По информации компании Cofense, в 2025 году фильтры безопасности обнаруживали одно фишинговое письмо каждые 19 секунд, что более чем вдвое превышает показатель предыдущего года. Свежий отчёт вендора под названием «Новая эра фишинга: угрозы, созданные в эпоху ИИ» основан на собственных данных специалистов.

Нейросети помогают хакерам значительно увеличивать скорость и масштаб атак. «Злоумышленники больше не экспериментируют с ИИ изолированно. Вместо этого они используют его как ключевой инструмент для создания, тестирования и развёртывания фишинговых кампаний в больших масштабах, — говорится в документе. — В результате фишинг становится быстрее, адаптивнее и убедительнее, чем когда-либо прежде, порождая полиморфные, многоканальные кампании, которые постоянно меняют свой внешний вид, сохраняя при этом тот же вредоносный замысел».

Боты содействуют атакующим несколькими способами. Наиболее очевидным является возможность вести переписку практически на безупречном местном языке. Исследователи отметили, что доля «разговорных» писем, не содержащих вредоносных вложений, QR-кодов или ссылок, составляет 18% от общего числа. Это свидетельствует о росте атак с использованием компрометации корпоративной электронной почты (BEC).

Среди других тенденций следует выделить высокоперсонализированные кампании: Cofense зафиксировала увеличение числа случаев, когда один и тот же фишинговый веб-сайт предоставлял разные полезные нагрузки в зависимости от типа устройства, с которого осуществлялся доступ. Также ИИ позволяет показывать разные поддельные бренды в зависимости от браузера или оптимизировать страницы сбора учётных данных специально для мобильных пользователей.

С помощью нейросетей злоумышленники могут динамически изменять логотипы, подписи, текст, URL-адреса и файлы в соответствии с конкретной жертвой. 76% первоначальных URL-адресов заражения, выявленных безопасниками, — уникально (боты собирают общедоступные данные из интернета для персонализации атак). Кроме того, в отчёте сообщается о 105-процентном росте обнаружений легитимных и вредоносных инструментов удалённого доступа (RAT) и увеличении на 204% числа фишинговых писем, содержащих вредоносы.

«В совокупности эти закономерности демонстрируют, почему фишинг необходимо анализировать после доставки, когда поведенческий контекст и проверка человеком выявляют угрозы, которые обходят статические, основанные на периметре системы контроля», — резюмировали исследователи Cofense.

 

Усам Оздемиров

13 февраля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.05.2026
Банкиры присмотрятся к «оцифровке» наличности
21.05.2026
Безопасность информационная — безопасность физическая. Даже в небе
21.05.2026
«Т-Банк» помножил свою ИТ-инфраструктуру на Nulla
21.05.2026
GitHub допустила взлом внутренних репозиториев через машину сотрудника
21.05.2026
Платный VPN-трафик сверх лимита — после выборов?
20.05.2026
«В ближайших планах Т2 — создание доверенной среды, которая позволит обмениваться информацией безопасно»
20.05.2026
«К2Тех»: СХД от Dell EMC в России — на 22% контрафакт
20.05.2026
Специалисты Microsoft не торопятся использовать «родной» Copilot
20.05.2026
Биометрия начала обгонять SMS-коды по популярности
20.05.2026
Более 120 особо значимых ИТ-проектов завершено и 15 регионов внедряют ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных