В компании сообщили, что неизвестные пытались клонировать Gemini, прислав системе более 100 тысяч запросов, чтобы воспроизвести ее логику через так называемую distillation-атаку — фактически копирование модели через ее же API. Google назвала это воровством интеллектуальной собственности. Об этом говорится в квартальном отчете подразделения Google Threat Intelligence Group.
Что говорят в Google
В Google подчеркнули, что подобные действия фактически являются формой воровства интеллектуальной собственности. Злоумышленники пытались заставить Gemini сохранять языковые особенности умственного контента в соответствии с языком запроса, что могло помочь воспроизвести способность модели работать на разных языках. По словам компании, попытки извлечения моделей предпринимают как частные структуры, так и исследователи по всему миру, и это нарушает условия использования сервисов, потенциально влекущих юридические последствия.
Проблема воровства моделей беспокоит не только Google. OpenAI сообщила американским законодателям, что китайская компания DeepSeek якобы применяла замаскированные методы для получения результатов ведущих американских ШИ-моделей в целях обучения собственным системам. В отрасли признают, что извлечение моделей становится новым типом киберугроз, когда вместо прямого взлома инфраструктуры атакующие пытаются копировать знания, созданные дорогостоящими исследованиями.
Кроме того, Google заявила, что зафиксировала использование Gemini государственными группами из Китая, Ирана, Северной Кореи и России в конце 2025 года.
По данным отчета, иранская группа APT42 применяла модель для подготовки кампаний социальной инженерии, а китайские группировки APT31 и UNC795 – для анализа уязвимостей и отладки вредоносного кода. Северокорейская группа UNC2970 использовала ИИ для сбора разведданных об оборонных и кибербезопасных компаниях. Google сообщила, что соответствующие аккаунты были заблокированы, а полученные данные использованы для усиления защиты.
Также компания обнаружила новое семейство вредоносного ПО HONESTCUE, интегрировавшее API Gemini непосредственно в свой код для генерации и выполнения вредоносных команд в памяти. Кроме того, были задокументированы фишинговый набор COINBAIT и сервис Xanthorox, маскировавшийся под собственную ШИ-платформу, но фактически использовавший коммерческие решения, в частности Gemini.
В Google подчеркивают, что организациям, предоставляющим ИИ в качестве сервиса, необходимо внимательно отслеживать шаблоны доступа к API и внедрять контроль за ответами моделей, ведь развитие угроз в сфере искусственного интеллекта происходит очень быстро.