Екипите по анализ на заплахите наблюдават значително увеличение на полиморфните фишинг кампании, които се разгръщат в много по-голям мащаб от преди. Само през февруари 2025 г. броят на фишинг имейлите е нараснал със 17% спрямо средното за предходните шест месеца. Статистиката показва, че 76% от всички фишинг атаки през изминалата година са използвали поне един полиморфен елемент.

Какво представлява полиморфният фишинг?

Полиморфният фишинг е усъвършенстван тип фишинг атака, при който съдържанието, заглавията и името на подателя се променят леко, създавайки почти идентични имейли, които се различават по малки детайли. Благодарение на използването на изкуствен интелект (ИИ), тези имейли стават все по-реалистични, персонализирани и трудни за засичане.

Анализът  показва, че 82% от фишинг имейлите съдържат елементи, генерирани с помощта на ИИ, което е 53% ръст на годишна база.

Защо традиционните защити не работят?

Обичайните защитни системи разчитат на групиране на фишинг съобщения по сходни характеристики – домейни, съдържание, прикачени файлове и др. Но ИИ-базираните полиморфни атаки въвеждат малки, но стратегически промени, като добавяне на символи в заглавията или промяна на структурата на текста, които затрудняват засичането от филтри и защитни шлюзове (SEGs).

Най-често използваните методи за изпращане на тези фишинг имейли са:

  • Компрометирани акаунти – 52%

  • Злонамерени фишинг домейни – 25%

  • Webmail услуги – 20%

Как ИИ усилва полиморфния фишинг?

Изкуственият интелект значително повишава ефективността на полиморфните фишинг кампании чрез:

  • Избягване на защитни механизми – използване на динамични линкове, променящи се payload-и и адаптивни методи за доставка;

  • Уникално съдържание за всеки получател, което елиминира възможността за шаблонно разпознаване;

  • Персонализация – извличане на данни от социални мрежи, изтекли бази данни и други източници за създаване на фишинг съобщения, които звучат достоверно;

  • Адаптация в реално време – при неуспешна атака ИИ може да изпрати последващ имейл, за да „запълни празнината“ и да убеди жертвата;

  • Използване на deepfake гласови или видео съобщения при целенасочени spear phishing атаки към високопрофилни цели.

Как да се защитим от ИИ -полиморфни атаки?

Същите AI технологии, които използват нападателите, могат да бъдат приложени и за защита. Ето някои основни подходи:

  • Имейл автентикация – SPF, DKIM и DMARC протоколи за верификация на подателя;

  • ИИ-базирани защитни системи – използване на NLP, поведенчески анализ и разпознаване на аномалии;

  • Обучение на служителите – симулации и кампании за осведоменост, базирани на реални сценарии;

  • Контрол на достъпа – MFA, принцип на най-малка привилегия и стриктно управление на чувствителните ресурси;

  • Създаване на култура на сигурност – насърчаване на служителите да докладват подозрителни действия без страх от последствия;

  • Корелация на данни от различни източници – имейл, мрежова активност, потребителско поведение и сървърни логове.

ИИ -базираните полиморфни фишинг атаки представляват качествен скок в еволюцията на киберзаплахите. За да останат защитени, организациите трябва да възприемат същата степен на иновация и адаптивност в своята отбранителна стратегия.

По материали на Стю Шауърман от KnowBe4, Inc.,

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

Забравени DNS записи се пре...

Група от заплахи, проследявана под името...
20/05/2025

GPT-5: Следващата голяма ст...

OpenAI официално потвърди, че работи върху...
18/05/2025

OpenAI представя Codex

OpenAI започва постепенното внедряване на Codex...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!