AI درسي
  • Главная
  • Искусственный интеллект
  • Кибербезопасность
  • Карьера в IT
  • Закладки
  • О нас
  • Контакты
ГлавнаяИскусственный интеллектКибербезопасностьКарьера в ITЗакладкиО насКонтакты

AI درسي

Блог, специализирующийся на ИИ и кибербезопасности. Мы создаём качественный образовательный контент.

Быстрые ссылки

  • Главная
  • Искусственный интеллект
  • Кибербезопасность
  • Карьера в IT
  • Закладки
  • О нас
  • Контакты

Свяжитесь с нами

Мы рады вашим отзывам по электронной почте

[email protected]
Политика конфиденциальностиУсловия использования

© 2026 AI درسي. Все права защищены.

  1. AI درسي
  2. ‹Кибербезопасность
  3. ‹Как хакеры используют ИИ в кибератаках — и как защититься
Как хакеры используют ИИ в кибератаках — и как защититься
Кибербезопасность

Как хакеры используют ИИ в кибератаках — и как защититься

Узнайте, как хакеры применяют ИИ для фишинга, дипфейков и взлома паролей, а также 5 практических способов защиты от этих угроз.

AI درسي·4 марта 2026 г.·6 мин. чтения·Средний
кибератакиискусственный интеллектдипфейкикибербезопасность
Поделиться:

Что вы узнаете

  • Вы поймёте, как хакеры используют ИИ в 5 типах современных атак
  • Вы узнаете об инциденте Arup, стоившем 25 миллионов долларов из-за дипфейка
  • Вы получите 5 практических навыков защиты для себя и своей организации

Представьте: вы получаете видеозвонок от своего начальника. Лицо чёткое, голос идеально совпадает, и он просит срочно перевести деньги для закрытия сделки. Вы выполняете запрос немедленно — а потом выясняется, что звонивший вовсе не ваш начальник, а цифровой клон (Deepfake), созданный хакерами с помощью ИИ.

Это не фантастика. Именно это произошло с британской компанией Arup и обошлось ей в 25 миллионов долларов в 2024 году.


Инцидент с Arup: как хакеры украли 25 миллионов одним звонком

Кибератаки с использованием ИИ далеко опережают традиционные методы. Вместо безграмотных фишинговых писем, которые легко распознать, хакеры теперь генерируют атаки настолько убедительные, что обманывают даже специалистов.

В феврале 2024 года сотрудник компании Arup — британского инженерного гиганта — получил приглашение на видеосовещание с финансовым директором и коллегами. Все появились на экране со своими обычными лицами и голосами.

Проблема? Каждый участник звонка был дипфейком — видео, сгенерированным ИИ. Сотрудник выполнил 15 переводов на общую сумму 25,6 миллиона долларов, прежде чем обнаружил обман.

По данным отчёта FBI IC3 за 2025 год, убытки от мошенничества с применением ИИ превысили 12,5 миллиарда долларов по всему миру — рост на 300% по сравнению с 2022 годом.

⚠️

Инцидент с Arup — не исключение, а новая закономерность. Компании в Саудовской Аравии и ОАЭ столкнулись с аналогичными попытками в 2025 году. Дипфейк-технология стала оружием, доступным любому хакеру с обычным компьютером.


5 типов атак с использованием ИИ

Киберугрозы, усиленные ИИ, делятся на пять основных категорий. Каждая использует разную способность ИИ — генерацию, анализ или обучение — для проведения более интеллектуальных и труднообнаружимых атак.

1. ИИ-фишинг (AI-Powered Phishing)

ИИ-фишинг — это мошеннические сообщения, написанные искусственным интеллектом: они выглядят абсолютно естественно, без орфографических ошибок, с подходящим тоном и персональными деталями, взятыми из соцсетей жертвы.

Разница с традиционным фишингом огромна. Старые сообщения содержали очевидные ошибки и шаблонные фразы. ИИ-фишинг анализирует ваш LinkedIn-профиль и пишет письмо, которое выглядит так, будто оно действительно от коллеги.

По данным отчёта Darktrace за 2025 год, ИИ-фишинговые сообщения обманывают жертв в 78% случаев по сравнению с 23% у традиционных.

Чтобы разобраться, как работает классический фишинг, прочитайте руководство по социальной инженерии.

2. Дипфейки (Deepfakes)

Дипфейк — это сгенерированное ИИ видео или аудио, которое выглядит реальным, но полностью подделано. Достаточно 30 секунд голоса человека, чтобы создать убедительный голосовой клон.

Опасность выходит за рамки финансового мошенничества — она включает шантаж, распространение дезинформации и выдачу себя за государственных чиновников.

3. Взлом паролей с помощью ИИ

Умные модели изучают распространённые паттерны паролей и генерируют миллионы возможных вариантов с огромной скоростью. PassGAN — инструмент на базе GAN-сетей — взламывает 51% распространённых паролей менее чем за минуту.

Пароль вроде "Ahmed2026!" может казаться вам надёжным, но PassGAN распознаёт этот паттерн (имя + год + символ) и взламывает его за секунды. Чтобы защититься, прочитайте руководство по созданию невзламываемого пароля.

4. Полиморфное вредоносное ПО (Polymorphic Malware)

Полиморфное вредоносное ПО использует ИИ для автоматического изменения своей формы при каждом распространении. Это делает традиционные антивирусы на основе сигнатур бессильными, поскольку «сигнатура» постоянно меняется.

🔴

Защитное ПО, которое опирается только на базы сигнатур, больше не достаточно. Выбирайте программу с поведенческим анализом (Behavioral Analysis) — она отслеживает, что программа делает, а не как выглядит.

5. Автоматизированная разведка (Automated Reconnaissance)

Хакеры используют ИИ-инструменты для автоматического сканирования тысяч сайтов и серверов в поисках уязвимостей. То, что раньше занимало недели ручной работы, теперь выполняется за часы.

По статистике MITRE ATT&CK, 35% продвинутых атак в 2025 году использовали ИИ-инструменты разведки на этапе сбора информации.


Как распознать «умные» фишинговые сообщения

Защита начинается с обнаружения. Вот простой Python-скрипт, проверяющий письма на индикаторы фишинга — это учебный пример для понимания, а не замена специализированных средств защиты:

import re

# Распространённые индикаторы фишинга в сообщениях
PHISHING_INDICATORS = {
    "urgency": [
        "عاجل", "فوراً", "خلال 24 ساعة", "حسابك سيُغلق",
        "urgent", "immediately", "act now", "suspended"
    ],
    "suspicious_links": [
        r"bit\.ly/", r"tinyurl\.", r"[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}",
        r"@.*\.", r"login.*verify"
    ],
    "financial": [
        "تحويل", "بطاقة ائتمان", "رقم حساب", "مكافأة مالية",
        "wire transfer", "credit card", "account number"
    ]
}

def analyze_email(subject: str, body: str, sender: str) -> dict:
    """Анализ письма на индикаторы фишинга"""
    text = f"{subject} {body}".lower()
    flags = []
    risk_score = 0

    for category, patterns in PHISHING_INDICATORS.items():
        for pattern in patterns:
            if re.search(pattern, text, re.IGNORECASE):
                flags.append(f"[{category}] Совпадение: {pattern}")
                risk_score += 25

    # Проверка домена отправителя
    if sender and not sender.endswith(("@company.com", "@trusted.org")):
        flags.append("[sender] Неизвестный домен отправителя")
        risk_score += 30

    risk_level = "low" if risk_score < 30 else "medium" if risk_score < 60 else "high"

    return {
        "risk_level": risk_level,
        "risk_score": min(risk_score, 100),
        "flags": flags,
        "recommendation": "Не нажимайте ни на какие ссылки" if risk_level == "high" else "Проверьте вручную"
    }

# Пример использования
result = analyze_email(
    subject="Срочно: подтвердите свой аккаунт немедленно",
    body="Обнаружена подозрительная активность. Нажмите сюда: bit.ly/verify-now",
    sender="[email protected]"
)
print(f"Уровень риска: {result['risk_level']}")
print(f"Рекомендация: {result['recommendation']}")

5 способов защитить себя от ИИ-атак

Защита от умных атак требует умной обороны. Вот пять практических шагов, которые значительно повысят вашу защиту без каких-либо затрат.

1. Включите многофакторную аутентификацию (MFA) везде. Даже если пароль украден, злоумышленнику понадобится ваш телефон. Используйте приложения-аутентификаторы, а не SMS.

2. Проверяйте личность по нескольким каналам. Если кто-то просит перевод по почте или видео — перезвоните на заранее известный номер. Не доверяйте одним цифровым каналам.

3. Проверяйте ссылки перед нажатием. Наведите курсор на ссылку и прочитайте полный URL. Сокращённые ссылки (bit.ly) или ссылки с IP-адресами — тревожные сигналы.

4. Обновите пароли и используйте менеджер паролей. Уникальный пароль для каждого аккаунта. Не можете запомнить? Используйте Bitwarden или 1Password.

5. Обучайте себя и команду. Самое слабое звено — всегда человек. Регулярные фишинговые тренировки снижают вероятность попадания на удочку на 70%.

💡

Чтобы понять полную картину угроз 2026 года, прочитайте отчёт о киберугрозах 2026. А для углубления знаний о базовых принципах защиты начните с основ кибербезопасности.


Может ли ИИ напрямую взломать мой аккаунт?

ИИ не взламывает аккаунты одним нажатием кнопки — он ускоряет и делает умнее традиционные методы взлома. Он генерирует убедительные фишинговые письма, быстрее подбирает слабые пароли и автоматически обнаруживает уязвимости. Базовая защита (надёжный пароль + двухфакторная аутентификация) остаётся эффективной против большинства таких атак.

Как отличить дипфейк-видеозвонок от настоящего?

Обращайте внимание на мелкие детали: движение губ не синхронизировано со звуком, неестественное моргание, размытые края лица при быстром движении, освещение лица не меняется при повороте головы. Но технология стремительно совершенствуется, поэтому для любого финансового или чувствительного запроса лучше подтвердить через второй канал (прямой телефонный звонок).

Используются ли инструменты вроде ChatGPT для взлома?

Коммерческие модели — ChatGPT и Claude — имеют защитные барьеры, препятствующие генерации вредоносного кода напрямую. Однако хакеры используют модифицированные открытые модели (как бывший WormGPT) или обходят барьеры с помощью jailbreak-техник. Опасность не в известных инструментах, а в модифицированных версиях, распространяющихся на теневых форумах.

Какое ПО лучше всего защищает от ИИ-атак?

Ни одна программа не защитит от всего. Но сочетание трёх покрывает большинство угроз: антивирус с поведенческим анализом (Bitdefender или CrowdStrike), менеджер паролей (Bitwarden) и почтовый сервис с продвинутой защитой (Proton Mail или фильтр Microsoft Defender). Важнее любого ПО — ваша личная осведомлённость и недоверие к подозрительным запросам.


Гонка вооружений между атакой и защитой не закончится. Хакеры используют ИИ для совершенствования атак — а защитники используют тот же ИИ для их обнаружения. Разница остаётся в человеческом факторе: того, кто понимает угрозу и действует осознанно, трудно обмануть, какими бы совершенными ни были инструменты.

المصادر والمراجع

  1. FBI Internet Crime Complaint Center (IC3) Report 2025
  2. Arup Deepfake Fraud Case — Financial Times
  3. MITRE ATT&CK Framework: AI-Enhanced Techniques
  4. Darktrace: State of AI Cyber Security 2025
Поделиться:

Отдел кибербезопасности — AI Darsi

Специалисты по информационной безопасности

Опубликовано: 4 марта 2026 г.
›
Предыдущая статьяПродвинутый Prompt Engineering: 15 профессиональных техник
Следующая статьяChatGPT против Claude: что лучше для ваших задач?
‹

Похожие статьи

Самые опасные киберугрозы 2026 года и как защититься
←
Кибербезопасность

Самые опасные киберугрозы 2026 года и как защититься

Каждые 39 секунд происходит новая кибератака. Узнайте о 8 самых опасных киберугрозах 2026 года, включая AI-атаки и программы-вымогатели, с практическими советами по защите

15 марта 2026 г.9 мин. чтения
НовостьКибербезопасность

Атака вымогателя вывела из строя 300 больниц: уроки кибербезопасности

Новая ransomware-атака поразила сеть больниц в США и отключила системы скорой помощи — что произошло и как защитить вашу организацию от программ-вымогателей

20 марта 2026 г.
Разница между информационной безопасностью и кибербезопасностью: полное руководство
←
Кибербезопасность

Разница между информационной безопасностью и кибербезопасностью: полное руководство

В чём разница между информационной безопасностью и кибербезопасностью? Простое объяснение с таблицей сравнения, практическими примерами, техническими командами, карьерными путями и зарплатами.

15 марта 2026 г.7 мин. чтения