У подкасті IBM Security Intelligence ведучий Метт Косінскі разом із експертами IBM Security та X‑Force обговорюють не лише гучну історію з Claude Mythos і Project Glasswing від Anthropic, а й те, як штучний інтелект уже змінює ландшафт кіберзлочинності. На тлі нових «супермоделей» ШІ виходять свіжі цифри з доповіді FBI Internet Crime Report 2025 та дослідження Accenture, які показують: збитки від онлайн‑шахрайств стрімко зростають, а паралельно формується вибуховий ринок інсайдерів — співробітників, готових продати доступ до своїх компаній.

Це не історія про далекий футуризм. Це про те, як уже сьогодні поєднуються генеративний ШІ, класичні схеми соціальної інженерії та фінансовий тиск на людей, що працюють в ІТ та суміжних сферах.
Цифри, які важко ігнорувати: понад мільйон скарг і 20 мільярдів доларів збитків
Останній звіт FBI Internet Crime Complaint Center (IC3) за 2025 звітний період фіксує понад мільйон звернень про кіберзлочини. Це не повна картина реальності — далеко не всі жертви звертаються до правоохоронців, але навіть офіційні цифри демонструють масштаб проблеми.
Загальні задекларовані втрати перевищили 20 мільярдів доларів, що на 26% більше, ніж роком раніше. Тобто мова не просто про стабільно високий рівень шахрайств, а про прискорення: грошей у кіберзлочинців стає більше, а отже, у них з’являється більше ресурсів для розвитку інфраструктури, купівлі інструментів, вербування спільників.
Важливий нюанс: дані IC3 базуються переважно на скаргах із території США. Це означає, що глобальні збитки — як фінансові, так і репутаційні — неминуче вищі. Багато країн не мають настільки розвинених механізмів збору статистики, а бізнес і громадяни часто просто «списують» втрати, не доходячи до офіційних заяв.
На цьому тлі зростання частки інцидентів із компонентом ШІ виглядає не як екзотика, а як логічний етап еволюції злочинних схем.
ШІ у шахрайстві: від «поганої англійської» до майже бездоганних підробок
У звіті FBI за 2025 рік зафіксовано близько 22 тисяч скарг, у яких прямо фігурує використання штучного інтелекту. Для загальної маси звернень це невеликий відсоток, але фінансовий вимір вражає: на ці інциденти припадає майже 900 мільйонів доларів задекларованих збитків.
Найчастіше ШІ з’являється у трьох категоріях:
інвестиційні шахрайства,
романтичні (romance) схеми,
компрометація ділової електронної пошти (Business Email Compromise, BEC).
Усі три типи атак традиційно спираються на довіру та емоції. Генеративний ШІ робить їх значно переконливішими.
Раніше багато фішингових листів видавали себе через погану граматику, дивний стиль чи невідповідний тон. Сьогодні моделі здатні писати бездоганною мовою, адаптуючись під корпоративний стиль, жаргон конкретної галузі або навіть манеру спілкування конкретної людини. Те саме стосується зображень і аудіо: deepfake‑відео керівника, який «особисто» просить терміново переказати кошти, або голосовий дзвінок від «партнера», що звучить як реальна людина, перестають бути екзотикою.
У романтичних шахрайствах ШІ допомагає підтримувати тривалі, емоційно насичені діалоги з десятками жертв одночасно. У інвестиційних — створювати переконливі презентації, сайти, «аналітичні звіти» та листи з обіцянками надприбутків. У BEC‑атаках — писати листи, які виглядають як цілком звичайні внутрішні інструкції чи запити від фінансового директора.
У підсумку бар’єр для входу в кіберзлочинність знижується: не потрібно бути талановитим копірайтером чи дизайнером, достатньо вміти ставити запити до моделі. А для досвідчених груп ШІ стає мультиплікатором — дозволяє масштабувати вже відпрацьовані схеми.
Business Email Compromise: тихий лідер за збитками
Серед усіх категорій шахрайств, які фігурують у звіті FBI, експерти особливо виділяють компрометацію ділової електронної пошти. BEC‑атаки не завжди потрапляють у заголовки новин, як масові витоки даних чи гучні кампанії з ransomware, але саме вони часто приносять злочинцям найбільші суми.
Суть BEC проста: зловмисники, отримавши доступ до корпоративної пошти або вміло її підробивши, змушують співробітників здійснити небажані фінансові операції — переказати кошти «постачальнику», змінити реквізити платежу, оплатити «терміновий» рахунок. Усе виглядає як звичайна бізнес‑рутина.
За даними звіту, саме BEC є одним із ключових драйверів фінансових втрат. Особливо вразливими виявляються органи влади та малі й середні підприємства. У великих корпораціях зазвичай є багаторівневі процеси погодження платежів, розподіл обов’язків, спеціалізовані системи виявлення аномалій. У невеликих організаціях часто все тримається на кількох людях і базових інструментах, а будь‑яка «термінова» вказівка від керівництва сприймається як беззаперечна.
Генеративний ШІ тут додає ще один рівень небезпеки. Якщо раніше фішинговий лист можна було запідозрити через дивний стиль або нетипову лексику, то тепер моделі здатні імітувати тон конкретного керівника, відтворювати структуру його листів, використовувати характерні для компанії формулювання. У поєднанні з попереднім збором інформації з відкритих джерел це робить BEC‑атаки майже невідрізними від легітимної комунікації.
Для державних структур, муніципалітетів і невеликих бізнесів, які часто не мають ані розвинених SOC, ані спеціалізованих рішень для виявлення BEC, це створює особливо небезпечну ситуацію. Вони стають привабливою мішенню: великі бюджети, але відносно слабкі захисні контури.
«AI slop» і навантаження на відкриті проєкти
ШІ впливає на безпеку не лише як інструмент шахрайства, а й як джерело шуму. В епізоді згадується показовий приклад: популярний open source‑проєкт curl отримав хвилю низькоякісних, згенерованих ШІ звітів про вразливості — те, що розробники називають «AI slop».
Ці «знахідки» часто не мають під собою реальної технічної основи, містять помилки в аналізі або описують неексплуатовані сценарії. Для мейнтейнерів це означає додаткове навантаження: кожен звіт потрібно перевірити, відтворити, задокументувати. Коли таких повідомлень сотні, це відволікає від роботи над реальними проблемами.
Парадоксально, але інструменти, які мають допомагати знаходити вразливості, можуть одночасно створювати інформаційний шум, що ускладнює пріоритизацію. Саме тому експерти наголошують: важливо не лише виявляти потенційні баги, а й мати процеси валідації та ранжування — відділяти «пісок» від «каміння», тобто дрібні або сумнівні знахідки від критичних дірок, які реально можуть бути експлуатовані.
Ця проблема стосується не лише відкритих проєктів. Будь‑яка організація, яка починає масово використовувати ШІ для пошуку вразливостей, ризикує зіткнутися з лавиною «можливих» проблем. Без автоматизації, чітких критеріїв ризику та дисципліни в управлінні вразливостями це може паралізувати роботу безпекових команд.
Ринок інсайдерів: коли співробітник стає вхідною точкою
Якщо ШІ робить зовнішні атаки ефективнішими, то паралельно зростає ще одна загроза — інсайдери. Дослідження Accenture, на яке посилаються учасники подкасту, показує тривожну динаміку: у 2025 році кількість випадків, коли співробітники самі пропонують свій доступ хакерам, зросла на 69% порівняно з 2024‑м.
Ще більш показовий тренд — активність самих злочинців. Кількість хакерів, які намагаються вербувати інсайдерів, у 2025 році була на 127% вищою, ніж у 2022‑му. Це вже не поодинокі історії, а сформований ринок, де попит і пропозиція зростають одночасно.
Причини такої динаміки багатошарові. Експерти пов’язують її з:
скороченнями в ІТ‑галузі,
аутсорсингом і нестабільністю зайнятості,
стагнацією зарплат,
загальним фінансовим тиском на домогосподарства.
У таких умовах пропозиція «легких» грошей за передачу облікових даних чи допомогу в обході захисту виглядає для частини працівників привабливішою, ніж раніше. Особливо якщо вони не усвідомлюють повною мірою юридичні та етичні наслідки або переконують себе, що «нічого страшного не станеться».
З точки зору нападника, інсайдер — це спосіб обійти дорогі й складні зовнішні атаки. Замість того щоб витрачати ресурси на експлуатацію вразливостей у периметрі, можна просто купити доступ до VPN, VDI, Citrix, AnyDesk або будь‑якої іншої точки входу у внутрішню мережу. Це дешевше, швидше й часто надійніше.
Lapsus, LockBit та «оголошення про роботу» для зрадників
У подкасті згадуються й конкретні приклади того, як злочинні групи працюють з інсайдерами. Однією з найвідоміших стала група Lapsus, якій приписують публікацію оголошень про «набір» співробітників великих компаній. У цих неофіційних оголошеннях пропонувалися виплати за надання:
облікових даних VPN,
доступу до VDI‑середовищ,
логінів до Citrix,
доступу через AnyDesk,
будь‑яких інших внутрішніх точок входу.
Фактично це класична модель посередництва: співробітник стає «провідником» у корпоративну мережу, а далі справу доводять до кінця професійні зловмисники.
Схожі підходи використовували й інші групи, зокрема відома ransomware‑організація LockBit. Вона також намагалася вербувати працівників легітимних компаній, пропонуючи їм винагороду за допомогу в організації вторгнення. Для груп, що спеціалізуються на шифруванні даних і вимаганні викупу, інсайдер може суттєво скоротити час до компрометації та підвищити шанси на успіх.
Ці приклади показують, що інсайдерська загроза — це не лише про образ «ображеного адміністратора», який самостійно вирішив помститися. Це вже структурований ринок, де злочинні групи відкрито шукають «партнерів» усередині організацій, а частина працівників готова відповідати на ці запити.
Коли інсайдер не знає, що він інсайдер: кейс північнокорейських ІТ‑працівників
Ще один вимір інсайдерського ризику — ситуації, коли співробітник формально не має злочинних намірів, але фактично працює в інтересах ворожої держави чи угруповання. У подкасті згадується дослідження IBM X‑Force спільно з Flare щодо північнокорейських ІТ‑працівників.
Схема виглядає так: фахівці з КНДР влаштовуються на роботу як віддалені підрядники або фрилансери, часто під чужими іменами та з підробленими профілями. Вони виконують реальні завдання, отримують доступ до внутрішніх систем, репозиторіїв коду, інфраструктури. При цьому їхня діяльність може координуватися державними структурами або пов’язаними з ними організаціями.
З точки зору компанії це звичайний підрядник. З точки зору безпеки — потенційний канал витоку даних, інтелектуальної власності або точка входу для майбутніх атак. Такий «інсайдер» може навіть не здійснювати активних шкідливих дій у межах конкретного контракту, але збирати інформацію, яка згодом буде використана для операцій іншого масштабу.
Цей приклад демонструє, що інсайдерський ризик виходить далеко за межі класичної моделі «незадоволений співробітник». У глобальній економіці з розгалуженими ланцюгами постачання, аутсорсингом і віддаленою роботою будь‑який підрядник або тимчасовий співробітник може стати частиною складнішої гри.
Чому інсайдери вигідніші за зовнішні атаки
З технічної точки зору сучасні корпоративні периметри стають дедалі складнішими для злому. Використовуються багатофакторна автентифікація, сегментація мереж, системи виявлення вторгнень, EDR‑рішення, Zero Trust‑підходи. Це не робить організації невразливими, але значно підвищує вартість атаки для зловмисника.
На цьому тлі інсайдер виглядає як «швидкий прохід» через більшість бар’єрів. Співробітник уже має легітимні облікові дані, знає внутрішні процеси, розуміє, які дії можуть викликати підозру, а які — ні. Навіть якщо його доступ обмежений, він може стати відправною точкою для подальшого розширення привілеїв.
З економічної точки зору це часто дешевше, ніж розробляти й підтримувати складні експлойти, купувати нульові дні або орендувати інфраструктуру для масових атак. Разова виплата інсайдеру може окупитися багаторазово, якщо вдається отримати доступ до критичних систем або конфіденційних даних.
Це не означає, що класичні зовнішні атаки зникнуть. Але баланс зміщується: там, де раніше основний акцент робився на пошуку технічних вразливостей, дедалі частіше ключовою ланкою стає людина — зі своїми фінансовими проблемами, мотивацією та вразливістю до соціальної інженерії.
Висновок: подвійний тиск ШІ та людського фактора
Дані FBI та Accenture, а також приклади з практики, які обговорюють експерти IBM, показують дві паралельні тенденції.
По‑перше, генеративний ШІ робить традиційні шахрайські схеми — від романтичних афер до BEC‑атак — значно переконливішими й масштабованішими. Кількість скарг із компонентом ШІ поки що відносно невелика, але майже 900 мільйонів доларів задекларованих збитків свідчать: це вже не експериментальний етап, а реальний фактор ризику.
По‑друге, ринок інсайдерів стрімко зростає. Збільшення на 69% кількості співробітників, які самі пропонують свій доступ, і на 127% — активності хакерів, що вербують інсайдерів, вказує на формування стійкої моделі бізнесу для злочинних груп. На цьому ринку перетинаються економічний тиск на працівників, агресивні вербувальні стратегії та прагнення атакувальників обійти технічні бар’єри найпростішим шляхом — через людину.
У такій реальності захист не може обмежуватися лише оновленням антивірусів чи впровадженням нових фаєрволів. Потрібні:
зрілі процеси управління вразливостями, здатні відфільтровувати «AI slop» і фокусуватися на справді критичних проблемах;
системний підхід до протидії соціальній інженерії, з урахуванням того, що листи, голос і зображення тепер можуть бути майже бездоганно згенерованими;
програми управління інсайдерськими ризиками, які враховують як навмисні зради, так і випадки, коли співробітник стає інструментом у чужій грі.
ШІ не є ані абсолютним злом, ані чарівною паличкою для захисників. Він підсилює обидві сторони. І саме тому ключовим стає не стільки сам факт використання ШІ, скільки здатність організацій адаптуватися до нової реальності, де межа між технічною вразливістю й людським фактором дедалі більше розмивається.
Джерело
Security Intelligence Podcast — Claude Mythos: Marketing hype or the end of cybersecurity?


