
Как сообщает CoinEdition 12 мая, группа по анализу угроз Google опубликовала доклад с предупреждением: злоумышленники уже применяют большие языковые модели в реальных кибератаках, затрагивающих глобальные системы, и подтверждает, что хакеры разработали основанную на Python нулевую уязвимость, позволяющую обходить механизм защиты двухфакторной аутентификации (2FA). Google заявляет, что злоупотребление ИИ-инструментами в связке с государственными кибератаками и в подпольной хакерской сети имеет взаимосвязь.
Согласно докладу группы по анализу угроз Google, ИИ-инструменты помогают злоумышленникам повышать возможности практически на каждом этапе кибератаки, включая: более быстрое выявление уязвимостей в ПО, автоматизацию части этапов атак, а также улучшение приемов фишинга (Phishing) и создание вредоносного ПО.
В докладе зафиксирован конкретный случай: хакеры с помощью нулевой уязвимости на базе Python смогли обойти двухфакторную аутентификацию (2FA). Google поясняет, что для атаки все же требуются действительные учетные данные для входа, что указывает на то, что уязвимость связана с самим дизайном системы, а не с техническим дефектом программного обеспечения.
В докладе также отмечается, что злоумышленники используют для обучения своих методов базы данных уязвимостей, включающие тысячи известных уязвимостей и примеров эксплойтов, чтобы выявлять паттерны, помогающие обнаруживать новые слабые места; хакеры при этом задействуют ИИ для создания фальшивого кода, подмены полезных нагрузок и написания динамических скриптов для обхода обнаружения, а в некоторых случаях ИИ-система может в реальном времени отправлять команды зараженным устройствам.
Согласно докладу группы по анализу угроз Google, организации, связанные с Китаем и Северной Кореей, лидируют по внедрению описанных выше методов атак с помощью ИИ. В частности, речь идет о тщательно сформулированных подсказках для кражи из систем информации по безопасности, а также о маскировке под экспертов по кибербезопасности для потенциального сканирования уязвимостей во встроенном ПО и на встраиваемых устройствах.
Как сообщает CoinEdition, Google заявляет о наращивании основанных на ИИ мер защиты: система Big Sleep используется для автоматического выявления уязвимостей; система CodeMender — для автоматического исправления уязвимостей; Gemini включает встроенные меры безопасности для блокировки подозрительной активности в учетных записях пользователей.
Согласно сообщению CoinEdition от 12 мая 2026 года, доклад группы по анализу угроз Google подтверждает, что хакеры с помощью нулевой уязвимости на базе Python успешно обходят механизм защиты 2FA. Google поясняет, что данная уязвимость связана с самим дизайном системы, и для выполнения атаки нужны действительные учетные данные для входа.
Согласно докладу группы по анализу угроз Google, организации, связанные с Китаем и Северной Кореей, первыми применяют ИИ-инструменты для проведения кибератак: среди приемов — тщательно разработанные подсказки для кражи информации по безопасности, а также маскировка под экспертов по кибербезопасности для сканирования уязвимостей во встроенном ПО.
Как сообщает CoinEdition, Google уже развернул системы ИИ-обороны, включая Big Sleep (автоматическое выявление уязвимостей), CodeMender (автоматическое исправление уязвимостей) и Gemini со встроенными мерами безопасности (блокировка подозрительной активности в учетных записях).
Related News
Google раскрыла первый случай создания нулевого дня с помощью ИИ: хакеры хотят массово обходить 2FA
Anthropic: Киберпреступники с текстами научной фантастики для обучения Claude Opus 4, ставка выкупа 96%
OpenAI запустила программу кибербезопасности Daybreak; трёхуровневая архитектура GPT-5.5 против Anthropic Mythos
Системы AI-безопасности Binance предотвратили потери от криптомошенничества на $10,5 млрд
Руководители Google Cloud и PayPal: AI-агентный бизнес будет работать в контуре криптовалютных платежей