int(1883)
array(0) {
}

Фишинг с ИИ: что происходит и как защищаться?

Fishingjpg

Взлом инфосистем с помощью фишинга (выманивания конфиденциальных данных) — традиционно один из самых мощных приемов в арсенале хакинга. А искусственный интеллект умножает силы злоумышленников.

Что нейронки дают злоумышленникам? Благодаря ИИ фишинговые письма и звонки становятся «как настоящие»:

Читайте также
Pplpljpg Читайте также

Виталик Бутерин назвал условия квантово‑безопасного Ethereum

— Письма без ошибок, в тоне корпоративной переписки.

— Синтезированные звонки и голосовые сообщения от имени начальника или коллеги.

— Динамически адаптируемые сайты, копирующие банки, CRM, облачные хранилища.

Кейс: хакеры сгенерировали письмо от имени HR-директора с предложением «подтвердить банковские реквизиты». Отозвались 11% сотрудников.

Многие годы специалисты по безопасности рекомендовали для защиты как один из главных приемов многофакторную аутентификацию (МФА). Сейчас она уже не помогает. Чтобы обойти МФА, хакеры «делают людям нервы», и для этого применяют:

  • Push-бомбинг — засыпают «цель» (жертву) запросами подтверждения входа, чтобы она случайно нажала «Да».
  • SIM-своп — перехватывают номер телефона, на который приходят SMS-коды.
  • Proxy-фреймворки — перехватывают сессии, даже если включено МФА, с помощью фреймворков (таких как Evilginx, Modlishka). (Evilginx — инструмент, широко используемый в фишинговых кампаниях для обхода МФА. Он работает как прокси-сервер типа «человек посередине» (Man-in-the-Middle, MITM), и позволяет злоумышленникам перехватывать трафик между пользователями и легитимными веб-сайтами. И манипулировать им. Киберпреступники могут похищать учётные данные, сеансовые cookie-файлы и другую конфиденциальную информацию. Modlishka (с польского «богомол») был первоначально разработан для того, чтобы тестировать защиту систем. Сейчас используется для автоматизации фишинговых атак. Фактически делает неэффективной двухфакторную аутентификацию.)

Ширятся атаки через коммуникационные платформы и платформы коллаборации, такие как Slack, Microsoft Teams и Zoom. В сеансах на этих платформах хакеры выманивают доступы у реальных сотрудников:

  • Пишут от имени коллег с поддельных аккаунтов.
  • Просят переслать пароли, коды МФА, доступ к VPN.
  • Запускают фишинговые ссылки прямо в чатах.

Что же все-таки делать, чтобы защититься от фишинга в 2025-м?

  1. Используйте МФА с защитой от фишинга: только с аппаратным ключом (YubiKey) или через FIDO2/Passkeys.
  2. Встроенная антифишинг-защита в браузерах: включите в Chrome/Edge/Brave опции защиты от сомнительных сайтов.
  3. Проверка доменов: используйте расширения, которые анализируют URL (например, Crowdstrike Falcon DNS).
  4. Обучение персонала: не через скучные тренинги, а через имитацию атак с обратной связью.
  5. ИИ-анализ почты: встраивайте фильтры, которые сканируют семантику писем, а не только отправителя.

Поиск Знания События Новости
Автор специализируется в тематике сайта, постоянно отслеживает её по влиятельным русскоязычным и ведущим интернациональным ресурсам. Его высокая квалификация подтверждается руководством FUTUREBY.INFO