Регулятор Острів Мен офіційно повідомив ліцензованих операторів: технології deepfake вже застосовуються для обходу стандартних процедур ідентифікації клієнтів. За даними FATF, штучний інтелект та синтетичні відео все активніше використовуються у схемах шахрайства, відмивання коштів та підміни особистості.
Як трансформуються ризики
🔵 Deepfake допомагає проходити video-KYC та біометричні перевірки
🔵 Синтетичні аудіо- І відеоматеріали використовуються для імітації реальної людини
🔵 Масштабування шахрайських схем стало швидше і дешевше
🔵 Спрощений онбординг клієнтів може обернутися інструментом атаки на операторів
Чому це критично для гемлінгу

🔴 Залежність від розпізнавання осіб посилює вразливість етапу ідентифікації
🔴 Крос-граничні перевірки через різні системи ускладнюють контроль
🔴 Технології генерації deepfake розвиваються швидше, чим методи їх виявлення
🔴 Зростають AML-ризики та загрози незаконного фінансування
🔴 FATF характеризує ситуацію як технологічну «перегонку озброєнь»
Чого чекають регулятори
🔵 Перехід до багаторівневої моделі верифікації замість однієї точки контролю
🔵 Впровадження інструментів детекції синтетичного контенту
🔵 Навчання співробітників виявлення AI-підробок
🔵 Активного обміну інформацією між регуляторами та індустрією
🔵 Урахування AI-ризиків у загальній системі оцінки бізнес-ризиків операторів
Острови Мен
🔴 Регулятор заздалегідь попереджає ліцензіатів, формально фіксуючи deepfake як визнаний ризик
🔴 Посилання на «новизну технології» більше не вважатиметься виправданням
🔴 В 2026 році юрисдикцію перевіряє MONEYVAL — оцінюватиметься фактична ефективність контролю
🔴 Публічна риторика навколо AI розглядається як частина підготовки до цієї оцінки
Підсумок
Deepfake перетворює фальшиву ідентичність на масштабований інструмент. Це відкриває шлях до масового обходу KYC, вікових обмежень та механізмів самовиключення, а також до дешевшої легалізації коштів через формально «чисті» акаунти.
Стійкість до AI-атак стає обов'язковим елементом інфраструктури оператора. Регулятори все частіше оцінюватимуть не формальну наявність процедур, а їхня здатність витримувати реальні технологічні атаки.

