КибербезопасностьКак хакеры используют ИИ в кибератаках — и как защититься
Узнайте, как хакеры применяют ИИ для фишинга, дипфейков и взлома паролей, а также 5 практических способов защиты от этих угроз.
Что вы узнаете
- Вы поймёте, как хакеры используют ИИ в 5 типах современных атак
- Вы узнаете об инциденте Arup, стоившем 25 миллионов долларов из-за дипфейка
- Вы получите 5 практических навыков защиты для себя и своей организации
Представьте: вы получаете видеозвонок от своего начальника. Лицо чёткое, голос идеально совпадает, и он просит срочно перевести деньги для закрытия сделки. Вы выполняете запрос немедленно — а потом выясняется, что звонивший вовсе не ваш начальник, а цифровой клон (Deepfake), созданный хакерами с помощью ИИ.
Это не фантастика. Именно это произошло с британской компанией Arup и обошлось ей в 25 миллионов долларов в 2024 году.
Как хакеры украли 25 миллионов долларов одним дипфейк-звонком?
Инцидент с британской компанией Arup в 2024 году стал поворотным: хакеры создали дипфейк-видеоконференцию с цифровыми клонами финансового директора и коллег. Сотрудник совершил 15 переводов на сумму $25,6 млн. Убытки от ИИ-мошенничества превысили $12,5 млрд в 2025 году — рост на 300% за три года (FBI IC3).
Кибератаки с использованием ИИ далеко опережают традиционные методы. Вместо безграмотных фишинговых писем, которые легко распознать, хакеры теперь генерируют атаки настолько убедительные, что обманывают даже специалистов.
В феврале 2024 года сотрудник компании Arup — британского инженерного гиганта — получил приглашение на видеосовещание с финансовым директором и коллегами. Все появились на экране со своими обычными лицами и голосами.
Проблема? Каждый участник звонка был дипфейком — видео, сгенерированным ИИ. Сотрудник выполнил 15 переводов на общую сумму 25,6 миллиона долларов, прежде чем обнаружил обман.
По данным отчёта FBI IC3 за 2025 год, убытки от мошенничества с применением ИИ превысили 12,5 миллиарда долларов по всему миру — рост на 300% по сравнению с 2022 годом.
Инцидент с Arup — не исключение, а новая закономерность. Компании в Саудовской Аравии и ОАЭ столкнулись с аналогичными попытками в 2025 году. Дипфейк-технология стала оружием, доступным любому хакеру с обычным компьютером.
Какие 5 типов кибератак с использованием ИИ наиболее опасны?
Пять наиболее опасных типов ИИ-кибератак: фишинг с персонализацией (78% успеха против 23% у традиционного), дипфейки для мошенничества, взлом паролей (PassGAN взламывает 51% распространённых паролей за минуту), полиморфное вредоносное ПО (меняет форму чтобы обойти антивирус), и автоматизированная разведка уязвимостей. Всё это делает традиционную защиту недостаточной.
Киберугрозы, усиленные ИИ, делятся на пять основных категорий. Каждая использует разную способность ИИ — генерацию, анализ или обучение — для проведения более интеллектуальных и труднообнаружимых атак.
1. ИИ-фишинг (AI-Powered Phishing)
ИИ-фишинг — это мошеннические сообщения, написанные искусственным интеллектом: они выглядят абсолютно естественно, без орфографических ошибок, с подходящим тоном и персональными деталями, взятыми из соцсетей жертвы.
Разница с традиционным фишингом огромна. Старые сообщения содержали очевидные ошибки и шаблонные фразы. ИИ-фишинг анализирует ваш LinkedIn-профиль и пишет письмо, которое выглядит так, будто оно действительно от коллеги.
По данным отчёта Darktrace за 2025 год, ИИ-фишинговые сообщения обманывают жертв в 78% случаев по сравнению с 23% у традиционных.
Чтобы разобраться, как работает классический фишинг, прочитайте руководство по социальной инженерии.
2. Дипфейки (Deepfakes)
Дипфейк — это сгенерированное ИИ видео или аудио, которое выглядит реальным, но полностью подделано. Достаточно 30 секунд голоса человека, чтобы создать убедительный голосовой клон.
Опасность выходит за рамки финансового мошенничества — она включает шантаж, распространение дезинформации и выдачу себя за государственных чиновников.
3. Взлом паролей с помощью ИИ
Умные модели изучают распространённые паттерны паролей и генерируют миллионы возможных вариантов с огромной скоростью. PassGAN — инструмент на базе GAN-сетей — взламывает 51% распространённых паролей менее чем за минуту.
Пароль вроде "Ahmed2026!" может казаться вам надёжным, но PassGAN распознаёт этот паттерн (имя + год + символ) и взламывает его за секунды. Чтобы защититься, прочитайте руководство по созданию невзламываемого пароля.
4. Полиморфное вредоносное ПО (Polymorphic Malware)
Полиморфное вредоносное ПО использует ИИ для автоматического изменения своей формы при каждом распространении. Это делает традиционные антивирусы на основе сигнатур бессильными, поскольку «сигнатура» постоянно меняется.
Защитное ПО, которое опирается только на базы сигнатур, больше не достаточно. Выбирайте программу с поведенческим анализом (Behavioral Analysis) — она отслеживает, что программа делает, а не как выглядит.
5. Автоматизированная разведка (Automated Reconnaissance)
Хакеры используют ИИ-инструменты для автоматического сканирования тысяч сайтов и серверов в поисках уязвимостей. То, что раньше занимало недели ручной работы, теперь выполняется за часы.
По статистике MITRE ATT&CK, 35% продвинутых атак в 2025 году использовали ИИ-инструменты разведки на этапе сбора информации.
Как распознать «умные» фишинговые сообщения, созданные ИИ?
Защита начинается с обнаружения. Вот простой Python-скрипт, проверяющий письма на индикаторы фишинга — это учебный пример для понимания, а не замена специализированных средств защиты:
import re
# Распространённые индикаторы фишинга в сообщениях
PHISHING_INDICATORS = {
"urgency": [
"عاجل", "فوراً", "خلال 24 ساعة", "حسابك سيُغلق",
"urgent", "immediately", "act now", "suspended"
],
"suspicious_links": [
r"bit\.ly/", r"tinyurl\.", r"[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}",
r"@.*\.", r"login.*verify"
],
"financial": [
"تحويل", "بطاقة ائتمان", "رقم حساب", "مكافأة مالية",
"wire transfer", "credit card", "account number"
]
}
def analyze_email(subject: str, body: str, sender: str) -> dict:
"""Анализ письма на индикаторы фишинга"""
text = f"{subject} {body}".lower()
flags = []
risk_score = 0
for category, patterns in PHISHING_INDICATORS.items():
for pattern in patterns:
if re.search(pattern, text, re.IGNORECASE):
flags.append(f"[{category}] Совпадение: {pattern}")
risk_score += 25
# Проверка домена отправителя
if sender and not sender.endswith(("@company.com", "@trusted.org")):
flags.append("[sender] Неизвестный домен отправителя")
risk_score += 30
risk_level = "low" if risk_score < 30 else "medium" if risk_score < 60 else "high"
return {
"risk_level": risk_level,
"risk_score": min(risk_score, 100),
"flags": flags,
"recommendation": "Не нажимайте ни на какие ссылки" if risk_level == "high" else "Проверьте вручную"
}
# Пример использования
result = analyze_email(
subject="Срочно: подтвердите свой аккаунт немедленно",
body="Обнаружена подозрительная активность. Нажмите сюда: bit.ly/verify-now",
sender="[email protected]"
)
print(f"Уровень риска: {result['risk_level']}")
print(f"Рекомендация: {result['recommendation']}")
Как защитить себя от кибератак с использованием ИИ?
Защита от умных атак требует умной обороны. Вот пять практических шагов, которые значительно повысят вашу защиту без каких-либо затрат.
1. Включите многофакторную аутентификацию (MFA) везде. Даже если пароль украден, злоумышленнику понадобится ваш телефон. Используйте приложения-аутентификаторы, а не SMS.
2. Проверяйте личность по нескольким каналам. Если кто-то просит перевод по почте или видео — перезвоните на заранее известный номер. Не доверяйте одним цифровым каналам.
3. Проверяйте ссылки перед нажатием. Наведите курсор на ссылку и прочитайте полный URL. Сокращённые ссылки (bit.ly) или ссылки с IP-адресами — тревожные сигналы.
4. Обновите пароли и используйте менеджер паролей. Уникальный пароль для каждого аккаунта. Не можете запомнить? Используйте Bitwarden или 1Password.
5. Обучайте себя и команду. Самое слабое звено — всегда человек. Регулярные фишинговые тренировки снижают вероятность попадания на удочку на 70%.
Чтобы понять полную картину угроз 2026 года, прочитайте отчёт о киберугрозах 2026. А для углубления знаний о базовых принципах защиты начните с основ кибербезопасности.
؟Может ли ИИ напрямую взломать мой аккаунт?
ИИ не взламывает аккаунты одним нажатием кнопки — он ускоряет и делает умнее традиционные методы взлома. Он генерирует убедительные фишинговые письма, быстрее подбирает слабые пароли и автоматически обнаруживает уязвимости. Базовая защита (надёжный пароль + двухфакторная аутентификация) остаётся эффективной против большинства таких атак.
؟Как отличить дипфейк-видеозвонок от настоящего?
Обращайте внимание на мелкие детали: движение губ не синхронизировано со звуком, неестественное моргание, размытые края лица при быстром движении, освещение лица не меняется при повороте головы. Но технология стремительно совершенствуется, поэтому для любого финансового или чувствительного запроса лучше подтвердить через второй канал (прямой телефонный звонок).
؟Используются ли инструменты вроде ChatGPT для взлома?
Коммерческие модели — ChatGPT и Claude — имеют защитные барьеры, препятствующие генерации вредоносного кода напрямую. Однако хакеры используют модифицированные открытые модели (как бывший WormGPT) или обходят барьеры с помощью jailbreak-техник. Опасность не в известных инструментах, а в модифицированных версиях, распространяющихся на теневых форумах.
؟Какое ПО лучше всего защищает от ИИ-атак?
Ни одна программа не защитит от всего. Но сочетание трёх покрывает большинство угроз: антивирус с поведенческим анализом (Bitdefender или CrowdStrike), менеджер паролей (Bitwarden) и почтовый сервис с продвинутой защитой (Proton Mail или фильтр Microsoft Defender). Важнее любого ПО — ваша личная осведомлённость и недоверие к подозрительным запросам.
؟Как компании используют ИИ для защиты от кибератак?
Компании применяют ИИ в обороне: системы поведенческого анализа (UEBA) обнаруживают аномальную активность в сети в реальном времени, ИИ-антивирусы анализируют поведение программ, а не их сигнатуры, системы SIEM автоматически коррелируют события безопасности. Компании вроде Darktrace и CrowdStrike специализируются на ИИ-защите корпоративного уровня.
؟Что такое голосовой клон и как от него защититься?
Голосовой клон — это синтетический голос, созданный ИИ на основе образцов реального человека (достаточно 30 секунд). Мошенники звонят от имени родственников или руководителей с просьбой о срочном переводе. Защита: договоритесь с близкими о секретном слове для подтверждения личности по телефону, и всегда перезванивайте на известный номер при финансовых запросах.
؟Безопасно ли использовать публичный Wi-Fi с ИИ-угрозами?
Публичный Wi-Fi всегда был рискованным — ИИ делает атаки «человек посередине» (MITM) более автоматизированными и масштабными. Если вы используете публичные сети: обязательно включите VPN, не совершайте финансовых операций, избегайте входа в корпоративные системы. Подробнее о безопасности Wi-Fi читайте в руководстве по защите Wi-Fi сети.
؟Как узнать, что мой аккаунт уже взломан с помощью ИИ?
Признаки взлома: вход с незнакомых устройств или IP-адресов (проверяйте историю входов), получение кодов 2FA без вашего запроса, подозрительные транзакции, письма о смене пароля которые вы не запрашивали, и необычная активность в соцсетях. Сайт haveibeenpwned.com поможет проверить, не утекли ли ваши данные.
Гонка вооружений между атакой и защитой не закончится. Хакеры используют ИИ для совершенствования атак — а защитники используют тот же ИИ для их обнаружения. Разница остаётся в человеческом факторе: того, кто понимает угрозу и действует осознанно, трудно обмануть, какими бы совершенными ни были инструменты.
Источники и ссылки
Похожие статьи

Подделка голоса с помощью ИИ: как защитить семью в 2026 году
Клонирование голоса через искусственный интеллект стало оружием мошенников номер один. Узнайте, как вас обманывают с помощью 3 секунд записи, и освойте кодовое слово, которое защитит вашу семью.

Самые опасные киберугрозы 2026 года и как защититься
Каждые 39 секунд происходит новая кибератака. Узнайте о 8 самых опасных киберугрозах 2026 года, включая AI-атаки и программы-вымогатели, с практическими советами по защите

Фишинг в 2026: 7 признаков обмана и полный гайд по защите
Фишинг простыми словами: 8 типов атак 2026 года, 7 признаков мошеннического письма и бесплатный пошаговый гайд по защите аккаунтов для начинающих.
