Екипите по анализ на заплахите наблюдават значително увеличение на полиморфните фишинг кампании, които се разгръщат в много по-голям мащаб от преди. Само през февруари 2025 г. броят на фишинг имейлите е нараснал със 17% спрямо средното за предходните шест месеца. Статистиката показва, че 76% от всички фишинг атаки през изминалата година са използвали поне един полиморфен елемент.
Какво представлява полиморфният фишинг?
Полиморфният фишинг е усъвършенстван тип фишинг атака, при който съдържанието, заглавията и името на подателя се променят леко, създавайки почти идентични имейли, които се различават по малки детайли. Благодарение на използването на изкуствен интелект (ИИ), тези имейли стават все по-реалистични, персонализирани и трудни за засичане.
Анализът показва, че 82% от фишинг имейлите съдържат елементи, генерирани с помощта на ИИ, което е 53% ръст на годишна база.
Защо традиционните защити не работят?
Обичайните защитни системи разчитат на групиране на фишинг съобщения по сходни характеристики – домейни, съдържание, прикачени файлове и др. Но ИИ-базираните полиморфни атаки въвеждат малки, но стратегически промени, като добавяне на символи в заглавията или промяна на структурата на текста, които затрудняват засичането от филтри и защитни шлюзове (SEGs).
Най-често използваните методи за изпращане на тези фишинг имейли са:
-
Компрометирани акаунти – 52%
-
Злонамерени фишинг домейни – 25%
-
Webmail услуги – 20%
Как ИИ усилва полиморфния фишинг?
Изкуственият интелект значително повишава ефективността на полиморфните фишинг кампании чрез:
-
Избягване на защитни механизми – използване на динамични линкове, променящи се payload-и и адаптивни методи за доставка;
-
Уникално съдържание за всеки получател, което елиминира възможността за шаблонно разпознаване;
-
Персонализация – извличане на данни от социални мрежи, изтекли бази данни и други източници за създаване на фишинг съобщения, които звучат достоверно;
-
Адаптация в реално време – при неуспешна атака ИИ може да изпрати последващ имейл, за да „запълни празнината“ и да убеди жертвата;
-
Използване на deepfake гласови или видео съобщения при целенасочени spear phishing атаки към високопрофилни цели.
Как да се защитим от ИИ -полиморфни атаки?
Същите AI технологии, които използват нападателите, могат да бъдат приложени и за защита. Ето някои основни подходи:
-
Имейл автентикация – SPF, DKIM и DMARC протоколи за верификация на подателя;
-
ИИ-базирани защитни системи – използване на NLP, поведенчески анализ и разпознаване на аномалии;
-
Обучение на служителите – симулации и кампании за осведоменост, базирани на реални сценарии;
-
Контрол на достъпа – MFA, принцип на най-малка привилегия и стриктно управление на чувствителните ресурси;
-
Създаване на култура на сигурност – насърчаване на служителите да докладват подозрителни действия без страх от последствия;
-
Корелация на данни от различни източници – имейл, мрежова активност, потребителско поведение и сървърни логове.
ИИ -базираните полиморфни фишинг атаки представляват качествен скок в еволюцията на киберзаплахите. За да останат защитени, организациите трябва да възприемат същата степен на иновация и адаптивност в своята отбранителна стратегия.
По материали на Стю Шауърман от KnowBe4, Inc.,









