень пропонуються «зрілі» акаунти Gmail або Outlook, що може свідчити про використання викрадених паролів для доступу до ШІ-платформ.
  • Масове створення акаунтів: згадки про віртуальні номери телефонів вказують на спроби обійти верифікацію та реєструвати акаунти у великих обсягах.
  • Зловживання пробними версіями: подарункові коди й акційний доступ використовуються для отримання безкоштовних підписок в обхід умов сервісів.
  • Перепродаж підписок: деякі акаунти діляться між кількома користувачами, а не закріплюються за одним власником.
  • Торгівля API-ключами: частина пропозицій стосується програмного доступу до моделей через API.

Що продають на підпільних ринках

Серед виявлених Flare оголошень — пропозиції наступних продуктів:

  • ChatGPT Plus і Pro підписки
  • Claude Pro доступ
  • Microsoft Copilot у зв’язці з акаунтами Office 365
  • Perplexity AI Pro
  • API-ключі до різних платформ

Нерідко кілька сервісів рекламуються одним пакетом. У частині оголошень використовується рекламна мова на кшталт «преміальний доступ», «без обмежень» або «повний доступ до API». Хоча такі обіцянки не завжди відповідають дійсності, вони відображають попит покупців на акаунти з меншими обмеженнями.

Чому підпільний доступ до ШІ користується попитом

Дослідники виокремлюють кілька причин, що стимулюють попит на такі послуги:

  • Ціна: офіційні підписки на преміальні ШІ-сервіси зазвичай починаються від $20 на місяць і можуть суттєво зростати залежно від обсягу використання. Підпільні пропозиції акцентують на нижчій вартості або пакетному доступі.
  • Масштаб: покупцям, яким потрібна велика кількість акаунтів для автоматизації чи тестування, простіше придбати готовий доступ, ніж реєструватися самостійно через верифікацію та платіжні перевірки.
  • Обхід санкцій: у країнах, де доступ до ChatGPT, Claude та інших платформ обмежений або заблокований — зокрема в росії, Ірані та Північній Кореї, — підпільні ринки пропонують готові акаунти без проходження стандартних процедур ідентифікації.
  • Обхід обмежень моделей: частина оголошень орієнтована на користувачів, які хочуть уникнути вбудованих фільтрів безпеки та лімітів використання.

Як зловмисники використовують ШІ-платформи

Доступ до ШІ-інструментів може забезпечити зловмисникам широкий спектр можливостей. Насамперед — масове створення фішингових повідомлень, скриптів для шахрайства та багатомовного контенту для соціальної інженерії. ШІ-генерований текст підвищує достовірність і ефективність таких атак.

Оцінка загроз Europol за 2025 рік попереджає: злочинні угруповання дедалі активніше використовують генеративний ШІ для автоматизації фішингових і шахрайських операцій — ці інструменти дозволяють створювати переконливий контент швидше й ефективніше, ніж раніше. Дослідники підрозділу Unit 42 компанії Palo Alto Networks також фіксують використання ШІ для створення персоналізованих кампаній соціальної інженерії, орієнтованих на конкретних жертв.

У серпні та листопаді 2025 року компанія Anthropic опублікувала два окремі звіти про зловживання ШІ, зокрема задокументовані випадки кіберешпіонажу з використанням ШІ-інструментів.

Крім фішингу, ШІ-платформи можуть застосовуватися для автоматизації коду, створення контенту та генерації синтетичних зображень, аудіо й відео для підробки особистості чи дезінформації. Навіть особи без технічної підготовки можуть виконувати складні завдання за допомогою таких інструментів.

Як організаціям захистити акаунти

Фахівці Flare наводять низку рекомендацій для мінімізації ризиків, пов’язаних із підпільним ринком ШІ-доступу:

- Advertisement -
  • Увімкнути багатофакторну автентифікацію (MFA) на всіх акаунтах ШІ-платформ
  • Уникати передачі чутливих даних через ШІ-інструменти поза затвердженими корпоративними середовищами
  • Відстежувати аномалії у поведінці під час входу та використання сервісів
  • Використовувати корпоративні акаунти з розширеними засобами контролю
  • Регулярно оновлювати та надійно зберігати API-ключі
  • Моніторити підпільні майданчики для виявлення скомпрометованих акаунтів і ключів
  • Проводити навчання співробітників щодо ризиків використання спільних або придбаних акаунтів
  • Запровадити корпоративну політику використання ШІ-інструментів

За оцінкою дослідників, у міру того як ШІ-сервіси розвиваються й набувають поширення, їхня цінність на підпільних ринках також зростатиме. Протидія цій тенденції потребуватиме посиленого захисту акаунтів, моніторингу підозрілої активності та глибшого розуміння того, як ці сервіси інтегруються у ширші схеми шахрайства.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:ChatGPTClaudeCopilotPerplexityдаркнеткрадіжка данихШтучний Інтелект
ДЖЕРЕЛО:Bleepingcomputer
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття TP-Link закрила критичну вразливість в роутерах серії Archer NX TP-Link закрила критичну вразливість в роутерах серії Archer NX: зловмисники могли обходити автентифікацію та завантажувати прошивку
Наступна стаття Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android Google Chrome закрив 8 критичних уразливостей — оновлення доступне для Windows, macOS, Linux та Android

В тренді

Яка остання версія Android?
Яка остання версія Android?
5 днів тому
Захист браузера: 6 розширень, які варто встановити
Захист браузера: 6 розширень, які варто встановити
4 дні тому
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
Як кіберзлочинці перетворюють Android-пристрої на зброю DDoS-атак: від мобільних застосунків до ботнетів-мільйонників
6 днів тому
Як захистити зв'язані між собою пристрої: посібник з безпеки IoT
Як захистити IoT-пристрої: 10 кроків безпеки розумного дому
7 днів тому
Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
Білоруська група кіберзлочинців FrostyNeighbor атакує українські державні установи
3 дні тому

Рекомендуємо

Шкідлива реклама Claude для Mac у Google: як працює атака MacSync
Кібербезпека

Зловмисники використовують Google Ads і чати Claude, щоб поширювати шкідливе ПЗ для Mac

5 днів тому
Як кіберзлочинці взаємодіють між собою
Статті

Як кіберзлочинці взаємодіють між собою

4 тижні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
Техногіганти

OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями

1 місяць тому
Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв
Кібербезпека

Операція Pushpaganda: як ШІ-контент і push-сповіщення перетворили Google Discover на інструмент шахраїв

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?