Огляд ЗМІ

Криптовалюти втратили $4,6 млрд через шахрайство з використанням штучного інтелекту

10 червня 2025, 14:33Новини94

Этот материал также доступен на русском

Основними інструментами зловмисників стали дипфейки та соціальна інженерія

  • Посилання скопійованоlink copied

Провідна криптовалютна біржа та Web3-компанія Bitget представила звіт Anti-Scam Research Report 2025, підготовлений у партнерстві з компаніями з блокчейн-безпеки SlowMist та Elliptic. Згідно з документом, у 2024 році глобальні втрати від криптошахрайства сягнули $4,6 млрд.

Основними інструментами зловмисників стали дипфейки та соціальна інженерія.

Топ-10 ШІ-шахрайських схем у 2024-2025 роках

Діпфейк-імітація. ШІ дозволяє створювати високоякісні синтетичні відео, що імітують відомих осіб (інфлюенсерів, керівників компаній) для просування фальшивих інвестиційних схем або інших видів шахрайства.

Шахрайство з використанням соціальної інженерії. Хоча соціальна інженерія існувала завжди, ШІ значно посилює її ефективність. Сюди входять:

  • Фішингові боти: ШІ може генерувати більш переконливі та персоналізовані фішингові електронні листи та повідомлення, які імітують надійні джерела.
  • Трояни для пропозицій роботи: ШІ допомагає створювати дуже реалістичні фальшиві вакансії та імітувати комунікації з відділами кадрів для виманювання даних або установки шкідливого програмного забезпечення.
  • Фальшиві пропозиції стейкінгу: ШІ може створювати переконливі вебсайти та рекламні матеріали для оманливих схем стейкінгу, обіцяючи високі прибутки.
  • Сучасні схеми Понці: Ці схеми тепер маскуються під легітимні криптопроєкти, такі як DeFi, NFT або GameFi. ШІ може бути використаний для створення ілюзії активної розробки, спільноти та фінансових показників, що приваблює жертв.

Захоплення гаманців: Хоча ШІ безпосередньо не «захоплює» гаманці, він може бути використаний для створення фішингових сайтів, підроблених розширень браузера або шкідливого програмного забезпечення, які дозволяють шахраям отримати доступ до приватних ключів або seed-фраз.

Багатомільйонні шахрайства: У звіті зазначається збільшення масштабу шахрайств. ШІ дозволяє шахраям автоматизувати процеси обману, масштабувати атаки та створювати складніші сценарії, що призводить до більших фінансових втрат.

Оманливі фасади проєктів: ШІ використовується для створення фальшивих вебсайтів, профілів у соціальних мережах, whitepapers та навіть «команди» для створення ілюзії легітимного криптопроєкту, який насправді є шахрайством. Наприклад, проєкт Zebra Lending досягнув TVL понад $310 000; на Arbitrum їхній Glori Finance досягнув пікового TVL у $1,4 млн. Обидва проєкти були розвилками Compound V2 і використовували капітал, вилучений з інших шахрайських схем, таких як Crolend, HashDAO і HellHoundFi, в якості стартового капіталу, таким чином створюючи замкнутий цикл шахрайства.

Експлуатація довіри та психології: За допомогою ШІ шахраї генерують персоналізовані повідомлення та сценарії, які грають на емоціях жертв (жадібність, страх втрати, романтичні почуття), роблячи атаки більш правдоподібними та ефективними.

Уникнення автоматичного відстеження коштів: Хоча у звіті йдеться про те, що Bitget та партнери співпрацюють для автоматичного відстеження коштів, він також висвітлює тенденцію, що шахраї постійно шукають нові способи, включно з ШІ, щоб уникнути виявлення та переміщення незаконно отриманих коштів через складні мережі транзакцій.

Токенізовані схеми Понці: Замість традиційних фіатних грошей, ці схеми використовують токени, що дозволяє їм бути більш децентралізованими та важчими для регулювання. ШІ може бути використаний для створення фальшивої ліквідності або штучного завищення ціни токенів.

Фальшиві канали найму: За допомогою ШІ шахраї створюють цілі «процеси найму» з підробленими інтерв’ю, тестами та пропозиціями, щоб викрасти особисту інформацію або гроші.

Також у звіті детально описується, як викрадені кошти проходять через кросчейн-мости та сервіси обфускації перед тим, як потрапити до міксерів або на біржу — це значно ускладнює розслідування та повернення активів.

«Сьогодні головна загроза для крипти — це не волатильність, а обман. Саме тому ми оголосили червень Місяцем боротьби з шахрайством. Наш звіт — ключовий елемент цієї ініціативи. Штучний інтелект зробив шахрайство швидшим, дешевшим і складнішим для виявлення. У Bitget ми впевнені, що протидіяти цим загрозам можна лише за допомогою технологій і співпраці всього ринку. Наша мета — зробити трейдинг не лише швидким, а й розумним», — заявила Грейсі Чен, CEO Bitget.

У звіті також розповідається про ініціативу Bitget Anti-Scam Hub, інноваційні системи виявлення загроз і Фонд захисту користувачів обсягом понад $500 млн. Компанія SlowMist надала детальний аналіз тактик зловмисників — від «отруєння адрес» до троянів під виглядом вакансій, а Elliptic дослідила шляхи відмивання криптовалют через мости та міксери.

«Злочинці постійно вдосконалюють свої методи — використовують ШІ та знаходять нові способи масштабування атак. Водночас ми теж масштабуємо наші технології та блокчейн-можливості для вчасного виявлення нових схем. Співпраця з Bitget — це наша спільна місія: виявляти загрози та надавати користувачам інструменти захисту», — зазначив Арда Акартуна, провідний дослідник криптозагроз, Elliptic (APAC).

«Цей звіт відображає реальні шаблони, які ми щодня бачимо ончейн. Від фішингових груп до фейкових стейкінг-додатків — тактики змінюються, але психологія шахрайства залишається незмінною. Користувачі мають бути поінформованими, скептичними та завжди пам’ятати про безпеку», — додала Ліза, керівниця відділу безпеки SlowMist.

У завершенні звіту наведено практичні поради для користувачів і організацій — як розпізнати «червоні прапорці» та уникати типових пасток у DeFi, NFT і Web3-середовищі.

Рекомендації для захисту криптоактивів від шахрайства в епоху ШІ

  1. Важливо навчитися розпізнавати автентичність контенту в соціальних мережах. Категорично рекомендується відмовитися від переходу на будь-які посилання у коментарях чи групових чатах, навіть якщо вони здаються офіційними. Для виконання критичних дій, таких як підключення гаманця, отримання еірдропів або стейкінг, завжди слід перевіряти інформацію через офіційний вебсайт проєкту або перевірені канали спільноти. Додатковою мірою захисту є встановлення безпекових плагінів, таких як Scam Sniffer, які здатні виявляти та блокувати фішингові посилання в режимі реального часу, значно зменшуючи ризик випадкових кліків.
  2. Слід бути вкрай обережним з ризиками, які залучають нові інструменти ШІ. Швидкий розвиток великих мовних моделей призвів до появи безлічі нових ШІ-інструментів, і хоча вони розширюють можливості, вони також створюють нові виклики для безпеки. Зокрема, імплементація стандарту MCP (Model Context Protocol), що з’єднує великі мовні моделі із зовнішніми інструментами та джерелами даних, несе в собі нові загрози. Проєктним командам радиться проводити самооцінки та заздалегідь посилювати свої захисти.
  3. Варто активно використовувати ончейн-інструменти для ідентифікації ризикованих адрес та ознак схем Понці. Для токенів, які можуть бути «rug pulls» (викраденням коштів) або частиною шахрайських проєктів, рекомендується використовувати інструменти протидії відмиванню грошей та відстеження, як-от MistTrack, або швидко оцінювати їх за допомогою GoPlus’s Token Security Detection. Ці інструменти дозволяють перевіряти ризики, пов’язані з адресами проєкту. Також корисно комбінувати цю інформацію з даними з платформ на кшталт Etherscan або BscScan, щоб перевірити, чи не було попереджень від жертв у розділах коментарів. Особливу обережність слід виявляти до високоприбуткових проєктів, оскільки аномально високі обіцяні доходи майже завжди означають надзвичайно високий ризик.
  4. Не варто сліпо довіряти «масштабу» чи «історіям успіху». Шахраї часто створюють ілюзію прибутковості, використовуючи великі Telegram-групи, підроблені рекомендації від відомих осіб (KOL) та фальшиві скріншоти прибутків. Легітимні проєкти, як правило, можуть бути прозоро перевірені через GitHub репозиторії, аудити ончейн-контрактів та офіційні оголошення на їхніх вебсайтах. Користувачам необхідно навчитися самостійно перевіряти джерела інформації.
  5. Остерігайтеся атак через надіслані файли. Все частіше зловмисники використовують платформи на зразок Telegram, Discord та LinkedIn для надсилання шкідливих скриптів, замаскованих під пропозиції роботи або запрошення на технічні тести, таким чином спонукаючи користувачів запускати високоризикові файли.

З повною версією звіту можна ознайомитися за посиланням.

Зверніть увагуОгляд ЗМІ
Сьогодні, 13:13 • Новини • Зверніть увагу
Проекти та інновації
Сьогодні, 12:36 • Новини • Проекти та інновації
Проблемні борги
12 червня 2025, 13:42 • Новини • Проблемні борги
Проблемні борги
11 червня 2025, 13:13 • Новини • Проблемні борги
Проблемні борги
11 червня 2025, 12:36 • Новини • Проблемні борги

Не пропустіть важливе!
Підписуйтесь та отримуйте дайжест новин

Щоденно чи щотижня – обираєте ви!

Думка експерта

Бажаєте стати автором borg.expert?

Матеріали за темою

Розслідування

Статті • БОРГ-review
Гроші з Москви стають "чистою" виручкою та спокійно проходять через місцеві банки

Розслідування

Статті • БОРГ-review
Неприпустимо, щоб адвокати, які стоять на захисті прав і свобод громадян, ставали жертвами насильства, особливо від тих, хто має захищати закон і порядок

Розслідування

Статті • БОРГ-review
Можна припустити, що саме обізнаність М.Рудика про «поліграфічну» складову діяльності ТСЦ, дозволяє йому досі перебувати на посаді

Розслідування

Статті • БОРГ-review
Виникає дуже серйозне питання до МОНУ - яким чином воно відстоює інтереси студентів та науково-педагогічних працівників?

Розслідування

Статті • БОРГ-review
Директору Інституту інноваційної освіти КНУБА О.Петроченку доводиться відстоювати право на свою роботу та посаду

Розслідування

Статті • БОРГ-review
Є підстави вважати, що в АРМА може багато років функціонувати корупційна схема з вимивання на користь приватних осіб грошей, які мали стати доходами Держбюджету