Рубріки: Новини

90% фішингових атак відбувається з «орендованого» шкідливого софту

Дмитро Сімагін

Фішингові атаки в 2025 році ускладнились як за методами зламу, так й для виявлення. У значній мірі це сталося завдяки поширенню шкідливого програмного забезпечення, яке здається в «оренду» новачкам з боку більш досвідчених хакерів, стверджується в аналітичному звіті Barracuda Networks.

«Фішинг як послуга» все частіше включає обхід багатофакторної автентифікації, згенерований ШІ-контент та передові методи зламу IT-систем.

За даними Barracuda, 90% масових фішингових кампаній, про які стало відомо протягом минулого року, спиралися на фішингові набори, які продаються або здаються «в оренду» як послуга.

Через те, що тепер будь-хто може взяти в оренду шкідливий софт, це знизило бар’єр кваліфікації для кіберзлочинців, а також підвищило технічну складність атак. Комплекти софту для фішинга тепер менш помітні, модульні та краще оснащені для обходу сучасних засобів безпеки, в порівнянні зі шкідливим ПЗ попереднього покоління.

За типом фішингових атак вони схожі на ті, які використовувались в попередні роки: шахрайство з платежами та рахунками, шахрайство з голосовою поштою, запити цифрового підпису, заманювання в інвестиційне шахрайство та повідомлення, пов’язані з персоналом. Однак, тепер суттєвою відмінністю став більш високий рівень реалізму, який використовувався в атаках.

Зловмисники все частіше застосовують генеративний штучний інтелект для створення переконливих електронних листів, які максимально відповідають тону, брендингу та стилю написання корпоративних сервісів. В електронні листи та документи тепер часто вбудовують QR-коди, намагаючись перемістити жертв з корпоративних комп’ютерів на менш захищені мобільні пристрої.

Дослідники Barracuda виявили, що обхід багатофакторної автентифікації та обфускація URL-адрес спостерігалися у 48% фішингових кампаній, а зловживання CAPTCHA – у 43%. Шкідливі QR-коди використовувалися майже в 20% атак.

У звіті також розглядаються нові фішингові комплекти, які були помічені в 2025 році, включаючи Sneaky 2FA, Cephas, Whisper 2FA та GhostFrame. Ці набори ПЗ використовують такі тактики, як атаки типу «зловмисник всередині», складну обфускацію JavaScript, методи «браузер у браузері» та динамічну генерацію піддоменів, щоб викрадати облікові дані та файли cookie, уникаючи автоматизованого аналізу.

Комплекти попереднього покоління також залишаються активними: наприклад, наприкінці 2025 року Barracuda зафіксувала близько 10 мільйонів атак, пов’язаних з давно існуючим комплектом Mamba 2FA.

Експерти застерігають, що традиційних засобів захисту більше недостатньо для протидії сучасним фішинговим кампаніям. Щоб зменшити ризик, організаціям рекомендується впроваджувати платформи безпеки на базі штучного інтелекту, посилювати автентифікацію та контроль доступу, а також інвестувати в регулярне навчання співробітників з питань безпеки.

Нагадаємо, що нещодавно хакери змогли модифікували GPT для розробки шкідливих скриптів та проведення фішингових атак.

Останні статті

В JavaScript все погано: сапорти вперше обігнали JS-фахівців за числом вакансій

Перший квартал 2026 року став знаковим для українського ІТ-ринку. Основні тренди вказують на поступове відновлення…

09.04.2026

Кіберполіція затримала банду криптошахраїв: викрадали активи через фейкові біржі та обмінники

Українські правоохоронці нейтралізували організоване угруповання, яке спеціалізувалося на викраденні цифрових активів громадян. Зловмисники використовували фейкові…

09.04.2026

Українські стартапи запрошують на три найбільші tech-події Європи: участь безкоштовна

Міністерство цифрової трансформації України оголосило про початок відбору до національних делегацій для участі у трьох…

09.04.2026

Anthropic запускає Claude Managed Agents: платформу керування агентами

Компанія Anthropic зробила серйозний крок у розвитку агентного штучного інтелекту, представивши публічну бета-версію Claude Managed…

09.04.2026

Ні, ви не зможете заробляти трейдингом на Polymarket: ончейн-аналіз 2,5 млн гаманців

Ринки прогнозів, такі як Polymarket, часто рекламують як «легкий спосіб заробити на власній експертності». Проте…

09.04.2026

КНДР знову атакує розробників: особлива увага до npm, PyPI, Go, Rust (crates.io) та PHP (Packagist)

Дослідники з кібербезпеки Socket виявили масштабну та тривалу кампанію, за якою стоять хакери, пов'язані з…

09.04.2026