Криптомошенничество с использованием ИИ выросло на 1400%: Внутри эпидемии мошенничества на 17 миллиардов долларов, меняющей безопасность цифровых активов
Когда один фишинговый звонок от лица службы поддержки Trezor стоил инвестору 284 миллиона долларов в январе 2025 года — что составило 71% всех скорректированных убытков от криптомошенничества за месяц — стало невозможно игнорировать криптоскам как проблему исключительно розничных пользователей. Отчет Chainalysis о криптопреступности за 2026 год подтверждает опасения исследователей безопасности: искусственный интеллект поставил мошенничество с криптовалютами на поток, и цифры поражают воображение.
Год на 17 миллиардов долларов: Как 2025-й побил все рекорды
Согласно данным Chainalysis, в 2025 году в результате мошенничества и махинаций с криптовалютой было похищено около 17 миллиардов долларов. Эта цифра значительно превышает показатели всех предыдущих лет. Но за главным числом скрывается еще более тревожный структурный сдвиг: тип мошенничества, доминирующего в экосистеме, в корне изменился.
Схемы с выдачей себя за другое лицо (impersonation scams) — когда злоумышленники выдают себя за агентов поддержки бирж, государственных чиновников или доверенных лиц — выросли на 1 400% в годовом исчислении. Это не примитивные письма от «нигерийских принцев» времен зарождения криптоиндустрии. Сегодняшние операции по имитации личности используют дипфейк-видеозвонки, ИИ- клонирование голоса (требующее всего три секунды аудио образца для достижения 85% сходства) и большие языковые модели, способные поддерживать многомесячные «отношения» с целями.
Разрыв в прибыльности наглядно иллюстрирует ситуацию: мошенничество с использованием ИИ теперь в 4,5 раза прибыльнее традиционных схем. Средний платеж мошенникам подскочил с 782 долларов в 2024 году до 2 764 долларов в 2025 году — рост на 253%, поскольку автоматизация, сложные сценарии и реалистичные дипфейки позволяют злоумышленникам атаковать более состоятельных жертв с большей уверенностью в успехе.
Индустриализация обмана
То, что отличает мошенничество 2025–2026 годов от предыдущих циклов — это масштаб, достигнутый через специализацию. Chainalysis документирует появление целой криминальной цепочки поставок:
- Фишинг как услуга (PhaaS): готовые платформы продают комплекты для фишинга, включающие брен дированные интерфейсы фейковых бирж и инфраструктуру для SMS-рассылок. Атакующим больше не нужны технические навыки — они просто оформляют подписку.
- ИИ-фабрики контента: криминальные синдикаты развертывают чат-ботов на базе LLM, которые ведут сотни одновременных диалогов на разных языках, генерируя безупречные скрипты, адаптированные под психологический профиль каждой цели.
- Профессиональные сети по отмыванию денег: украденные средства за считанные минуты прогоняются через кроссчейн-мосты, анонимные монеты и децентрализованные биржи. Кража 284 миллионов долларов у пользователя Trezor привела к немедленной конвертации в Monero, что вызвало заметное ралли цены XMR по мере выхода отмытых активов на рынок.
- Студии дипфейков: генерация видео и голоса в реальном времени позволяет злоумышленникам выдавать себя за руководителей компаний, знаменитостей и даже членов семей жертв во время прямых звонков.
Результатом является то, что исследователи называют «индустриализированным конвейером обмана» — каждый компонент превращен в товар, сдается в аренду и собирается по запросу.
Ограбление Bybit: 1,5 миллиарда долларов и новый сценарий атаки
Взлом Bybit в феврале 2025 года стал крупнейшей единичной кражей в истории криптовалют: северокорейская группировка Lazarus Group похитила около 1,5 миллиарда долларов в ETH. Эта атака не была эксплойтом смарт-контракта. Это была компрометация цепочки поставок.
Lazarus Group нацелилась на машину разработчика в Safe{Wallet} — решении для мультисиг-кошельков, которое Bybit использовала для холодного хранения. Внедряя вредоносный JavaScript в пользовательский интерфейс Safe, злоумышленники изменили то, что видели подписанты Bybit во время рутинного утверждения транзакции. Генеральный директор Бен Чжоу и другие подписанты полагали, что авторизуют стандартный перевод. Вместо этого они подписали транзакцию, перенаправившую 401 347 ETH на кошельки, контролируемые злоумышленниками.
ФБР официально приписало атаку Lazarus Group (также известной как TraderTraitor/APT38), подтвердив, что Северная Корея теперь использует кражу криптовалюты — а не только программы-вымогатели — в качестве основного источника дохода для своей ядерной программы. Украденные средства были быстро распределены по децентрализованным биржам и протоколам микширования; усилия по их возврату продолжаются до сих пор.
Инцидент с Bybit пересматривает модель угроз для институционального хранения активов. Уязвимость была не в блокчейне или смарт-контракте — она была в человеческом интерфейсе. Когда подписанты не могут доверять тому, что отображается на их экранах, безопасность мультиподписи превращается в театр.