Несанкционированное использование интерфейса программирования приложений Gemini привело к выставлению счета на 82 314,44 доллара США за двухдневный период. Инцидент произошел с разработчиком из мексиканской компании, который обнаружил несанкционированный доступ к своему аккаунту в Google Cloud 11 и 12 февраля 2026 года. Обычные ежемесячные расходы этого пользователя на услуги искусственного интеллекта составляли около 180 долларов.
Злоумышленники использовали похищенный ключ доступа для масштабной генерации изображений и текста через модели Gemini 3 Pro Image и Gemini 3 Pro Text. Разработчик, опубликовавший историю на платформе Reddit под псевдонимом RatonVaquero, сообщил о принятии экстренных мер после обнаружения факта взлома. Он удалил скомпрометированный ключ, отключил Gemini API, сменил все учетные данные и активировал двухфакторную аутентификацию. Также было направлено обращение в службу поддержки Google и подано заявление в Федеральное бюро расследований США о киберпреступлении.
Проблема усугубляется позицией Google относительно ответственности за использование ключей. Представители компании ссылаются на модель совместной ответственности, согласно которой пользователи обязаны самостоятельно обеспечивать безопасность своих учетных данных, а провайдер не несет ответственности за их компрометацию. Пострадавший разработчик выразил опасение, что даже частичное взыскание указанной суммы приведет к банкротству их компании из трех человек.
Исследователи из Truffle Security обнаружили системную уязвимость, которая могла способствовать подобным инцидентам. При активации Gemini API в проекте Google Cloud все существующие ключи доступа в этом проекте автоматически получают разрешения на взаимодействие с Gemini без какого-либо уведомления владельца. При этом многие старые ключи, созданные для других сервисов вроде Google Maps, оставались встроенными в клиентский код веб-сайтов, поскольку изначально они не рассматривались как секретные данные. Специалисты Truffle Security выявили 2863 активных ключа, доступных в общедоступном интернете, включая ключ, принадлежащий сайту самой Google. По умолчанию новые ключи в Google Cloud создаются с параметром «без ограничений», что делает их применимыми ко всем активным API в проекте, включая Gemini.
Дополнительное исследование компании Quokka показало наличие более 35 тысяч уникальных API-ключей Google, встроенных в 250 тысяч приложений для Android. Эти ключи потенциально могут быть использованы для доступа к конечным точкам Gemini, включая /files и /cachedContents, где хранятся загруженные пользователями файлы и кэшированное содержимое.
Первоначально команда Google по раскрытию уязвимостей отклонила отчет Truffle Security в ноябре 2025 года, классифицировав ситуацию как «предполагаемое поведение». Однако после предоставления примеров с собственной инфраструктуры Google классификация была изменена на «ошибку», а уровень серьезности повышен. Компания начала работу над устранением проблемы и внедрила профилактические меры для обнаружения и блокировки утекших ключей, пытающихся получить доступ к Gemini API. Представители Google подтвердили сотрудничество с исследователями в решении этого вопроса.
Специалисты по безопасности отмечают, что этот случай демонстрирует динамическую природу рисков, когда изменение конфигурации API задним числом расширяет привилегии старых ключей без явного уведомления пользователя. Организациям рекомендуется проверять, какие API, связанные с искусственным интеллектом, активны в их проектах Google Cloud, и незамедлительно заменять любые ключи, которые могли оказаться в открытом доступе, начиная с самых старых. Также предлагается внедрение профилирования поведения и выявления аномалий для активного блокирования подозрительной активности. Пострадавший разработчик указал на отсутствие у Google механизмов автоматической приостановки услуг при аномальном росте потребления, назвав скачок с 180 долларов в месяц до 82 тысяч за 48 часов очевидным злоупотреблением, которое должно было быть заблокировано автоматически.
