Современные фишинговые атаки становятся всё более сложными и изощрёнными благодаря использованию искусственного интеллекта и технологий deepfake. Эти методы позволяют злоумышленникам создавать убедительные подделки голосов и видео, что значительно повышает вероятность обмана сотрудников и утечки корпоративных данных.

Особенности целевых фишинговых атак
Целевые (spear-phishing) атаки тщательно нацелены на конкретных сотрудников компаний — чаще всего это руководители и сотрудники финансовых отделов. Злоумышленники анализируют поведение и контакты жертвы, чтобы создать максимально правдоподобные сообщения или звонки.
Современные кейсы угроз
Утечка 2,7 млрд записей персональных данных через National Public Data
В августе 2024 года хакеры взломали компанию National Public Data, занимающуюся сбором и продажей персональной информации. В результате утечки в открытый доступ попали 2,7 миллиарда записей, содержащих имена, номера социального страхования, адреса и другие данные граждан США и других стран. Эти данные стали основой для масштабных фишинговых кампаний, включая оформление кредитов на чужие имена и создание поддельных удостоверений личности.
Использование ИИ для создания фишинговых писем
С начала 2025 года наблюдается рост фишинговых атак с применением искусственного интеллекта. Киберпреступники используют нейросети для создания поддельных электронных писем, которые практически невозможно отличить от настоящих. Такие письма часто маскируются под сообщения от руководства или технической поддержки, побуждая сотрудников раскрывать конфиденциальную информацию или переходить по вредоносным ссылкам.
Голосовые фишинговые атаки с использованием deepfake
В 2025 году участились случаи голосовых фишинговых атак (vishing), где злоумышленники применяют технологии deepfake для имитации голосов руководителей или сотрудников IT-отделов. С помощью таких звонков преступники убеждают сотрудников предоставить доступ к системам или изменить настройки безопасности.
Фишинговые письма от “контрагентов” с вредоносными вложениями
Около 25% фишинговых атак в 2024 году были связаны с поддельными письмами от якобы контрагентов. Такие письма содержали вложения, маскирующиеся под счета, договоры или акты сверки. Открытие этих файлов приводило к установке вредоносного ПО, которое позволяло злоумышленникам получить доступ к корпоративным системам и данным.
Атака на ГАС “Правосудие” и российские СМИ (2024)
В октябре 2024 года произошла крупная кибератака на государственную автоматизированную систему “Правосудие” и несколько российских СМИ, включая ВГТРК. Хакеры получили доступ к серверам системы, что привело к сбоям в работе судебных органов и парализации вещания телеканалов. Атака вызвала широкий резонанс и продемонстрировала уязвимость критически важной инфраструктуры.
Массовые фишинговые письма с финансовыми документами
В 2024 году 79% фишинговых писем были оформлены как финансовые документы: счета, платёжные поручения и т.д. Такие письма редко вызывали подозрения у сотрудников, особенно в бухгалтерии, что делало их эффективным инструментом для кражи данных и распространения вредоносного ПО.
Атаки с использованием deepfake и искусственного интеллекта
Исследования показали, что в 2025 году злоумышленники активно используют deepfake-технологии для создания реалистичных голосовых и видеофейков. Эксперименты подтвердили, что 66% участников не смогли отличить сгенерированный голос от настоящего, что делает такие атаки особенно опасными.
QR-фишинг (quishing) и “браузер в браузере” (BitB) атаки
В 2025 году наблюдается рост новых методов фишинга:
- QR-фишинг (quishing): Злоумышленники рассылают письма с QR-кодами, которые при сканировании ведут на поддельные сайты, собирающие данные пользователей.
- “Браузер в браузере” (BitB): Создание фальшивых окон входа в популярные сервисы внутри браузера, что вводит пользователей в заблуждение и позволяет похищать их учетные данные.
Почему это работает?
- Доверие к отправителю: Использование имён и адресов, похожих на реальные, вызывает доверие. Зачастую письмо содержит ссылку на домен, который выглядит как страница авторизации во внутреннюю систему его компании.
- Срочность: Призывы к немедленным действиям мешают критически оценить ситуацию.
- Недостаток осведомлённости: Сотрудники могут не знать о подобных методах мошенничества.
Как защититься?
1. Обучение сотрудников
Проводите регулярные тренинги по кибербезопасности, включая распознавание фишинговых писем и сообщений. Используйте имитации атак для практики.

2. Двухфакторная аутентификация (2FA)
Внедрите 2FA для всех критически важных систем, например, для входа в корпоративные сервисы. Даже при компрометации пароля, злоумышленник не сможет получить доступ без второго фактора.
3. Использование современных антивирусов
Убедитесь, что на всех устройствах установлены и регулярно обновляются антивирусные программы, способные выявлять фишинговые угрозы.
4. Регулярные обновления программного обеспечения
Обновляйте операционные системы и приложения, чтобы закрыть известные уязвимости, которые могут быть использованы в атаках.
5. Ограничение доступа
Применяйте принцип минимального необходимого доступа: сотрудники должны иметь доступ только к тем данным и системам, которые необходимы для выполнения их обязанностей.
6. Внедрение политик безопасности и контроля
- Введите процедуру обязательного подтверждения финансовых и важных операций по нескольким каналам связи.
- Разработайте и внедрите чёткие внутренние политики по работе с корпоративными данными и коммуникациями, чтобы минимизировать человеческий фактор.
- Проводите регулярные аудиты безопасности и тесты на проникновение, чтобы выявлять уязвимости до того, как ими воспользуются злоумышленники.
7. Корпоративные порталы и мессенджеры
Обезопасьте коммуникацию внутри коллектива с помощью защищенных корпоративных порталов и мессенджеров.
Заключение
Целевые фишинговые атаки представляют серьёзную угрозу для безопасности корпоративных данных. Однако с помощью обучения сотрудников, технических мер защиты и регулярного обновления систем можно значительно снизить риски. Инвестируйте в кибербезопасность сегодня, чтобы избежать потерь завтра.