90% фішингових атак відбувається з «орендованого» шкідливого софту
Фішингові атаки в 2025 році ускладнились як за методами зламу, так й для виявлення. У значній мірі це сталося завдяки поширенню шкідливого програмного забезпечення, яке здається в «оренду» новачкам з боку більш досвідчених хакерів, стверджується в аналітичному звіті Barracuda Networks.
«Фішинг як послуга» все частіше включає обхід багатофакторної автентифікації, згенерований ШІ-контент та передові методи зламу IT-систем.
За даними Barracuda, 90% масових фішингових кампаній, про які стало відомо протягом минулого року, спиралися на фішингові набори, які продаються або здаються «в оренду» як послуга.
Через те, що тепер будь-хто може взяти в оренду шкідливий софт, це знизило бар’єр кваліфікації для кіберзлочинців, а також підвищило технічну складність атак. Комплекти софту для фішинга тепер менш помітні, модульні та краще оснащені для обходу сучасних засобів безпеки, в порівнянні зі шкідливим ПЗ попереднього покоління.
За типом фішингових атак вони схожі на ті, які використовувались в попередні роки: шахрайство з платежами та рахунками, шахрайство з голосовою поштою, запити цифрового підпису, заманювання в інвестиційне шахрайство та повідомлення, пов’язані з персоналом. Однак, тепер суттєвою відмінністю став більш високий рівень реалізму, який використовувався в атаках.
Зловмисники все частіше застосовують генеративний штучний інтелект для створення переконливих електронних листів, які максимально відповідають тону, брендингу та стилю написання корпоративних сервісів. В електронні листи та документи тепер часто вбудовують QR-коди, намагаючись перемістити жертв з корпоративних комп’ютерів на менш захищені мобільні пристрої.
Дослідники Barracuda виявили, що обхід багатофакторної автентифікації та обфускація URL-адрес спостерігалися у 48% фішингових кампаній, а зловживання CAPTCHA – у 43%. Шкідливі QR-коди використовувалися майже в 20% атак.
У звіті також розглядаються нові фішингові комплекти, які були помічені в 2025 році, включаючи Sneaky 2FA, Cephas, Whisper 2FA та GhostFrame. Ці набори ПЗ використовують такі тактики, як атаки типу «зловмисник всередині», складну обфускацію JavaScript, методи «браузер у браузері» та динамічну генерацію піддоменів, щоб викрадати облікові дані та файли cookie, уникаючи автоматизованого аналізу.
Комплекти попереднього покоління також залишаються активними: наприклад, наприкінці 2025 року Barracuda зафіксувала близько 10 мільйонів атак, пов’язаних з давно існуючим комплектом Mamba 2FA.
Експерти застерігають, що традиційних засобів захисту більше недостатньо для протидії сучасним фішинговим кампаніям. Щоб зменшити ризик, організаціям рекомендується впроваджувати платформи безпеки на базі штучного інтелекту, посилювати автентифікацію та контроль доступу, а також інвестувати в регулярне навчання співробітників з питань безпеки.
Нагадаємо, що нещодавно хакери змогли модифікували GPT для розробки шкідливих скриптів та проведення фішингових атак.
Одна з найбільших у світі хмарних платформ Amazon Web Services (AWS) двічі була виведена з…
У мобільному застосунку «Дія» почали бета-тестування послуги отримання виконавчих документів. Це дозволить громадянам спростити етапи…
Google без попередження заблокувала акаунти передплатників найдорожчого тарифу AI Ultra, які підключали Gemini до популярного…
Сайт ITC та мережа магазинів Comfy запрошують всіх на текстову трансляцію презентації Samsung Galaxy Unpacked…
За підсумками 2025 року вітчизняна ІТ-галузь продемонструвала зростання обсягів експорту, вперше після двох років скорочення.…
В інструмент вайб-кодування Claude Code додали нову функцію під назвою Claude Code Security, яка доступна…