Угроза обхода процедур проверки клиентов (KYC) в криптоиндустрии и традиционных финансах вышла на новый уровень. Киберпреступник под псевдонимом Jinkusu предлагает на теневых форумах специализированный инструмент, использующий технологии глубокого обучения для создания реалистичных поддельных личностей.
Комплект, получивший название JINKUSU CAM, использует алгоритмы для живой замены лица (с помощью фреймворка InsightFace) и манипуляции голосом в реальном времени. Это позволяет злоумышленникам проходить биометрическую верификацию, включая проверки на "живость" (liveness detection), которые применяют такие крупные площадки, как Binance, Coinbase и Kraken.
Как отметил Дедди Лавид, CEO платформы безопасности Cyvers, появление подобных инструментов — это "сигнал тревоги" для всей отрасли, демонстрирующий уязвимость существующих систем KYC. "По мере того как ИИ снижает барьеры для синтетического мошенничества с идентификацией, входная дверь всегда будет оставаться уязвимой", — заявил он, призвав платформы внедрять многоуровневый подход к безопасности.
Опасность подтверждает и Джимми Су, директор по безопасности Binance, который ещё в мае 2023 года предупреждал, что развивающиеся алгоритмы ИИ смогут взламывать системы KYC, используя всего одну фотографию жертвы.
Помимо обхода верификации, инструмент также упрощает проведение романтических мошенничеств, известных как "pig butchering" ("откорм свиньи"). Для их исполнения злоумышленникам больше не требуется техническая экспертиза. Масштабы проблемы огромны: только в 2024 году инвесторы потеряли $5.5 млрд в примерно 200 000 выявленных случаев такого мошенничества.
Аналитики связывают Jinkusu с другим опасным проектом — фишинговым комплектом Starkiller, выпущенным в феврале 2026 года. В отличие от традиционных HTML-фишинговых страниц, Starkiller использует безголовый браузер Chrome внутри контейнера Docker для создания обратного прокси в реальном времени. Это позволяет загружать настоящие страницы входа целевых брендов и перехватывать все данные пользователей, включая логины и пароли.
Хотя общие потери от криптофишинга снизились на 83% в 2025 году, угроза не исчезла. Скрипты для опустошения кошельков (wallet drainers) остаются активными, а новое вредоносное ПО продолжает появляться, что указывает на переход киберпреступности к модели "мошенничество как услуга" (scam-as-a-service).