Искусственный интеллект привёл россиян в суд почти 300 раз за год

Искусственный интеллект привёл россиян в суд почти 300 раз за год

Искусственный интеллект привёл россиян в суд почти 300 раз за год

В 2024 году российские суды рассмотрели 292 дела, связанных с использованием искусственного интеллекта (ИИ). Споры касались вопросов интеллектуальной собственности, правомерности решений автоматизированных систем, а также качества обслуживания клиентов ИИ-сервисами.

Как сообщили «Известиям» в исследовательском центре «Аналитика. Бизнес. Право», количество судебных разбирательств с участием ИИ существенно выросло: если в 2021 году таких дел было всего 112, то в 2024-м уже почти втрое больше. Из них гражданские дела составили 59%, а в 73% решений суды вставали на сторону людей.

По числу судебных споров лидируют Москва и Московская область. Санкт-Петербург и Свердловская область занимают второе и третье места соответственно, замыкают пятёрку лидеров Новосибирск и Краснодар.

Директор центра «Аналитика. Бизнес. Право» Венера Шайдуллина отмечает, что дела с участием ИИ обладают высоким потенциалом роста, хотя их доля в общем количестве судебных разбирательств пока относительно невелика.

Она также подчеркнула, что значительное число подобных случаев могло просто не попасть в официальную статистику, особенно в рамках уголовных процессов. Например, киберпреступления, включая шантаж и кибербуллинг с использованием нейросетей, зачастую квалифицируются как традиционные преступления (кражи или мошенничества).

В судебной практике зафиксированы дела, связанные с мошенничеством с помощью дипфейков, подделкой документов и использованием ботов для продажи запрещённых веществ. Однако наибольший объём составили споры по интеллектуальной собственности, особенно касающиеся контента, сгенерированного нейросетями.

Большая часть разбирательств касается защиты прав потребителей. Чаще всего граждане судились с банками из-за решений скоринговых систем, деятельности различных чат-ботов и автоматизированного обслуживания клиентов. В 73% таких случаев решения были в пользу потребителей. Общая сумма компенсаций за четыре года составила около 2 млрд рублей, а средний размер иска достиг 2,1 млн рублей.

Также часто обжалуются штрафы, выписанные автоматическими системами фиксации нарушений, и рассматриваются дела о законности их применения.

По прогнозам авторов исследования, число подобных судебных разбирательств продолжит расти. К 2030 году количество дел о защите интеллектуальной собственности увеличится на 40–50%, административных – на 25–30%, а уголовных – на 15–18%.

Через кряки и YouTube распространяют новые загрузчики вредоносов

Киберэксперты предупреждают о новой волне атак, в ходе которых злоумышленники активно используют сайты с «крякнутым» софтом и популярные видеоплатформы. В центре внимания — обновлённая версия скрытного загрузчика CountLoader, а также новый JavaScript-лоадер GachiLoader, распространяемый через взломанные YouTube-аккаунты.

По данным аналитиков Cyderes, новая кампания строится вокруг CountLoader — модульного загрузчика, который используется как первая ступень многоэтапной атаки. Жертве достаточно попытаться скачать взломанную версию популярной программы, например Microsoft Word.

Сценарий выглядит правдоподобно: пользователя перенаправляют на MediaFire, где лежит ZIP-архив. Внутри — ещё один зашифрованный архив и документ Word с паролем от него. После распаковки запускается «Setup.exe», который на самом деле является переименованным Python-интерпретатором. Он загружает CountLoader с удалённого сервера через mshta.exe.

Для закрепления в системе CountLoader создаёт задачу планировщика с названием, замаскированным под сервис Google — вроде GoogleTaskSystem136.0.7023.12. Такая задача может запускаться каждые 30 минут в течение 10 лет.

Интересно, что вредонос проверяет, установлен ли CrowdStrike Falcon. Если да — меняет способ запуска, чтобы снизить вероятность обнаружения. В остальном CountLoader активно собирает информацию о системе и готовит почву для следующего этапа атаки.

Новая версия загрузчика стала заметно опаснее. Среди её возможностей:

  • загрузка и запуск EXE, DLL, MSI и ZIP-файлов;
  • выполнение PowerShell-кода прямо в памяти;
  • распространение через USB-накопители с подменой ярлыков;
  • сбор и отправка подробных данных о системе;
  • удаление собственных следов.

В зафиксированной атаке финальной нагрузкой стал ACR Stealer — стилер, крадущий конфиденциальные данные с заражённых компьютеров.

Параллельно специалисты Check Point рассказали о другой кампании — с использованием GachiLoader. Этот лоадер написан на Node.js и распространяется через сеть взломанных YouTube-аккаунтов, так называемую YouTube Ghost Network.

Злоумышленники загружали видео с вредоносными ссылками, замаскированными под установщики популярного ПО. Всего выявлено около 100 таких роликов, которые суммарно набрали более 220 тысяч просмотров. Большинство из них Google уже удалила.

GachiLoader умеет обходить защиту, проверять наличие прав администратора и даже пытаться отключать компоненты Microsoft Defender. В одном из случаев он использовался для доставки стилера Rhadamanthys.

Эксперты отмечают, что обе кампании укладываются в общий тренд: злоумышленники всё чаще используют «бесфайловые» техники, легитимные компоненты Windows и сложные цепочки загрузки, чтобы дольше оставаться незаметными.

Главный совет пользователям остаётся прежним: не скачивать «кряки» и «активаторы», даже если они выглядят убедительно, и с осторожностью относиться к ссылкам под видео и в описаниях на YouTube. В 2025 году «бесплатный софт» всё чаще обходится слишком дорого.

RSS: Новости на портале Anti-Malware.ru