
Фишинг давно стал основным инструментом киберпреступников — дешёвым и эффективным методом, основанным на простой истине: человека можно обмануть. Однако с развитием технологий меняются и инструменты злоумышленников. С появлением генеративного искусственного интеллекта (ИИ) мы наблюдаем не просто эволюцию фишинга, а полную трансформацию ландшафта угроз.
Клонирование сайтов стало проще
Ранее создание достоверной копии сайта требовало технических навыков: копирования изображений, анализа стилей, настройки макета, отладки JavaScript. Это было возможно, но занимало много времени.
Сегодня инструменты вроде same.new автоматизируют этот процесс за считанные секунды. Платформа воссоздаёт макет, цветовую палитру, шрифты, изображения, ссылки — даже клиентский код. Результат — почти идентичная копия оригинального сайта, которую сложно отличить даже при тщательном анализе.
Внедрение вредоносного кода: проще не бывает
- Создание фальшивых форм входа для кражи учётных данных
- Встраивание вредоносного ПО или эксплойтов в загружаемые ресурсы
- Генерация убедительных сообщений об ошибках, направляющих пользователя в поддельные «службы поддержки»
- Вставка JavaScript для кражи сессионных токенов, cookies или данных для обхода многофакторной аутентификации
Эти модификации не требуют глубоких знаний программирования — достаточно описать желаемое, и ИИ напишет код самостоятельно.
Социальная инженерия на новом уровне
Фишинг — это не только технология, но и психология. Раньше для создания убедительных писем нужны были навыки письма и понимание поведения людей. Теперь генеративный ИИ берёт это на себя.
Нужно фишинговое письмо на идеальном английском, французском или фарси? Готово. Хотите, чтобы оно имитировало стиль вашего генерального директора? Без проблем.
Нужна персонализация с использованием имён, отделов или внутренних проектов из LinkedIn или утечек данных? ИИ сделает это с поразительной точностью. Благодаря автоматизации это можно делать в масштабе — сотни или тысячи уникальных писем, каждое адаптировано под конкретного получателя, без явных признаков фишинга.
Цели: от банков до энергосетей
Хотя большинство фишинговых атак нацелены на частных лиц — например, для кражи банковских учётных данных или аккаунтов Microsoft 365 — злоумышленники всё чаще атакуют инфраструктуру, критические системы и промышленные контроллеры.
Представьте себе HMI-интерфейс (человеко-машинный интерфейс), управляющий подачей воды или электроэнергии у небольшого провайдера. Если этот веб-интерфейс можно клонировать (а это часто возможно), злоумышленник может перехватить легитимную попытку входа и получить доступ к реальным системам.
Реальная угроза: скорость, масштаб и сложность
- Скорость: то, что раньше занимало дни или недели, теперь выполняется за минуты
- Масштаб: один злоумышленник может запускать тысячи уникальных кампаний одновременно
- Сложность: ИИ заполняет пробелы — грамматика, код, дизайн, даже голос
Фишинг больше не любительское дело. Это профессиональный уровень — и именно ИИ пишет новые правила игры.
Что дальше?
Осведомлённость — первый шаг. Нам нужно перестать воспринимать фишинг как «просто ещё одну аферу с электронной почтой» и начать рассматривать его как высокоуровневую угрозу, усиленную искусственным интеллектом. Инструменты безопасности должны развиваться. Как и наше мышление. Фишинг — это уже не просто проблема почтового ящика — это системная угроза, сочетающая техническую мимикрию, социальную инженерию и быстрое развертывание.
Решения нового поколения должны обеспечивать не только фильтрацию подозрительных писем, но и поведенческий анализ, контекстное выявление и автоматизированное реагирование. Обнаружение фальшивых сайтов, анализ аномальной активности пользователей, мониторинг действий в системе — всё это должно стать частью многоуровневой защиты. Компании, полагающиеся на устаревшие методы, становятся лёгкой мишенью. Только адаптивная поведенческая кибероборона способна противостоять фишингу, усиленному генеративным ИИ.