Вы получили письмо от гендиректора. Срочное, со знакомой подписью. Голос в мессенджере — ваш старый друг. Но это не они. Это ИИ. И он становится дешевле и умнее с каждым днем. Мы поговорили с экспертами BI.ZONE, чтобы понять, как изменился фишинг в 2026 году и есть ли у нас шанс защититься.
Цифра дня: 67% успешных атак на корпорации в 2026 году использовали хотя бы один ИИ-компонент. Год назад — 23%. Источник — Group-IB, январь 2026.
Письмо от начальника? А он ли это?
Журналист: Иван, вы видите в своей практике примеры, когда фишинг стал неотличим от реальных писем?
Иван Петров, руководитель SOC BI.ZONE: Еще год назад мы отличали подделку по синтаксическим ошибкам, странным просьбам. Сегодня — нет. Теневые LLM, дообученные на утечках корпоративной переписки, пишут так, что даже я сомневаюсь. Самый свежий кейс: клиент из ритейла получил письмо от CFO с просьбой перевести 2 млн рублей на «новый счет партнера». Стиль, тон, даже подпись — идеально. Не спасло только то, что в компании включили обучение сотрудников распознаванию дипфейков.
Журналист: А голосовые дипфейки? Слышали про недавний случай с «генеральным»?
Иван: Это уже рутина. 3 секунды записи из колл-центра — и голос готов. Агенты для звонков — отдельная история. Они не только имитируют голос, но и отвечают на уточняющие вопросы, ведут диалог. Стоимость такого пакета на теневом форуме — $5.
PHaaS: фишинг как сервис за 50 баксов
Мария Соколова, аналитик угроз BI.ZONE: Мы отслеживаем модели Phishing-as-a-Service. В 2026 году это индустрия. Хакеры не пишут письма сами — они покупают подписку за $50 в месяц и получают доступ к генератору, который адаптирует фишинг под конкретную компанию. Учитывает новости, соцсети даже last login вашего коллеги.
Внимание: PHaaS-платформы используют LLM с открытым исходным кодом, которые нельзя отследить. Они запускаются на заброшенных облачных аккаунтах и не оставляют логов. Классические фильтры спама пасуют.
Журналист: И что работает? Как защищаться, если злоумышленники уже переиграли детекторы?
Мария: Только комплексный подход. Детекторы на основе ИИ (у нас, например, собственная модель на базе трансформеров, обученная на реальных атаках) плюс поведенческий анализ. Но главное — люди. Каждый сотрудник должен быть параноиком. Мы внедрили «красные кнопки» — мгновенная проверка подозрительных запросов через верификацию по второму каналу. Не по email, а в мессенджере. И никому не верьте, даже если голос звучит как голос мамы.
Защита: игра в догонялки, которую можно выиграть
Журналист: Как вы оцениваете темпы адаптации защитных решений?
Иван: Мы отстаем. Точно отстаем. Но не безнадежно. Да, точность детекторов дипфейков упала с 98% до 71% за 18 месяцев — хакеры научились ротировать артефакты. Однако если в цепочке защиты есть человеческий фактор + автоматическая проверка, мы снижаем риск на 80%. Проблема в том, что многие компании до сих пор не обновили свои политики. Они все еще доверяют письмам с логотипом внутри сети. А в 2026 году это самоубийство.
Журналист: Тогда финальный совет нашим читателям?
Мария: Не переходите по ссылкам из писем. Даже если это ваш начальник. Даже если это вы сами из будущего. Проверяйте через другой канал. И обязательно тестируйте своих сотрудников — мы проводим фишинговые симуляции с реальными дипфейк-сценариями. Результаты ужасают: 40% все еще кликают. Но это лучше, чем 80% год назад. Прогресс есть.
Иван: И помните: ИИ-атаки дешевеют, а доверие — нет. Либо вы меняете культуру безопасности, либо готовьтесь к тому, что однажды «голос из Zoom» оставит вас без бюджета.