По информации компании Cofense, в 2025 году фильтры безопасности обнаруживали одно фишинговое письмо каждые 19 секунд, что более чем вдвое превышает показатель предыдущего года. Свежий отчёт вендора под названием «Новая эра фишинга: угрозы, созданные в эпоху ИИ» основан на собственных данных специалистов.

Нейросети помогают хакерам значительно увеличивать скорость и масштаб атак. «Злоумышленники больше не экспериментируют с ИИ изолированно. Вместо этого они используют его как ключевой инструмент для создания, тестирования и развёртывания фишинговых кампаний в больших масштабах, — говорится в документе. — В результате фишинг становится быстрее, адаптивнее и убедительнее, чем когда-либо прежде, порождая полиморфные, многоканальные кампании, которые постоянно меняют свой внешний вид, сохраняя при этом тот же вредоносный замысел».

Боты содействуют атакующим несколькими способами. Наиболее очевидным является возможность вести переписку практически на безупречном местном языке. Исследователи отметили, что доля «разговорных» писем, не содержащих вредоносных вложений, QR-кодов или ссылок, составляет 18% от общего числа. Это свидетельствует о росте атак с использованием компрометации корпоративной электронной почты (BEC).

Среди других тенденций следует выделить высокоперсонализированные кампании: Cofense зафиксировала увеличение числа случаев, когда один и тот же фишинговый веб-сайт предоставлял разные полезные нагрузки в зависимости от типа устройства, с которого осуществлялся доступ. Также ИИ позволяет показывать разные поддельные бренды в зависимости от браузера или оптимизировать страницы сбора учётных данных специально для мобильных пользователей.

С помощью нейросетей злоумышленники могут динамически изменять логотипы, подписи, текст, URL-адреса и файлы в соответствии с конкретной жертвой. 76% первоначальных URL-адресов заражения, выявленных безопасниками, — уникально (боты собирают общедоступные данные из интернета для персонализации атак). Кроме того, в отчёте сообщается о 105-процентном росте обнаружений легитимных и вредоносных инструментов удалённого доступа (RAT) и увеличении на 204% числа фишинговых писем, содержащих вредоносы.

«В совокупности эти закономерности демонстрируют, почему фишинг необходимо анализировать после доставки, когда поведенческий контекст и проверка человеком выявляют угрозы, которые обходят статические, основанные на периметре системы контроля», — резюмировали исследователи Cofense.

 

Усам Оздемиров

13 февраля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.04.2026
Proofpoint: Скамеры активизируются в налоговый сезон
03.04.2026
Константин Карасёв (R-Vision): «Наиболее болезненный для многих вопрос — разрыв между скоростью атак и скоростью внутренних процедур»
02.04.2026
Проиранские хакеры взломали имейл директора ФБР
02.04.2026
«СерчИнформ FileAuditor» расширил контроль файловых серверов на Linux
02.04.2026
«Билайн»: «Белые списки» — вынужденная мера
02.04.2026
Великий телеком-переход. Кто уйдёт с рынка связи РФ
02.04.2026
В Google считают, что постквантовая эпоха ближе, чем кажется
01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных