Ф'ючерси
Сотні безстрокових контрактів
CFD
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
Хакери використовували ШІ для створення нульового дня експлойту, який обходить двофакторну автентифікацію: Google
###Коротко
Згідно з групою з розвідки загроз Google, кіберзлочинці використали модель ШІ для виявлення та озброєння нульової вразливості у популярному інструменті для адміністрування веб-сайтів з відкритим кодом. У доповіді, опублікованій у понеділок, Google повідомила, що ця вразливість дозволила зловмисникам обійти двофакторну автентифікацію, і попередила, що зловмисники готували масову кампанію експлуатації, перш ніж компанія втрутилася. Це перший випадок підтвердження Google про розробку нульового дня з підтримкою ШІ у природних умовах. «З прогресом можливостей кодування моделей ШІ ми продовжуємо спостерігати, як зловмисники все частіше використовують ці інструменти як експертні мультиплікатори для дослідження вразливостей та розробки експлойтів, включаючи нульові дні», — написала Google. «Хоча ці інструменти посилюють захисні дослідження, вони також знижують бар’єр для зловмисників у зворотному інженерінгу додатків і розробці складних, згенерованих ШІ експлойтів.»
Звіт виходить на тлі попереджень дослідників і урядів про те, що моделі ШІ прискорюють кібератаки, допомагаючи хакерам знаходити вразливості, створювати шкідливе програмне забезпечення та автоматизувати розробку експлойтів. «Хоча передові великі мовні моделі (LLMs) ще не здатні орієнтуватися у складній логіці авторизації підприємств, вони все більше здатні виконувати контекстуальне міркування, ефективно читаючи наміри розробника для кореляції логіки застосування двофакторної автентифікації з протиріччями у її жорстко закодованих винятках», — йдеться у звіті. «Ця здатність може дозволити моделям виявляти приховані логічні помилки, які здаються функціонально правильними для традиційних сканерів, але є стратегічно зламаними з точки зору безпеки.» За даними Google, невідомі зловмисники використовували ШІ для виявлення логічної помилки, коли програмне забезпечення довіряло умові, яка обійшла його захист двофакторної автентифікації. На відміну від традиційних сканерів, які шукають зламаний код або збої, ШІ аналізувало, як має працювати програма, і виявляло протиріччя, дозволяючи зловмисникам обходити перевірку без зламу шифрування. «Кодинг на основі ШІ прискорив розробку інфраструктурних пакетів і поліморфного шкідливого програмного забезпечення з боку зловмисників», — написала Google. «Цикли розробки з підтримкою ШІ сприяють ухилянню від захисту, дозволяючи створювати мережі обфускації та інтегрувати логіку імітації, згенеровану ШІ, у шкідливе програмне забезпечення, яке ми пов’язуємо з підозрюваними загрозливими акторами з Росії.» Звіт стверджує, що загрозливі актори з Китаю та Північної Кореї використовують ШІ для пошуку вразливостей у програмному забезпеченні, тоді як російські групи використовують його для приховування свого шкідливого ПЗ. «Ці актори застосовують складні підходи до виявлення та експлуатації вразливостей з підтримкою ШІ, починаючи з спроб зламати особисті профілі та інтеграції спеціалізованих високоточних наборів даних безпеки для покращення своїх робочих процесів виявлення та експлуатації вразливостей», — написала Google. Хоча звіт Google мав на меті попередити про зростаючий ризик кібератак із підтримкою ШІ, деякі дослідники стверджують, що страх перебільшений. Окрема дослідження, проведене Кембриджським університетом із понад 90 000 тем на форумах кіберзлочинності, показало, що більшість злочинців використовують ШІ для спаму та фішингу, а не для створення складних кіберзлочинів. «Роль зламаних LLM (Dark AI) як інструкторів також перебільшена, враховуючи важливість субкультур і соціального навчання у процесі ініціації — нові користувачі цінують соціальні зв’язки та ідентичність спільноти, що залучені у навчання хакінгу та кіберзлочинам так само, як і самі знання», — йдеться у дослідженні. «Наші початкові результати, отже, свідчать, що навіть нарікання на зростання Vibercriminal може перебільшувати рівень порушень на сьогоднішній день.» Незважаючи на висновки Кембриджа, звіт групи з розвідки загроз також з’являється у контексті проблем безпеки, пов’язаних із інструментами на основі ШІ. У квітні компанія виправила вразливість інжекції команд у платформі штучного інтелекту Antigravity, яку дослідники вважали здатною дозволити зловмисникам виконувати команди на машині розробника через маніпульовані підказки. «Хоча ми не вважаємо, що Gemini був використаний, на основі структури та змісту цих експлойтів, ми маємо високу впевненість, що актор, ймовірно, використовував модель ШІ для підтримки виявлення та озброєння цієї вразливості», — написали дослідники Google. На початку цього року Anthropic обмежила доступ до своєї моделі Claude Mythos після тестів, які показали, що вона може ідентифікувати тисячі раніше невідомих вразливостей у програмному забезпеченні. Виявлення також додає зростаючих побоювань щодо того, що моделі ШІ змінюють кібербезпеку, допомагаючи як захисникам, так і зловмисникам швидше знаходити вразливості.
«Коли ці можливості потрапляють до рук більшої кількості захисників, багато інших команд тепер відчувають те саме запаморочення, яке ми пережили, коли перші результати стали ясними», — написала Mozilla у блозі в квітні. «Для цільової системи один такий баг був би червоним сигналом у 2025 році, а їхній великий обсяг змушує задуматися, чи взагалі можливо триматися на рівні.»