Google попереджає про нову загрозу: зловмисники копіюють логіку ШІ
Google заблокувала кампанію з понад 100 000 запитів, спрямованих на копіювання можливостей її ШІ-моделі Google Gemini. Про це йдеться у квартальному звіті підрозділу Google Threat Intelligence Group, який зафіксував спроби так званого “витягу моделі” – процесу, коли зловмисники намагаються відтворити логіку та знання великої моделі для створення власного аналога з меншими витратами. Компанія заявила, що її системи перехопили ці запити в режимі реального часу та запобігли витоку внутрішніх механізмів міркування.
У Google наголосили, що подібні дії фактично є формою крадіжки інтелектуальної власності. Зловмисники намагалися змусити Gemini зберігати мовні особливості розумового контенту відповідно до мови запиту, що могло допомогти відтворити здатність моделі працювати різними мовами. За словами компанії, спроби вилучення моделей здійснюють як приватні структури, так і дослідники по всьому світу, і це порушує умови використання сервісів, потенційно тягнучи за собою юридичні наслідки.
Проблема крадіжки моделей турбує не лише Google. OpenAI повідомила американським законодавцям, що китайська компанія DeepSeek нібито застосовувала замасковані методи для отримання результатів провідних американських ШІ-моделей з метою навчання власних систем. У галузі визнають, що вилучення моделей стає новим типом кіберзагрози, коли замість прямого зламу інфраструктури атакувальники намагаються копіювати знання, створені дорогими дослідженнями.
Окрім цього, Google заявила, що зафіксувала використання Gemini державними групами з Китаю, Ірану, Північної Кореї та Росії наприкінці 2025 року. За даними звіту, іранська група APT42 застосовувала модель для підготовки кампаній соціальної інженерії, а китайські угруповання APT31 і UNC795 – для аналізу вразливостей і налагодження шкідливого коду. Північнокорейська група UNC2970 використовувала ШІ для збору розвідданих про оборонні та кібербезпекові компанії. Google повідомила, що відповідні акаунти були заблоковані, а отримані дані використані для посилення захисту.
Також компанія виявила нове сімейство шкідливого ПЗ HONESTCUE, яке інтегрувало API Gemini безпосередньо у свій код для генерації та виконання шкідливих команд у пам’яті. Крім того, були задокументовані фішинговий набір COINBAIT і сервіс Xanthorox, що маскувався під власну ШІ-платформу, але фактично використовував комерційні рішення, зокрема Gemini. У Google підкреслюють, що організаціям, які надають ШІ як сервіс, необхідно уважно відстежувати шаблони доступу до API та впроваджувати контроль за відповідями моделей, адже розвиток загроз у сфері штучного інтелекту відбувається надзвичайно швидко.
Источник: itechua.com