Торговый эквайринг 0,99%Торговый эквайринг 0,99%Этот баннер поменяется, а условия останутся навсегда!Этот баннер поменяется, а условия останутся навсегда!Подробнее

РассылкиИдеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов
РассылкиИдеи для бизнесаБизнес с нуляМаркетплейсыБухгалтерияЛайфстайлСправочникШаблоны документов

Согласно данным Ideco, в первом полугодии 2025 года в России был зафиксирован рост фишинговых атак, причем в 82% случаев в них использовали ИИ‑технологии. Это изменило ландшафт киберугроз — искусственный интеллект позволил мошенникам автоматизировать процессы, которые раньше требовали ручного труда и временных затрат. Теперь нейросети могут за считанные минуты проанализировать открытые данные о человеке, собранные из социальных сетей, и сгенерировать персонализированные фишинговые письма.

Эволюция фишинга: как сегодня работает схема FakeBoss

Несмотря на кажущуюся простоту, фишинг продолжает развиваться. Сценарии становятся более правдоподобными, а цели — таргетированными. Одним из примеров такой эволюции является схема FakeBoss, в которой злоумышленник выдает себя за руководителя или ключевого сотрудника: просит перевести деньги, предоставить конфиденциальную информацию или срочно выполнить нестандартное распоряжение.

Раньше это были массовые рассылки, рассчитанные на удачу, но сегодня подход кардинально изменился. Злоумышленники изучают структуру компании, ее деловые переписки, должностные обязанности сотрудников и даже специфики текущих проектов. Это формирует максимально достоверные запросы, которые органично вписываются в привычный рабочий процесс.

В корпорациях, где уровень цифровой гигиены выше, а организационная структура зачастую закрыта, будет меньше звонков типа FakeBoss. Например, в образовательных учреждениях и небольших организациях всю информацию о составе команды можно найти на сайте или в открытых источниках. Кроме того, в таких компаниях осведомленность о киберпреступлениях ниже, поэтому они становятся более уязвимыми к подобным сценариям.

Аватар дайджеста

Рассылка: как вести бизнес в России

Пять полезных писем пришлем сразу после подписки. В них — бизнес‑идеи, готовые промпты для нейросетей, советы, как выбрать налоговый режим и получать пассивный доход

Аватар дайджеста

В чем отличие фишинговых атак на корпорации и малый бизнес

Цели атак на крупные компании и малый бизнес различаются. В больших корпорациях злоумышленников интересует доступ к конфиденциальной информации и крупная финансовая выгода. Такие атаки готовятся заранее и могут длиться месяцами в скрытом режиме — до момента, когда можно извлечь максимум прибыли.

В то же время схемы типа FakeBoss, ориентированные на компании с низким уровнем киберграмотности, предполагают иную мотивацию. Злоумышленники стремятся к быстрой наживе, а основной целью становятся не сам бизнес, а личные платежные средства конкретного сотрудника.

Знание внутренних процессов — ключевой элемент эффективной атаки с использованием социальной инженерии. Такая информация востребована как при компрометации деловой переписки, так и в классических фишинговых сценариях, включая мошенничество в стиле FakeBoss.

Понимание логики внутренних взаимодействий позволяет сформировать правдоподобную внешнюю картину происходящего. Например, создать письмо, на которое сотрудник с высокой вероятностью откликнется, просто потому что получает и открывает аналогичные сообщения ежедневно. Конкретный способ применения этих знаний может отличаться, но их ценность для злоумышленника остается неизменно высокой.

Одним из известных примеров является дело Эвалдаса Римасаускаса, который создал фейковую компанию «Quanta Computer» под видом крупных технологических корпораций. Он использовал поддельные счета и имитировал деловую переписку, благодаря чему ему удалось получить от техногигантов десятки миллионов долларов.

Чем помогает ИИ в подготовке фишинга

Особое внимание сегодня требует растущее влияние технологий искусственного интеллекта, усложняющие мошеннические сценарии. Нейросети могут выступать хорошим помощником в составлении кампаний по социальной инженерии, например, при анализе публичных источников: вакансий, корпоративных блогов, новостных каналов и т.д. На основе этих данных формируется представление о внутренних ценностях и приоритетах конкретного бизнеса.

Если в вакансиях на сайте или в корпоративном блоге регулярно подчеркивается тема дополнительного образования, оплачиваемых курсов и участия в конференциях, высока вероятность, что фишинговая атака будет замаскирована под приглашение на обучающую платформу или закрытый профессиональный митап. Время, которое уходило ранее на верстку поддельных страниц, теперь тратится на то, чтобы лучше продумать саму фишинговую кампанию, так как техническую часть выполняет ИИ.

Нейросети позволяют имитировать корпоративный стиль переписки и подстраиваться под тональность общения внутри организации. Однако слепо полагаться на такие инструменты не стоит. На практике письма, созданные с помощью ИИ, могут вызывать подозрение именно из‑за излишней формальности и неестественной точности. Это особенно важно учитывать при проведении внутреннего обучения и тестирования на устойчивость к фишингу. Использование ИИ должно усиливать работу специалистов по социотехнической безопасности, а не заменять их аналитический подход и понимание человеческого фактора.

Какие слабые места используют мошенники для обхода защиты

Проблема начинается задолго до самой атаки. Прежде чем обсуждать технические меры защиты, важно обратить внимание на внутренние процессы компании — именно они часто создают условия для успешной атаки.

Стандартизация и внедрение бизнес‑процессов. Важно выстраивать прозрачные и удобные рабочие процессы. Если процедуры формальны и мешают работе, сотрудники начинают искать способы их обойти. В таких условиях просьба вроде «проведи платеж, данные можно не вносить в систему, чтобы не задерживать процесс» скорее вызовет положительную реакцию, чем настороженность.

Культура срочности. Постоянное давление: «клиент ждет», «директор просил» и «сделай как можно быстрее» заставляет сотрудников не сомневаться в таких просьбах. Чем больше стресса, тем меньше логики, что создает идеальную среду для фишинговых атак. Даже базовые спам‑фильтры блокируют письма с «срочно» и «важно», так как эти слова — эффективный триггер.

Удаленная работа. Команда, которая общается только по видеозвонкам и не всегда включает камеры, видит друг друга лишь как иконки профиля и никнеймы. В таких условиях даже сомнительные просьбы могут казаться вполне обычными, поскольку мессенджеры стали основным каналом связи, а строгих правил коммуникации в них часто нет.

Сотрудники с неограниченными правами. Программисты с правами администраторов и личными устройствами, менеджеры, пересылаемые документы через мессенджеры, и руководители, игнорирующие обучение по фишингу, — все они могут стать отправной точкой атаки. Исключения из регламентов часто приводят к первичному проникновению в систему.

Текучка кадров. Каждый новый или увольняющийся сотрудник временно снижает общий уровень цифровой безопасности: новички не распознают фишинг из‑за нехватки контекста и опыта, а уходящие уже не вовлечены в рабочий процесс и теряют фокус внимания.

Одна из самых опасных иллюзий малого и среднего бизнеса заключается в уверенности в том, что они не представляют интереса для злоумышленников. Фишинг не ограничивается точечной «охотой на китов», чаще это массовый спам с прицелом на слабые звенья. Кроме того, малый бизнес часто становится коротким путем к крупному: через него можно выйти на заказчика, партнера или ведомство.

Как бизнес может противостоять фишингу

Выстраивать защиту от фишинга стоит начать с регулярного обучения сотрудников, например, раз в полгода. Вебинары, LMS и геймефицированные курсы могут быть полезны, но без практики такие форматы часто оказываются малоэффективными. Практика показывает, что и без большого бюджета можно выстроить программу, которая поможет сотрудникам закрепить прикладные знания.

Для начала достаточно провести несколько тестовых фишинговых рассылок по классическим сценариям: со срочными письмами, имитацией деловой переписки и использованием подмененных адресов. Если сотрудники охотно кликают, вводят пароли или открывают вложения, важно донести до них суть угрозы. Это можно разобрать через реальные примеры атак.

Следующим шагом с командой стоит сформулировать гипотезы: какие сценарии социальной инженерии наиболее вероятны именно для нашей организации? Такой взгляд с позиции злоумышленника помогает выявить слабые места, которые трудно заметить изнутри. Затем можно провести серию повторных учебных атак, которые помогут закрепить навыки. Когда число переходов по фишинговым ссылкам в письмах сводится к минимуму, имеет смысл привлечь внешний аудит. Он, как правило, больше приближен к реальности, потому что проводится в формате »black box», когда заранее об организации ничего неизвестно и вся атака строится на информации, полученной из открытых источников.

Для эффективной защиты от фишинга важно сочетать системные технические меры с обучением и формированием правильных поведенческих практик в коллективе. Вот несколько советов, которые помогут повысить устойчивость компании к фишинговым атакам:

  1. Привести в порядок почтовую инфраструктуру. Вся рабочая переписка должна вестись с корпоративных адресов на одном домене.
  2. Настроить SPF, DKIM и DMARC. Эти записи подтверждают легитимность отправителей. При их отсутствии злоумышленники могут легко подделывать письма от имени компании.
  3. Ограничить опасные вложения и ссылки. Макросы в документах и защищенные архивы — частые векторы атак. Лучше их деактивировать или заблокировать. Предпросмотр ссылок в письмах и мессенджерах стоит включить, чтобы было проще заметить подмену адресов.
  4. Сформировать культуру сомнения. Если письмо выходит за рамки стандартного процесса, его стоит перепроверить. Незнакомый канал связи или нестандартная формулировка — повод уточнить детали другим способом, например, посоветоваться с более опытными коллегами.
  5. Создать открытую коммуникацию в коллективе. Сотрудники, которые устали или спешат, становятся легкой мишенью для фишинга. Если в компании распространены установки «быстрее сделай» или «сам разбирайся», даже самая грамотная настройка почты не поможет. Важно создавать условия, в которых сотрудники могут обратиться за помощью.

Перспективы развития фишинга

Сегодня активно развиваются услуги Phishing‑as‑a-Service, которые позволяют новичку без особых технических знаний арендовать готовую фишинговую кампанию через удобный интерфейс, от рассылки писем до сбора данных и аналитики. С развитием ИИ порог входа значительно снизился, и теперь атаковать может не только профессионал, но и любой человек, который за незначительную сумму получает полный набор инструментов. Фишинг перестал быть узкоспециализированным ремеслом и превратился в массовый маркетплейс.

Еще одна тенденция — уход от одноэтапных атак к многошаговым кампаниям. Часто это выглядит как последовательность действий: приходит письмо, завязывается диалог, мошенники задают уточняющий вопрос, после чего следует на первый взгляд «обычная деловая просьба», которую жертва считает частью рабочего процесса. На завершающем этапе злоумышленники подменяют реквизиты или получают доступ к учетной записи. Особенно это заметно в BEC‑сценариях (Business Email Compromise), где хакер вживается в переписку и в нужный момент незаметно меняет направление.

Растет и фишинг через мессенджеры и соцсети с помощью войсфейков. Клонирование голоса и замена лица стали обычными онлайн‑услугами: загрузил образец — получил результат. Опасность в том, что такие голосовые или видеосообщения воспринимаются как настоящие и не вызывают подозрений, потому что образ живого человека создает ложное чувство доверия. Чем лучше обучены генеративные модели, тем сложнее остановиться и задуматься.

Такие атаки почти не фильтруются техническими средствами — спам‑фильтры, DMARC и антифишинг не помогают, когда атака идет через соцсети, сервисы для видеовстреч или звонок с внешнего номера.

Можно выделить несколько ключевых трендов, которые стоит ожидать в ближайшем будущем:

  1. Сервисы deepfake‑as‑a-service будут становиться доступнее и проще в использовании — за относительно небольшую сумму можно получить реалистичное видео с директором, читающим заданный текст.
  2. Могут появиться автоматизированные диалоги с использованием войсфейка, где ИИ будет в реальном времени поддерживать переписку или звонок.
  3. Атаки через мессенджеры станут более распространенными, так как этот способ быстрее, экономичнее и удобнее для злоумышленников — вместо сложных взломов достаточно убедить собеседника.

Фишинг сейчас — это вызов для корпоративной культуры и осознанности сотрудников. Сегодня мошенники чаще используют человеческие факторы, такие как усталость, доверчивость и отсутствие внимательности, поэтому важно поддерживать сотрудников и развивать в них навыки критического мышления.

Расчетный счет для бизнеса

Предложение от Т‑Банка

Расчетный счет для бизнеса
  • Бесплатное открытие, онлайн. Реквизиты — в день заявки
  • Первые два месяца — бесплатное обслуживание
  • Любые платежи ИП и юрлицам внутри банка — 0 ₽
Узнать больше

АО «ТБанк», лицензия №2673


Больше по теме
Роль высшего менеджмента в обеспечении кибербезопасности в компании

В последние годы российский бизнес столкнулся с огромным количеством киберугроз — атаками вымогателей, хактивистов, кибершпионов, утечками и финансовым мошенничеством

Новости

Подпишитесь на рассылки

Собираем самые полезные материалы, интересные мероприятия и важные новости в коротких письмах. Вы можете подписаться на одну из рассылок или на все сразу.

62K подписчиков

Дважды в неделю

Как вести бизнес в России

Важные новости, бизнес‑кейсы, разборы законов и практические советы для предпринимателей

15K подписчиков

Раз в неделю

Как зарабатывать на маркетплейсах

Новости торговых площадок, инструкции для селлеров и лайфхаки успешных продавцов

20K подписчиков

Раз в две недели

Мероприятия для бизнеса

Анонсы вебинаров, конференций и других событий для предпринимателей

3K подписчиков

Раз в две недели

Рассылка для бухгалтеров

Новости и советы, которые помогут упростить работу и больше зарабатывать