CyberRescue
  • Jesteśmy do dyspozycji 24h/dobę!
  • Facebook
  • Instagram
  • Twitter
Menu
  • Sprawdź – tu stracisz kasę!
  • Biuro Prasowe
  • O nas
  • Kontakt
  • Facebook
  • Instagram
  • Twitter
Chińscy szpiedzy wykorzystali AI do automatyzacji ataków? Anthropic twierdzi, że tak

Chińscy szpiedzy wykorzystali AI do automatyzacji ataków? Anthropic twierdzi, że tak

17.11.2025
Komentarze (0)
Karolina Kmak
Ekspert ds. cyberbezpieczeństwa
  • Jump to comments
  • Share on linkedin
  • Podziel się na Facebooku
  • Podziel się na Twitterze
  • Podziel się na Pinterest
  • Jump to top

Czy sztuczna inteligencja zmieniła krajobraz cyberbezpieczeństwa? Zdecydowanie tak. Modele AI są wykorzystywane zarówno przez oszustów, (o czym więcej pisaliśmy TUTAJ), jak również przez analityków bezpieczeństwa, wspierając ich w codziennej pracy. Jednak najnowszy raport firmy Anthropic, rzuca nowe światło na systemy sztucznej inteligencji, które stały się narzędziem zdolnym do prowadzenia prawie samodzielnych cyberataków. I to na skalę, jakiej wcześniej nie widzieliśmy.

W połowie września 2025 roku eksperci Anthropic, natrafili na kampanię szpiegowską, w której kluczową rolę odegrał Claude Code – model opracowany przez tę właśnie firmę. Kim byli atakujący? Według raportu, z dużym prawdopodobieństwem była to grupa sponsorowaną przez chińskie państwo. Jak działali?

AI na usługach cyberprzestępców

Z ustaleń wynika, że model był wykorzystywany jako autonomiczny agent, który:

  • Analizował infrastrukturę firm.
  • Wyszukiwał podatności.
  • Pisał kod exploita.
  • Przygotowywał dokumentację operacji, wraz ze skradzionymi danymi.

Według raportu w większości kampanii (od 80 do 90 procent) wykorzystano sztuczną inteligencję. Atakujący ingerowali jedynie w kilku kluczowych momentach, gdy AI potrzebowała potwierdzeń lub decyzji strategicznych. Reszta przebiegała automatycznie i do tego, w tempie niemożliwym do osiągnięcia dla ludzkiego zespołu.

W szczytowym momencie Claude wysyłał tysiące żądań na sekundę, co pozwoliło mu błyskawicznie przeszukiwać bazy danych, segregować zebrane informacje, a także tworzyć backdoory, (czyli ukryte mechanizmy umożliwiające dostęp do systemów). Nigdy wcześniej nie zarejestrowano ataku autonomicznego na taką skalę.

Sztuczna inteligencja wsparciem dla oszustów. To może przydarzyć się też Tobie!

Jak przełamano zabezpieczenia?

Żeby skłonić model do działania wbrew zasadom bezpieczeństwa, operatorzy zastosowali precyzyjnie zaplanowany jailbreak, (czyli próbę obejścia zabezpieczeń):

  • Dzielili operacje na małe, pozornie nieszkodliwe zadania.
  • Przedstawiali modelowi, że to testy ochronne.
  • Ukrywali pełen kontekst operacji.
  • Wykorzystywali moduły narzędziowe dostępne poprzez Model Context Protocol.

AI nie „wiedziała”, że tworzy elementy cyberataku. Wykonywała kolejne instrukcje, które razem układały się w pełnoprawną operację, dowodzoną przez hakerów.

Luki bezpieczeństwa w ChatGPT. Atakujący mogą wykraść prywatne dane!

Jakie były cele ataku?

Celem kampanii było około 30 organizacji z różnych sektorów. Po zidentyfikowaniu tej aktywności Anthropic niezwłocznie rozpoczęło analizę, żeby ustalić charakter i skalę cyberprzestępczej operacji. W ciągu kolejnych dni, firma blokowała kolejne powiązane konta oraz informowała podmioty o naruszeniach. Dodatkowo rozpoczęto współpracę z organami ścigania, przekazując im wszelkie informacje.

AI w cyberatakach

Sztuczna inteligencja nie jest wyłącznie narzędziem wspierającym pracę analityków. Może stać się kluczowym elementem ataków działających szybciej, precyzyjniej i na większą skalę niż zespoły ludzkie.

Co warto podkreślić, bariera wejścia dla cyberprzestępców w ostatnim czasie dramatycznie spada. Ataki, które kiedyś wymagały grupy doświadczonych specjalistów, dziś mogą być prowadzone przez mniej zaawansowane technicznie zespoły korzystające z modeli AI.

Ten atak nie tylko ujawnia nowe możliwości. To moment, w którym cyberbezpieczeństwo wchodzi w zupełnie nową fazę. I trzeba być gotowym, bo kolejne operacje mogą być jeszcze szybsze, bardziej autonomiczne i trudniejsze do powstrzymania.

Więcej o AI dowiesz się na naszej stronie TUTAJ.

Śledź najnowsze doniesienia ze świata bezpieczeństwa oraz informacje o zagrożeniach – sprawdzaj regularnie naszego bloga i nie daj się zaskoczyć!

2
Podziel się na TwitterzePodziel się na FacebookuPodziel się na PinterestPodziel się na Linkedin
Tagi:
  • cyberbezpieczeństwo,
  • ataki hakerskie,
  • hakerzy,
  • AI,
  • sztuczna inteligencja,
  • Chiny
Subskrybuj
Powiadom o
guest
guest
0 Komentarze
Najnowsze
Najstarsze Najwięcej głosów
Opinie w linii
Zobacz wszystkie komentarze

Panel boczny

Gorące tematy

  • „Toyota Corolla od Dino”? Uwaga na konkurs, w którym wygrywają… oszuści
  • Fałszywa wiadomość z Messengera. Twoje konto na Facebooku zostanie zablokowane?!
  • Konkurs Allegro – nowa kampania oszustów w sieci
  • Zarabianie na TikToku? Uważaj, to pułapka!
  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Kurierzy znów na celowniku oszustów. Uwaga na fałszywe SMS-y przed świętami!
  • „Zaktualizuj numer telefonu albo konto zostanie zawieszone”. Ostrzegamy!
  • Oszuści podszywają się pod PKO Bank Polski – uważaj na fałszywe maile!
  • „Twoje punkty wkrótce stracą ważność”. Uwaga na fałszywy SMS!
  • Oszuści podszywają się pod Krajową Administrację Skarbową!
  • Fałszywy profil Lotto na Facebooku?! Zobacz, w jaki sposób możesz stracić swoje pieniądze
  • Mail z fakturą – nowy sposób na wyłudzenie danych

Zobacz wszystkie

Social Media

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Meta zamknęła ponad pół miliona kont. W tle zakaz social mediów w Australii
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Reddit pozywa Australię. W tle zakaz social mediów
  • Nowa funkcja X ujawnia lokalizację kont. Użytkownicy odkrywają, że „patrioci” nadają… z Azji, Afryki i Białorusi
  • Hiszpania kontra Meta. Rząd mówi o „ukrytym mechanizmie śledzącym” na Androidzie
  • YouTube zaostrza zasady. Hazard online, NFT i brutalne gry pod lupą
  • Australia zakazuje mediów społecznościowych dla dzieci. Czy to rozwiąże problem, czy stworzy nowy?
  • Meta zarabia miliardy na fałszywych reklamach. Ujawniono szokujące dokumenty

Zobacz wszystkie

Ze świata bezpieczeństwa

  • Grok pod lupą. Śledztwa, deepfake’i i pytania o bezpieczeństwo AI
  • Rosyjski atak na polską energetykę?
  • Zakaz mediów społecznościowych dla dzieci do 15. roku życia? Nowa inicjatywa w Sejmie
  • Co dzieje się w serwisie X? Grok generuje nagie obrazy bez zgody kobiet
  • Roblox wprowadza obowiązkową weryfikację wieku
  • Disney z milionową grzywną za dane dzieci na YouTube!
  • AI propaganda z TikToka – reaguje Ministerstwo Cyfryzacji
  • Więcej incydentów w tym roku? CERT Polska uspokaja
  • Google wyłącza Dark Web Report. Co z monitorowaniem wycieków danych?
  • Cyber.gov.pl już działa. Sprawdź, w czym pomoże Ci nowy rządowy portal!
  • Rosja grozi WhatsAppowi blokadą
  • Europol zamyka Cryptomixer. Koniec jednej z największych pralni kryptowalut?

Zobacz wszystkie

eBooki

  • Bezpieczne Social Media – e-book do pobrania za darmo
  • Jak weryfikować sklepy internetowe? – e-book do pobrania za darmo
  • CyberBezpieczny Senior – poradnik do pobrania za darmo
  • CyberBezpieczny Dzieciak – poradnik do pobrania za darmo

Zobacz wszystkie

CyberRescue radzi...

  • Nowy smartfon pod choinką? Zanim go uruchomisz, zadbaj o bezpieczeństwo!
  • Ataki DDoS. Czym są, historia i rekordowy incydent z Microsoft Azure
  • Gry, które infekują: o rosnącym problemie złośliwego oprogramowania
  • Nowy system, stare zagrożenia – co naprawdę daje iOS 26
  • Historia ataków hakerskich
  • Kolejna piramida finansowa… właśnie przestała istnieć. Co z Coinplex?
  • Podatności – ukryte drzwi dla cyberprzestępców
  • Bezpieczeństwo domowej sieci Wi-Fi
  • Czy zdjęcia mogą zdradzić Twoje położenie?
  • Smishing Triad – globalne zagrożenie oszustwami SMS
  • Drony spadają nad Trójmiastem. Co stoi za zakłóceniami GPS?
  • W jaki sposób Android przechowuje dane biometryczne?

Zobacz wszystkie

CyberNEWS

  • CyberNEWS 16.01.2026
  • CyberNEWS 14.01.2026
  • CyberNEWS 12.01.2026
  • CyberNEWS 09.01.2026
  • CyberNEWS 07.01.2026
  • CyberNEWS 05.01.2026
  • CyberNEWS 31.12.2025
  • CyberNEWS 29.12.2025
  • CyberNEWS 22.12.2025
  • CyberNEWS 19.12.2025
  • CyberNEWS 17.12.2025
  • CyberNEWS 15.12.2025

Zobacz wszystkie

  • Polityka prywatności
  • Klauzula informacyjna
CyberRescue Sp. z o.o.
ul. Modlińska 129/U10, 03-186 Warszawa
NIP: 5242880817 KRS: 0000767083
CyberRescue © 2026
powered by  AIO collective