Что говорит статистика
По итогам IV квартала 2024 года социальная инженерия продолжает оставаться одним из наиболее популярных способов для атак как на компании (50 %), так и на частных лиц (88 %) — статистикой делятся эксперты Positive Technologies.
По их данным, чаще всего социальные инженеры используют электронную почту (84 %), если атакуют организацию, и сайты (44 %), если цель — обмануть конкретного человека. В то же время, в 22 % атак на частных лиц используются соцсети, а в 18 % - мессенджеры, где возможна интенсивная переписка с человеком, не дающая ему времени подумать.
ИБ-эксперты, изучающие телефонный и интернет-трафик, фиксируют, что самый распространенный канал для социнженеров на сегодняшний день — это звонок по телефону и в мессенджерах: Telegram или WhatsApp. Потенциальные жертвы мошенников получают их куда чаще пресловутых “писем счастья”.
Фиксируют ИБ-специалисты также тренд на использование утекших в открытый доступ персональных данных, взломанные аккаунты других пользователей и компаний и создание дипфейков на их основе.
Так, из последних известных случаев мошенничества можно вспомнить хищение персональных данных сотрудников российских медицинских и образовательных организаций через поддельные рабочие чаты в мессенджерах. Кибермошенники имитировали внутренние коммуникационные каналы учреждений, создавая фейковые группы с участием подставных лиц, чтобы получить доступ к конфиденциальной информации и служебным системам, сообщили 6 июня 2025 года в МВД России.
В 2024 году эксперты центра внешних цифровых угроз Solar AURA группы «Солар» выявили фейковую электронную рассылку от имени российских ведомств с предупреждением о проведении «уроков ИБ» для сотрудников компаний. Однако вместо настоящих специалистов в области кибербезопасности на связь выходили мошенники, которые убеждали персонал передавать конфиденциальные данные о компании.
В том же году аферисты в России начали создавать поддельные аккаунты гендиректоров компаний для кражи средств корпоративных пользователей — об этом в 2024 году сообщал «Сбер». С поддельного аккаунта мошенники переписывались с бухгалтером компании и поручали ему перевести средства со счета организации на указанные в сообщении реквизиты.
Какие схемы сегодня используют социнженеры
Напомним, социальная инженерия — это метод манипуляции и обмана, которым пользуются злоумышленники для получения конфиденциальной информации, доступа к защищенным системам или получения денежных средств. Такие аферисты, прежде всего, — хорошие психологи. Рассмотрим техники и методы социальной инженерии, которые к 2025 году уже стали классическими:
- фишинг — когда жертва получает поддельное электронное письмо, которое выглядит как официальный запрос от банка, компании или госведомства. Цель — заставить человека сообщить пароль, три цифры на обороте карты и другую нужную информацию;
- вишинг, или фейковые звонки. Аферисты могут представляться сотрудниками банка, полиции и других организаций и подводить человека к переводу средств на какой-либо счет;
- “плечевой серфинг”, или перехват данных. В этом случае мошенник наблюдает за действиями жертвы, чтобы в дальнейшем получить доступ к ее личной информации. Например, он может следить за вводом пароля или пин‑кода на клавиатуре;
- физический доступ. Тут все просто — втираясь в доверие к человеку, мошенник проникает в его офис и в другие помещения, где может получить доступ к конфиденциальной информации;
- квид про кво (от лат. quid pro quo — то за это). Интересная методика, когда злоумышленник обращается в компанию, к примеру, предлагая помочь в решении технических проблем. Пока такой “ИБ-специалист” их решает, он успевает перехватить необходимые данные;
- “дорожное яблоко” или подбрасывание флешки. Мошенник подкидывает цифровой носитель потенциальной жертве, и та, любопытствуя, вставляет его в свой корпоративный компьютер или личный ноутбук, предоставляя таким образом аферистам доступ к системе.
Кроме того, аферисты часто проводят атаку в несколько шагов, растягивая ее во времени и комбинируя методы обмана.
Как социальные инженеры используют ИИ
Конечно, к вышеперечисленным схемам постоянно прибавляются новые — в том числе с использованием технологий искусственного интеллекта. Неудивительно, ведь нейросети идеально подходят для конструирования еще более персонализированной атаки.
Искусственный интеллект сегодня помогает анализировать данные о потенциальных жертвах, создавать поддельные профили и генерировать более убедительные сообщения, склоняя человека к переводу средств или сообщению персональных данных мошеннику.
Так, генеративные ИИ-модели, используя алгоритмы обработки естественного языка, отлично справляются с созданием грамматически правильного текста и имитацией необходимой тональности, подстраиваясь под стиль общения собеседника и его предпочтения.
Современный ИИ сегодня отлично анализирует видеоряд, имитируя жесты, тембр, мимику и даже интонацию. DeepFake, к примеру, позволяет генерировать фальшивые видео с лицами известных людей или конкретного человека. Существуют и программы, позволяющие записывать и воспроизводить голосовые сообщения на основе имеющихся записей — так что хорошая нейросеть способна даже отправить в Telegram кружочек или голосовое сообщение от вашего руководителя или бухгалтера.
Фальшивые аккаунты, созданные ИИ, тоже выглядят очень реалистично — используются технологии глубокого обучения для создания фотографий, видео и текстов в профиле, убеждающих жертву в том, что перед ней настоящий человек.
Потенциально одно из самых тревожных и опасных применений ИИ в кибератаках — генерация и модификация вредоносного ПО. Оно может не только отличаться от того ПО, которое уже известно средствам ИБ и распознается ими, но и адаптироваться под атакуемую систему в процессе проведения атаки.
Роль больших данных в социнженерии
Знания о своей жертве также можно собрать с помощью ИИ-программы — она проанализирует интересы, местоположение и круг общения человека, аккумулируя данные из его профилей в соцсетях, утекших персональных данных в даркнете и других публичных источниках.
Особое значение здесь приобретают нейронные сети для анализа данных — их можно использовать, к примеру, для анализа всех постов, опубликованных человеком в соцсети. В итоге можно получить представление об его эмоциональном состоянии (допустим, начинающейся депрессии), языковых паттернах, политических убеждениях.
Все это позволяет создать еще более персонализированную схему для махинации, поможет аферисту начать общение с человеком, вызвать симпатию и сформировать атмосферу доверия. Прикрываясь именем друга или коллеги, мошенники могут завязать разговор и в итоге предложить провести какую-то финансовую операцию.
Правила цифровой гигиены
Учитывая возможности искусственного интеллекта, остается лишь сохранять бдительность в любой непонятной ситуации. Важно помнить о том, что попасться может каждый, независимо от пола, возраста, образования, должности в компании — в этом плане сотрудник уровня CISO или CTO в том же банке может пострадать с той же вероятностью, что и рядовой сотрудник его организации. В его случае шансы даже возрастают, так как он — более лакомая мишень для аферистов. Вот ряд рекомендаций, которые помогут частным лицам противостоять мошенникам.
- Доверяйте только проверенным источникам информации.
- Старайтесь не сообщать свои личные данные, пароли или информацию о финансах по телефону, электронной почте или в мессенджере — или старайтесь тут же удалять такие сообщения.
- Проверяйте, подлинный ли запрос на предоставление информации вам пришел.
- Придумывайте многосоставные пароли и создавайте двухфакторную аутентификацию для защиты своих аккаунтов.
- Не сообщайте о себе слишком много в социальных сетях и будьте осторожны в общении с незнакомцами.
- Следите за происходящим в своих мобильных банковских приложениях — иначе пропустите подозрительную активность на счетах.
- Если вы подозреваете, что с вами работает мошенник, сообщите об этом своему банку.
- Используйте услугу блокировки спам-звонков и определителя номера у мобильных операторов.
А вот какие рекомендации пригодятся руководителям компаний, которым требуется обеспечить защиту не только своим сотрудникам, но и партнерам, и клиентам топ- и VIP-уровней.
- Несколько уроков по кибербезопасности не помешает — организуйте обучение для сотрудников, чтобы им было легче распознавать кибератаки. Можно задействовать самые разные форматы: онлайн-курсы, вебинары, памятки, очное обучение и т. д. А фишинг-тесты помогают оценить, насколько пользователи уязвимы перед мошенниками.
- Антивирусное ПО должно регулярно обновляться. Также важно обеспечить защиту корпоративной электронной почты — можно использовать СЗИ для фильтрации спама и проверки вложений и ссылок перед открытием. Есть и другие базовые инструменты: системы мониторинга и предотвращения атак, 2FA, песочницы, спам-фильтры, антифрод-системы и т. д., межсетевые экраны, разделение ролей пользователей, защита от DDoS и т. д. Не жалейте средств на актуализацию ИБ-средств.
- Требуется двухфакторная аутентификация при входе во внутрикорпоративные системы и аккаунты.
- Должен проводиться регулярный мониторинг систем защиты и проверка обновлений (брандмауэры, ОС и ПО).
- Необходимо разработать и внедрить политики безопасности информации, которые предусматривают процедуры реагирования на инциденты безопасности. Повышение прозрачности в работе со службами безопасности организации очень важно — сотрудник должен знать, куда и как он может обратиться.
- Важно ограничивать доступ к чувствительным для компании данным и регулярно проверять права доступа.
- Нужно запланировать регулярные аудиты и проверки наличия уязвимостей в системах для выявления возможных слабых мест (например, хорошо работают так называемые “белые” хакеры в рамках программ баг-баунти).
Как распознавать атаки в разных каналах
Ожидается, что опытные киберпреступники будут применять ИИ-технологии вместе с множеством других инструментов — а значит, будет рост генерируемых фишинговых текстов и дипфейков, как уже показавших себя эффективными в атаках на частные лица и организации.
Эксперты призывают компании обратить особое внимание на процессы управления уязвимостями, принимать участие в программах баг-баунти. Нужно как можно быстрее закрывать обнаруживаемые уязвимости, особенно те, для которых существуют общедоступные эксплойты.
Также противостоять ИИ злоумышленников поможет… ИИ. Такие ИБ-решения могут в режиме автопилота обнаруживать и предотвращать атаки. Так, ИИ способен оценивать огромные объемы данных из разных источников: журналов входа в систему, объемов трафика, различных устройств и приложений компании. Анализируя их, он выявит закономерности нормальной активности организации и аномалии, указывающие на киберугрозу еще до того, как произошла атака. К примеру, так работает Ankey ASAP, контролирующая безопасное управление правами пользователей, мониторинг доступа и защиту конфиденциальной информации. На зарубежном рынке есть такие платформы, как Okta, Azure Active Directory, JumpCloud, OneLogin.
Развиваются также технологии обнаружения аудио- и видеодипфейков. К примеру, перспективен метод анализа частоты электрической сети (ENF), встроенной в аудио- и видеозаписи. Если запись содержит частоты, не соответствующие реальному источнику, это может говорить о подделке. Среди таких решений можно назвать Forensically, Image Edited и Ghiro. «Сбер» также активно участвует в разработках таких программ.
Подведем итог: увы, синергия технологий ИИ и методов работы с большими данными работает социальным инженерам только на руку, подвергая пользователей все большим угрозам. Главное здесь - сохранять бдительность и помнить о том, что главной причиной утечек данных и других ИБ-инцидентов продолжает оставаться человеческий фактор. С ним и нужно работать.