Статьи

Социальная инженерия, вооруженная ИИ: как защитить себя?

Социальная инженерия продолжает оставаться едва ли не самым популярным методом атак на частных лиц и организации. И в 2025 году она становится еще опаснее, поскольку мошенники берут на вооружение ИИ-технологии и анализ больших данных. Разбираемся, как сегодня можно противостоять мошенникам.

Что говорит статистика

По итогам IV квартала 2024 года социальная инженерия продолжает оставаться одним из наиболее популярных способов для атак как на компании (50 %), так и на частных лиц (88 %) — статистикой делятся эксперты Positive Technologies.

По их данным, чаще всего социальные инженеры используют электронную почту (84 %), если атакуют организацию, и сайты (44 %), если цель — обмануть конкретного человека. В то же время, в 22 % атак на частных лиц используются соцсети, а в 18 % - мессенджеры, где возможна интенсивная переписка с человеком, не дающая ему времени подумать.

ИБ-эксперты, изучающие телефонный и интернет-трафик, фиксируют, что самый распространенный канал для социнженеров на сегодняшний день — это звонок по телефону и в мессенджерах: Telegram или WhatsApp. Потенциальные жертвы мошенников получают их куда чаще пресловутых “писем счастья”.

Фиксируют ИБ-специалисты также тренд на использование утекших в открытый доступ персональных данных, взломанные аккаунты других пользователей и компаний и создание дипфейков на их основе.

Так, из последних известных случаев мошенничества можно вспомнить хищение персональных данных сотрудников российских медицинских и образовательных организаций через поддельные рабочие чаты в мессенджерах. Кибермошенники имитировали внутренние коммуникационные каналы учреждений, создавая фейковые группы с участием подставных лиц, чтобы получить доступ к конфиденциальной информации и служебным системам, сообщили 6 июня 2025 года в МВД России.

В 2024 году эксперты центра внешних цифровых угроз Solar AURA группы «Солар» выявили фейковую электронную рассылку от имени российских ведомств с предупреждением о проведении «уроков ИБ» для сотрудников компаний. Однако вместо настоящих специалистов в области кибербезопасности на связь выходили мошенники, которые убеждали персонал передавать конфиденциальные данные о компании.

В том же году аферисты в России начали создавать поддельные аккаунты гендиректоров компаний для кражи средств корпоративных пользователей — об этом в 2024 году сообщал «Сбер». С поддельного аккаунта мошенники переписывались с бухгалтером компании и поручали ему перевести средства со счета организации на указанные в сообщении реквизиты.

Какие схемы сегодня используют социнженеры

Напомним, социальная инженерия — это метод манипуляции и обмана, которым пользуются злоумышленники для получения конфиденциальной информации, доступа к защищенным системам или получения денежных средств. Такие аферисты, прежде всего, — хорошие психологи. Рассмотрим техники и методы социальной инженерии, которые к 2025 году уже стали классическими:

  • фишинг — когда жертва получает поддельное электронное письмо, которое выглядит как официальный запрос от банка, компании или госведомства. Цель — заставить человека сообщить пароль, три цифры на обороте карты и другую нужную информацию;
  • вишинг, или фейковые звонки. Аферисты могут представляться сотрудниками банка, полиции и других организаций и подводить человека к переводу средств на какой-либо счет;
  • “плечевой серфинг”, или перехват данных. В этом случае мошенник наблюдает за действиями жертвы, чтобы в дальнейшем получить доступ к ее личной информации. Например, он может следить за вводом пароля или пин‑кода на клавиатуре;
  • физический доступ. Тут все просто — втираясь в доверие к человеку, мошенник проникает в его офис и в другие помещения, где может получить доступ к конфиденциальной информации;
  • квид про кво (от лат. quid pro quo — то за это). Интересная методика, когда злоумышленник обращается в компанию, к примеру, предлагая помочь в решении технических проблем. Пока такой “ИБ-специалист” их решает, он успевает перехватить необходимые данные;
  • “дорожное яблоко” или подбрасывание флешки. Мошенник подкидывает цифровой носитель потенциальной жертве, и та, любопытствуя, вставляет его в свой корпоративный компьютер или личный ноутбук, предоставляя таким образом аферистам доступ к системе.

Кроме того, аферисты часто проводят атаку в несколько шагов, растягивая ее во времени и комбинируя методы обмана.

Как социальные инженеры используют ИИ

Конечно, к вышеперечисленным схемам постоянно прибавляются новые — в том числе с использованием технологий искусственного интеллекта. Неудивительно, ведь нейросети идеально подходят для конструирования еще более персонализированной атаки.

Искусственный интеллект сегодня помогает анализировать данные о потенциальных жертвах, создавать поддельные профили и генерировать более убедительные сообщения, склоняя человека к переводу средств или сообщению персональных данных мошеннику.

Так, генеративные ИИ-модели, используя алгоритмы обработки естественного языка, отлично справляются с созданием грамматически правильного текста и имитацией необходимой тональности, подстраиваясь под стиль общения собеседника и его предпочтения.

Современный ИИ сегодня отлично анализирует видеоряд, имитируя жесты, тембр, мимику и даже интонацию. DeepFake, к примеру, позволяет генерировать фальшивые видео с лицами известных людей или конкретного человека. Существуют и программы, позволяющие записывать и воспроизводить голосовые сообщения на основе имеющихся записей — так что хорошая нейросеть способна даже отправить в Telegram кружочек или голосовое сообщение от вашего руководителя или бухгалтера.

Фальшивые аккаунты, созданные ИИ, тоже выглядят очень реалистично — используются технологии глубокого обучения для создания фотографий, видео и текстов в профиле, убеждающих жертву в том, что перед ней настоящий человек.

Потенциально одно из самых тревожных и опасных применений ИИ в кибератаках — генерация и модификация вредоносного ПО. Оно может не только отличаться от того ПО, которое уже известно средствам ИБ и распознается ими, но и адаптироваться под атакуемую систему в процессе проведения атаки.

Роль больших данных в социнженерии

Знания о своей жертве также можно собрать с помощью ИИ-программы — она проанализирует интересы, местоположение и круг общения человека, аккумулируя данные из его профилей в соцсетях, утекших персональных данных в даркнете и других публичных источниках.

Особое значение здесь приобретают нейронные сети для анализа данных — их можно использовать, к примеру, для анализа всех постов, опубликованных человеком в соцсети. В итоге можно получить представление об его эмоциональном состоянии (допустим, начинающейся депрессии), языковых паттернах, политических убеждениях.

Все это позволяет создать еще более персонализированную схему для махинации, поможет аферисту начать общение с человеком, вызвать симпатию и сформировать атмосферу доверия. Прикрываясь именем друга или коллеги, мошенники могут завязать разговор и в итоге предложить провести какую-то финансовую операцию.

Правила цифровой гигиены

Учитывая возможности искусственного интеллекта, остается лишь сохранять бдительность в любой непонятной ситуации. Важно помнить о том, что попасться может каждый, независимо от пола, возраста, образования, должности в компании — в этом плане сотрудник уровня CISO или CTO в том же банке может пострадать с той же вероятностью, что и рядовой сотрудник его организации. В его случае шансы даже возрастают, так как он — более лакомая мишень для аферистов. Вот ряд рекомендаций, которые помогут частным лицам противостоять мошенникам.

  • Доверяйте только проверенным источникам информации.
  • Старайтесь не сообщать свои личные данные, пароли или информацию о финансах по телефону, электронной почте или в мессенджере — или старайтесь тут же удалять такие сообщения.
  • Проверяйте, подлинный ли запрос на предоставление информации вам пришел.
  • Придумывайте многосоставные пароли и создавайте двухфакторную аутентификацию для защиты своих аккаунтов.
  • Не сообщайте о себе слишком много в социальных сетях и будьте осторожны в общении с незнакомцами.
  • Следите за происходящим в своих мобильных банковских приложениях — иначе пропустите подозрительную активность на счетах.
  • Если вы подозреваете, что с вами работает мошенник, сообщите об этом своему банку.
  • Используйте услугу блокировки спам-звонков и определителя номера у мобильных операторов.

А вот какие рекомендации пригодятся руководителям компаний, которым требуется обеспечить защиту не только своим сотрудникам, но и партнерам, и клиентам топ- и VIP-уровней.

  • Несколько уроков по кибербезопасности не помешает — организуйте обучение для сотрудников, чтобы им было легче распознавать кибератаки. Можно задействовать самые разные форматы: онлайн-курсы, вебинары, памятки, очное обучение и т. д. А фишинг-тесты помогают оценить, насколько пользователи уязвимы перед мошенниками.
  • Антивирусное ПО должно регулярно обновляться. Также важно обеспечить защиту корпоративной электронной почты — можно использовать СЗИ для фильтрации спама и проверки вложений и ссылок перед открытием. Есть и другие базовые инструменты: системы мониторинга и предотвращения атак, 2FA, песочницы, спам-фильтры, антифрод-системы и т. д., межсетевые экраны, разделение ролей пользователей, защита от DDoS и т. д. Не жалейте средств на актуализацию ИБ-средств.
  • Требуется двухфакторная аутентификация при входе во внутрикорпоративные системы и аккаунты.
  • Должен проводиться регулярный мониторинг систем защиты и проверка обновлений (брандмауэры, ОС и ПО).
  • Необходимо разработать и внедрить политики безопасности информации, которые предусматривают процедуры реагирования на инциденты безопасности. Повышение прозрачности в работе со службами безопасности организации очень важно — сотрудник должен знать, куда и как он может обратиться.
  • Важно ограничивать доступ к чувствительным для компании данным и регулярно проверять права доступа.
  • Нужно запланировать регулярные аудиты и проверки наличия уязвимостей в системах для выявления возможных слабых мест (например, хорошо работают так называемые “белые” хакеры в рамках программ баг-баунти).

Как распознавать атаки в разных каналах

Ожидается, что опытные киберпреступники будут применять ИИ-технологии вместе с множеством других инструментов — а значит, будет рост генерируемых фишинговых текстов и дипфейков, как уже показавших себя эффективными в атаках на частные лица и организации.

Эксперты призывают компании обратить особое внимание на процессы управления уязвимостями, принимать участие в программах баг-баунти. Нужно как можно быстрее закрывать обнаруживаемые уязвимости, особенно те, для которых существуют общедоступные эксплойты.

Также противостоять ИИ злоумышленников поможет… ИИ. Такие ИБ-решения могут в режиме автопилота обнаруживать и предотвращать атаки. Так, ИИ способен оценивать огромные объемы данных из разных источников: журналов входа в систему, объемов трафика, различных устройств и приложений компании. Анализируя их, он выявит закономерности нормальной активности организации и аномалии, указывающие на киберугрозу еще до того, как произошла атака. К примеру, так работает Ankey ASAP, контролирующая безопасное управление правами пользователей, мониторинг доступа и защиту конфиденциальной информации. На зарубежном рынке есть такие платформы, как Okta, Azure Active Directory, JumpCloud, OneLogin.

Развиваются также технологии обнаружения аудио- и видеодипфейков. К примеру, перспективен метод анализа частоты электрической сети (ENF), встроенной в аудио- и видеозаписи. Если запись содержит частоты, не соответствующие реальному источнику, это может говорить о подделке. Среди таких решений можно назвать Forensically, Image Edited и Ghiro. «Сбер» также активно участвует в разработках таких программ.

Подведем итог: увы, синергия технологий ИИ и методов работы с большими данными работает социальным инженерам только на руку, подвергая пользователей все большим угрозам. Главное здесь - сохранять бдительность и помнить о том, что главной причиной утечек данных и других ИБ-инцидентов продолжает оставаться человеческий фактор. С ним и нужно работать.