Künstliche Intelligenz-Tools hörten auf, ein Experiment zu sein, um ein tägliches Stück Produktivität zu werden: vom Schreiben von E-Mails und Generieren von Code, um Forschung zusammenzufassen und Geschäftsprozesse zu automatisieren. Plattformen wie ChatGPT, Claude, Microsoft Copilot oder Perplexity sind bereits ein täglicher Teil von Menschen und Organisationen und in vielen Fällen sogar in kritische Betriebsabläufe integriert. Wenn eine Technologie unabdingbar wird, wächst ihr Wert - und nicht nur für diejenigen, die sie rechtmäßig verwenden.
Eine kürzliche Analyse des Flare-Drohungs-Geheimdiensts zeigt, dass hinter dem Komfort dieser Plattformen ein heimischer Markt erschienen ist: Premium-Konten, API-Schlüssel und Zugang zu Zahlungsdiensten werden in geschlossenen Foren und Gruppen, vor allem auf Telegram-Kanälen und russischsprachigen Märkten angekündigt und weiterverkauft. Flare-Forscher haben zahlreiche Anzeigen und Diskussionen gesammelt, die zeigen, wie der Zugang zu fortschrittlichen IA-Diensten verpackt und als Produkt mehr im digitalen kriminellen Ökosystem angeboten wird. Die Flare-Seite steht für mehr Kontext auf Ihrer Arbeit zur Verfügung: Flammen, und diejenigen, die dies wünschen, können die Ergebnisse durch die Testoptionen, die das Unternehmen bietet erkunden: kostenlos Flammentest.

Die Anzeigen sind nicht anekdotal oder isoliert. In vielen Fällen werden Top-Level-Abonnements wie ChatGPT Plus oder Pro, Anthropic Claude Pro, Perplexity Pro und Pakete einschließlich Microsoft Copilot mit Office 365-Konten verkauft. Es gibt auch Angebote, die versprechen "unbegrenzter Zugriff" oder "vollständige API", Ansprüche, die versuchen, Käufer zu gewinnen, die offizielle Einschränkungen umgehen möchten. Darüber hinaus werden diese Zugriffe oft zusammen mit anderen digitalen Vermögenswerten wie alten Postkonten, virtuellen Servern oder RDP-Zugängen vermarktet, was ihre Verwendung in komplexeren betrügerischen Operationen erleichtert.
Wie bekommen Kriminelle diese Konten? Flare dokumentiert nicht jede Technik direkt, aber Verkaufsmuster zeigen auf verschiedene Weisen: Schlüssel und Geheimnisse, die in öffentlichen Repositorien oder Containern ausgesetzt sind, engagierte Anmeldeinformationen wieder verwendet, um die Kontrolle zu berücksichtigen, massive Erstellung von Profilen mit virtuellen Zahlen zu überspringen Verifikationen, Missbrauch von Werbecodes oder Testperioden und sogar Weiterverkauf von API-Schlüsseln, die auf verschiedene Weise erhalten. Frühere Untersuchungen haben über die Flucht von Anmeldeinformationen und Geheimnissen in öffentlichen Containern gewarnt, und gute Sicherheitspraktiken auf Entwicklungsplattformen zeigen, wie ein offener Schlüssel Zugang zu sensiblen Dienstleistungen geben kann; zu sehen APis Sicherheits- und Geheimverwaltung Dokumentation kann Ihnen helfen, das Problem zu verstehen, zum Beispiel in OpenAI Sicherheitsführer: OpenAI - Sicherheit.
Die Berufung auf den Zugang auf den Schwarzmarkt ist im Wesentlichen wirtschaftlich und praktisch. Ein Premium-IA-Abonnement kann zehn Dollar pro Monat kosten und, wenn mehrere Konten benötigt werden, um Betrug zu automatisieren, zu testen oder zu evade Kontrollen, der Kauf bereits bereitgestellten Zugang ist einfacher und billiger als die Aufnahme und Überprüfung sie eins nach dem anderen. In Regionen, die von Sanktionen oder Zahlungsengpässen betroffen sind - wie Russland, Iran oder Nordkorea - dienen diese Angebote auch als Abkürzung für die Beseitigung von Zugangsbarrieren und bieten gebrauchsfertige Konten. Kurz gesagt, die Weiterveräußerung des Zugangs reduziert Reibung und erweitert das potentielle Publikum derer, die Technologie missbrauchen können.
Einmal in den Händen von schädlichen Schauspielern, die Fähigkeiten dieser Plattformen multiplizieren die Auswirkungen ihrer Operationen. Generative Tools erleichtern das Massenschreiben von höchst glaubwürdigen Phishing-E-Mails, Betrugsskripte, benutzerdefinierte Inhalte für Social Engineering und sogar synthetische Multimedia-Materialien, die anspruchsvollere Suplantationen ermöglichen. Europol warnt bereits in seiner Bedrohungsbeurteilung über die zunehmende Nutzung von IA zur Automatisierung und Verfeinerung von Betrugs- und Phishing-Kampagnen: EU SOCTA 2025. In ähnlicher Weise beschreiben technische Berichte wie die von Palo Alto Networks, wie die Angriffsketten Inhalte enthalten, die von IA erzeugt werden, um bei der Manipulation von Opfern mehr Genauigkeit zu erreichen: Referat 42 - Bericht. Selbst wissenschaftliche Entwicklungen und Veröffentlichungen von IA-Unternehmen, wie zum Beispiel die Berichte von Anthropic über die Erkennung und Minderung von unsachgemäßen Verwendungen, zeigen, dass der Sektor sich des Problems bewusst ist: Anthropic - Missbrauchsbericht.
Dieser kommerzielle Fluss speist nicht nur Betrügereien, sondern erleichtert auch den technischen Betrieb. Mit dem Zugriff auf Sprachmodelle und Codegenerierungstools können Akteure mit wenig Erfahrung komplexe Aufgaben automatisieren, Angriffsinfrastruktur schaffen oder Exploits und Skripte schneller generieren. Darüber hinaus erschwert die Möglichkeit, einen fragmentierten oder "shared" Zugriff zu erwerben - wenn ein Konto von mehreren Käufern verwendet wird - die Rückverfolgbarkeit und erhöht die Widerstandsfähigkeit von betrügerischen Kampagnen gegen Punktblöcke.
Vor diesem Szenario sind Organisationen nicht wehrlos. Es gibt konkrete und praktische Maßnahmen, die das Risiko, dass ihre IA-Konten beeinträchtigt werden oder in unerlaubten Märkten auftreten, erheblich verringern. Dazu gehören die Erstellung von Multi-Faktor-Authentifizierung in allen Konten, die für Business-Projekte verwendet werden, die Auswahl von Geschäftsplänen und Umgebungen, die administrative Kontrollen und Geschäftsdaten bereitstellen, und die strikte Verwaltung der Schlüssel und Geheimnisse, die APIs-Anwendungen verbinden. Es ist auch wichtig, ungewöhnliche Zugriffsmuster und Verhaltensweisen in Dienstleistungen zu überwachen, regelmäßig die Anmeldeinformationen zu drehen und die Nutzung von geteilten oder erworbenen Konten außerhalb der offiziellen Kanäle einzuschränken. Für praktische Anleitungen und Sicherheitsempfehlungen zum Key- und Access-Management sind die Support-Seiten und die Industrie gute Praxishandbücher nützliche Ressourcen: Microsoft - MFA und Authentifizierung.

Nicht weniger wichtig ist die menschliche Komponente: die Mitarbeiter über die Gefahren der Nutzung von Konten zweifelhafter Herkunft, der Weitergabe von Anmeldeinformationen oder der Verwendung von Verknüpfungen zu informieren und zu trainieren, die "Premium-Zugang" durch informelle Kanäle versprechen. Die Annahme von Governance-Politiken für die Nutzung von IA hilft, zu klären, welche Werkzeuge autorisiert sind, welche Daten in öffentlichen Umgebungen verarbeitet werden können und in organisatorisch kontrollierten Umgebungen verbleiben sollten. Auch die Integration der unterirdischen Marktüberwachung in Corporate Cyberintelligence-Programme ermöglicht es Ihnen, Lecks von Konten, Schlüsseln oder Daten zu erkennen, bevor sie massiv ausgenutzt werden; Flare bietet Monitoring-Services in dieser Linie, mit Beispielen von Ergebnissen auf Ihrer Plattform: Beispiel identifiziert von Flare.
Die Entwicklung des Problems stellt auch regulatorische und technische Herausforderungen für IA-Dienstleister dar. Die Entwickler dieser Plattformen erweitern ihre Bemühungen, Missbrauch zu erkennen und zu mildern, die Zugangskontrollen zu verbessern und Unternehmenskapazitäten zu schaffen, die Organisationen besser schützen. Trotzdem. effektive Sicherheit erfordert die Koordinierung zwischen Lieferanten, Sicherheitsausrüstung und Endverbrauchern und eine Mischung aus technischen Kontrollen, klaren Richtlinien und einer aktiven Überwachung des digitalen Ökosystems.
Im Wesentlichen ist die Entstehung eines IA-Kontomarktes eine Erinnerung an eine klassische Sicherheitsregel: jeder wertvolle Service wird Anreize für seine Ausbeutung ernähren. Der Unterschied ist nun die Größe und Geschwindigkeit, mit der IA-Modelle die operative Kapazität von schädlichen Schauspielern multiplizieren. Wenn Unternehmen und Institutionen den Schutz ihres Zugangs priorisieren, ihr Personal ausbilden und entsprechende Kontrollen anführen, können sie einen Großteil dieses Risikos minimieren und die Vorteile der IA nutzen, ohne ihre Konten in andere Waren auf dem illegalen Markt zu verwandeln.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...