Чаще всего под удар попадают:
Это важное различие. Воруют не всегда пароль. Всё чаще ценностью становится уже подтверждённый доступ. SpyCloud сообщила, что в 2025 году перехватила 18,1 млн раскрытых API-ключей и токенов, и описала сдвиг от кражи одних только логинов и паролей к краже API-ключей, сессионных токенов и автоматизационных учётных данных .
У многих ИИ-стартапов рост строится на минимальном трении: быстрая регистрация, демо за пару минут, бесплатные кредиты, почти мгновенный доступ к API. Для честного пользователя это удобно. Для мошенника — готовая схема монетизации.
Глава платёжной компании Stripe Патрик Коллисон, по данным Fortune, говорил, что у некоторых ИИ-компаний похитители токенов стали заметной долей новых регистраций: в приведённом им контексте речь шла об одном таком аккаунте на каждые шесть новых sign-up . Это не универсальный показатель по всей отрасли, но он хорошо показывает, почему воронки онбординга ИИ-сервисов превращаются в цель для фрода.
Причина проста: щедрый free trial больше нельзя считать только маркетинговой статьёй расходов. Если пробный аккаунт получает кредиты, которые запускают реальные inference-запросы к модели, каждая злоупотреблённая регистрация создаёт реальную вычислительную стоимость .
Первая схема — массовое создание аккаунтов. Злоумышленники регистрируют множество новых учётных записей, чтобы собрать бесплатные или промокредиты, а затем потратить их на свои задачи либо перепродать доступ .
Вторая схема — кража уже существующих ключей. Если API-ключ утёк в публичный репозиторий, попал в лог или был украден из скомпрометированной среды разработки, атакующий может запускать нагрузки на аккаунте жертвы. Такой тип атак часто называют LLMjacking .
Один разбор LLMjacking описывал стартап, у которого обычный месячный счёт за OpenAI составлял около 400 долларов, а после утечки API-ключа пришёл счёт на 67 000 долларов. Ключ, по описанию, 11 дней лежал в публичном репозитории GitHub, а автоматические боты нашли его в течение нескольких минут после коммита . Другой защитный гид отмечает, что эта схема выросла из случайной охоты за ключами в более организованное злоупотребление, нацеленное на ИИ-провайдеров и облачные ИИ-сервисы
.
Уязвимость стартапов не в том, что они хуже понимают риск, а в устройстве рынка. Команды стремятся как можно быстрее показать ценность продукта: открыть self-serve регистрацию, дать кредиты, подключить API без долгих переговоров с отделом продаж. Но если вычисления дороги и легко масштабируются, такая же скорость работает на злоумышленника .
Ситуацию усиливают утечки секретов. CSO со ссылкой на исследование Wiz сообщал, что подтверждённые утечки секретов были найдены у 65% компаний из списка Forbes AI 50; среди утекших данных фигурировали API-ключи и access-токены, опубликованные на GitHub . Это не означает, что каждая такая утечка автоматически приводит к краже ИИ-токенов. Но показатель демонстрирует, как часто ценные доступы покидают быстро меняющиеся среды разработки.
Экономика здесь отличается от старого фрода с бесплатными аккаунтами. Фейковая учётная запись в обычном SaaS может испортить метрики или занять поддержку. Фейковый или захваченный ИИ-аккаунт способен сразу сжигать GPU-backed inference, кредиты провайдера модели или облачный бюджет .
Кража токенов маскируется под нормальное использование: запрос идёт с действующим ключом, с действующей сессией или с только что созданного аккаунта. В материалах о token theft подчёркивается, что украденные session cookies, OAuth-токены и похожие артефакты могут помогать обходить механизмы аутентификации, включая MFA, и выдавать атакующего за легитимного пользователя .
Поэтому одних проверок на входе недостаточно. Для ИИ-компаний полезнее поведенческие сигналы: новый аккаунт слишком быстро тратит весь кредит, API-ключ внезапно переходит от обычного трафика к большому числу запросов, расходы резко выходят за исторический профиль клиента. Именно такие признаки соответствуют описанным схемам — сбору бесплатных compute-кредитов и использованию утекших ключей до появления крупного счёта .
Единой кнопки защиты здесь нет: кража ИИ-токенов находится на стыке антифрода, identity security и контроля облачных расходов. Работает комбинация мер.
Бесплатные кредиты стоит воспринимать как прямой spend exposure, а не просто как маркетинговый бонус. Риск снижают меньшие стартовые лимиты, поэтапная разблокировка кредитов, квоты на аккаунт и на ключ, rate limits и уведомления при резком росте потребления .
Командам нужно исходить из того, что API-ключи будут утекать, если процессы разработки этому активно не мешают. Сканирование секретов в репозиториях и CI/CD, регулярная ротация ключей, принцип минимальных привилегий и быстрый отзыв раскрытых ключей становятся базовыми мерами, особенно на фоне сообщений об утечках credentials на GitHub у ИИ-компаний .
Антифрод, который проверяет только регистрацию, может пропустить украденный API-ключ. Система безопасности, которая смотрит только на логины, может не увидеть ферму trial-аккаунтов. ИИ-платформам нужно связывать возраст аккаунта, скорость расходования кредитов, объём API-запросов, выбор модели и динамику затрат, чтобы останавливать злоупотребление до того, как оно превратится в счёт на десятки тысяч долларов .
Кража ИИ-токенов — это мошенничество против платёжного и учётного слоя ИИ-платформ. Объектом атаки может быть API-ключ, сессионный токен, OAuth-токен или баланс бесплатного trial, но монетизируется одно и то же: платные вычисления .
Для стартапов это уже не второстепенная security-задача. Такой фрод бьёт по марже, искажает метрики роста и делает безлимитные или слишком щедрые пробные периоды дорогим риском. Чем раньше команда начинает относиться к токенам как к денежному активу, тем естественнее становятся лимиты расходов, anomaly detection и строгий жизненный цикл ключей .
Comments
0 comments