90% фішингових атак відбувається з «орендованого» шкідливого софту
Фішингові атаки в 2025 році ускладнились як за методами зламу, так й для виявлення. У значній мірі це сталося завдяки поширенню шкідливого програмного забезпечення, яке здається в «оренду» новачкам з боку більш досвідчених хакерів, стверджується в аналітичному звіті Barracuda Networks.
«Фішинг як послуга» все частіше включає обхід багатофакторної автентифікації, згенерований ШІ-контент та передові методи зламу IT-систем.
За даними Barracuda, 90% масових фішингових кампаній, про які стало відомо протягом минулого року, спиралися на фішингові набори, які продаються або здаються «в оренду» як послуга.
Через те, що тепер будь-хто може взяти в оренду шкідливий софт, це знизило бар’єр кваліфікації для кіберзлочинців, а також підвищило технічну складність атак. Комплекти софту для фішинга тепер менш помітні, модульні та краще оснащені для обходу сучасних засобів безпеки, в порівнянні зі шкідливим ПЗ попереднього покоління.
За типом фішингових атак вони схожі на ті, які використовувались в попередні роки: шахрайство з платежами та рахунками, шахрайство з голосовою поштою, запити цифрового підпису, заманювання в інвестиційне шахрайство та повідомлення, пов’язані з персоналом. Однак, тепер суттєвою відмінністю став більш високий рівень реалізму, який використовувався в атаках.
Зловмисники все частіше застосовують генеративний штучний інтелект для створення переконливих електронних листів, які максимально відповідають тону, брендингу та стилю написання корпоративних сервісів. В електронні листи та документи тепер часто вбудовують QR-коди, намагаючись перемістити жертв з корпоративних комп’ютерів на менш захищені мобільні пристрої.
Дослідники Barracuda виявили, що обхід багатофакторної автентифікації та обфускація URL-адрес спостерігалися у 48% фішингових кампаній, а зловживання CAPTCHA – у 43%. Шкідливі QR-коди використовувалися майже в 20% атак.
У звіті також розглядаються нові фішингові комплекти, які були помічені в 2025 році, включаючи Sneaky 2FA, Cephas, Whisper 2FA та GhostFrame. Ці набори ПЗ використовують такі тактики, як атаки типу «зловмисник всередині», складну обфускацію JavaScript, методи «браузер у браузері» та динамічну генерацію піддоменів, щоб викрадати облікові дані та файли cookie, уникаючи автоматизованого аналізу.
Комплекти попереднього покоління також залишаються активними: наприклад, наприкінці 2025 року Barracuda зафіксувала близько 10 мільйонів атак, пов’язаних з давно існуючим комплектом Mamba 2FA.
Експерти застерігають, що традиційних засобів захисту більше недостатньо для протидії сучасним фішинговим кампаніям. Щоб зменшити ризик, організаціям рекомендується впроваджувати платформи безпеки на базі штучного інтелекту, посилювати автентифікацію та контроль доступу, а також інвестувати в регулярне навчання співробітників з питань безпеки.
Нагадаємо, що нещодавно хакери змогли модифікували GPT для розробки шкідливих скриптів та проведення фішингових атак.












Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: