По информации компании Cofense, в 2025 году фильтры безопасности обнаруживали одно фишинговое письмо каждые 19 секунд, что более чем вдвое превышает показатель предыдущего года. Свежий отчёт вендора под названием «Новая эра фишинга: угрозы, созданные в эпоху ИИ» основан на собственных данных специалистов.

Нейросети помогают хакерам значительно увеличивать скорость и масштаб атак. «Злоумышленники больше не экспериментируют с ИИ изолированно. Вместо этого они используют его как ключевой инструмент для создания, тестирования и развёртывания фишинговых кампаний в больших масштабах, — говорится в документе. — В результате фишинг становится быстрее, адаптивнее и убедительнее, чем когда-либо прежде, порождая полиморфные, многоканальные кампании, которые постоянно меняют свой внешний вид, сохраняя при этом тот же вредоносный замысел».

Боты содействуют атакующим несколькими способами. Наиболее очевидным является возможность вести переписку практически на безупречном местном языке. Исследователи отметили, что доля «разговорных» писем, не содержащих вредоносных вложений, QR-кодов или ссылок, составляет 18% от общего числа. Это свидетельствует о росте атак с использованием компрометации корпоративной электронной почты (BEC).

Среди других тенденций следует выделить высокоперсонализированные кампании: Cofense зафиксировала увеличение числа случаев, когда один и тот же фишинговый веб-сайт предоставлял разные полезные нагрузки в зависимости от типа устройства, с которого осуществлялся доступ. Также ИИ позволяет показывать разные поддельные бренды в зависимости от браузера или оптимизировать страницы сбора учётных данных специально для мобильных пользователей.

С помощью нейросетей злоумышленники могут динамически изменять логотипы, подписи, текст, URL-адреса и файлы в соответствии с конкретной жертвой. 76% первоначальных URL-адресов заражения, выявленных безопасниками, — уникально (боты собирают общедоступные данные из интернета для персонализации атак). Кроме того, в отчёте сообщается о 105-процентном росте обнаружений легитимных и вредоносных инструментов удалённого доступа (RAT) и увеличении на 204% числа фишинговых писем, содержащих вредоносы.

«В совокупности эти закономерности демонстрируют, почему фишинг необходимо анализировать после доставки, когда поведенческий контекст и проверка человеком выявляют угрозы, которые обходят статические, основанные на периметре системы контроля», — резюмировали исследователи Cofense.

 

Усам Оздемиров

13 февраля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.04.2026
Александр Пушкин («Перспективный мониторинг»): «Даже корректно настроенный WAF не способен полностью блокировать все атаки на веб-ресурс»
09.04.2026
Хакеры атакуют американских поставщиков CNI
09.04.2026
Anthropic запускает Glasswing, чтобы бороться с критическими уязвимостями
08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
08.04.2026
От адаптации к изобретению: подведены итоги 3-й ежегодной Премии FINNEXT
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных