Современная кибербезопасность требует не только оперативного реагирования на возникающие угрозы, но и построения проактивной модели, способной выявлять потенциальные инциденты до их реализации. Особенно это актуально для фишинга — одной из самых быстро развивающихся угроз цифрового мира.

Рассмотрим конкретные инструменты, позволяющие определять фишинг нового поколения, и расскажем, насколько он изменился за последние годы, как работает Phishing-as-a-Service и что делать, чтобы защититься от мошенников.

Развитие фишинга

Фишинг давно перестал быть примитивной рассылкой сообщений вида «Скачай бесплатно без регистрации и СМС». В 2025 году злоумышленники действуют тоньше, умнее и изощреннее.

Ключевое изменение — персонализация и интеллект атак. С помощью ИИ злоумышленники создают письма, сайты и ботов в мессенджерах, которые полностью имитируют реальность. Они действуют, как психологи: знают, как надавить, какую тревогу вызвать и какие «триггеры» применить. Разберем несколько примеров из практики и выделим яркие маркеры фишинга:

Жадность/выгода — обещание «дохода», «дивидендов в тот же день».

Подмена легитимности — ссылка на «нормативный акт» и использование известного бренда.

Срочность — «зарегистрироваться сейчас».

Эксклюзивность — «закрытый проект», «ограниченное число клиентов», «приоритетный доступ».

Выгода/жадность — «от 150 тр в месяц».

Страх упущенной выгоды (FOMO) — «раньше рынка», «одним из первых».

Персонализация — письмо обращено к конкретному адресу.

Апелляция к эмоциям/доверие — «скучаю», «нашла контакт» — чтобы сбить бдительность.

Давление ожидания — «Жду твоего письма», заставляет ответить быстро.

Знакомый контекст — вредоносная ссылка замаскирована под привычным форматом.

Сообщения от мошенников могут касаться проблем со здоровьем близких или напоминать уведомления от служб поддержки — отличить их от настоящих часто можно только по домену ссылки. Например, официальный сайт Сбера может иметь адрес sber.ru, а мошенники — s6er.ru, где всего один замененный символ вводит пользователей в заблуждение. При этом содержание сайта может быть полностью скопировано и выглядеть абсолютно так же, как у оригинала. Поэтому важно всегда внимательно проверять домен, чтобы не стать жертвой мошенников.

Современные скамеры используют поведенческие паттерны и пользуются невнимательностью людей. Один из популярных видов фишинга — через QR-коды, которые размещаются на электросамокатах, уличной рекламе или сервисах для аренды велосипедов. В таких случаях жертвы, как правило, сканируют QR-коды с личных мобильных устройств, которые часто не имеют должного уровня защиты, не глядя и не проверяя содержимое. Кроме того, мобильные браузеры обычно отображают только начало URL-адреса, создавая обманчивое чувство безопасности.

Теневая индустрия Phishing-as-a-Service (PhaaS)

К 2025 году в даркнете активно развиваются PhaaS-платформы — сервисы по подписке, предоставляющие фишинговые инструменты. Проникнуть внутрь и получить разрешение на использование подобных сервисов непросто: нужно пройти «собеседование». Среди прочего на нем спрашивают: как давно ты в сфере ИБ, сколько человек «скамил», откуда узнал о конкретной платформе? Если «собеседование» пройдено, начинается месяц «стажировки». Только тогда можно получить доступ к полному функционалу платформы, включая:

●      готовые шаблоны сайтов банков, маркетплейсов, форм оплаты и отслеживания заказов, интерфейсов мессенджеров;

●      панели CMS;

●      метрики, отслеживающие количество переходов и утечек данных.

Стикер, который используют скамеры в своих чатах.

Еще один фактор развития современного фишинга — простота регистрации мошеннических доменов. Если раньше зарегистрировать фишинговый домен было сложно, сегодня для этого существуют специальные сервисы, которые за считаные секунды помогают зарегистрировать домен у абузоустойчивых регистраторов. Обычно это домены третьего уровня, например: telegram.id454354543.ru. По данным на июнь 2024 года, было зарегистрировано около 500 тыс. фишинговых доменов, к середине 2025-го — уже около 600 тыс.

Возникает вопрос, как с этим жить и как настроить инструменты выявления и автоматизированного реагирования так, чтобы они работали эффективно.

Современные технологии против фишинга

Чтобы противостоять все более технологически грамотным мошенникам, требуется применение инструментов автоматизации и ИИ.

Старая защита и фишинг

Новая защита

Атаки стали умнее, а письма — уникальнее.

 

Используем CatBoost, BERT и LLM, чтобы ловить даже нестандартный, сгенерированный фишинг.

 

Слишком много ложных срабатываний и ручной фильтрации.

 

Контекстный анализ

и авторанжирование позволяют

сразу отделять угрозы от шума.

 

Реакция запаздывает, отчеты устарели уже на этапе генерации.

 

Пайплайны на n8n, автоматические отчеты и Telegram-уведомления срабатывают за секунду.

 

Инструменты:

●      BERT — извлекает смысл письма, определяет его интонацию и эмоциональный окрас. Это помогает создать скоринговую модель, оценивающую фишинговую вероятность по атрибутам;

●      NLP — анализирует стиль текста, выделяет отклонения от нормы. Например:
«Отправьте срочно отчеты по этому адресу» — может выглядеть безобидно, но стиль не соответствует внутреннему деловому тону компании, что вызывает подозрение;

●      CatBoost и другие ML-модели — классифицируют письма на фишинговые и безопасные;

●      n8n — система, в которой каждый элемент — это нода в цепочке логики. Она позволяет интегрировать API-источники, назначать шедулеры, автоматически оповещать пользователей;

●      ИИ-дозор. Telegram-бот, Ticket-система, интеграция со сторонними источниками по API (OpenPhish, PhishTank).

Мини-кейс отлова фишинга

В компанию поступило такое письмо.  

Вот его текстовая расшифровка.

Архитектура пайплайна выглядит так:

Она состоит из следующих этапов:

●      IMAP email;

●      Functions (извлечение ссылки);

 ●      IF (проверка на сокращенную ссылку);

●      Parse Headers (DKIM/SPF/DMARC);

●      Code (вывод результата).

Таким образом, мы разоблачили попытку взлома.

Рекомендации

Фишинг перестал быть простой массовой рассылкой — он превратился в персонализированную, технологичную и коммерциализированную индустрию. Ответ на нее — не просто защита, а активное выявление, анализ поведения и автоматическое реагирование.

Для этого нужны:

  • современные модели ИИ (ML, n8n, BERT и антифишинг-алгоритмы);

  • анализ отклонений в коммуникациях (whoIs, DKIM, SPF, DMARC);

  • инструменты автоматизации;

  • настройка ИИ-дозора на всех этапах: от входящего сообщения до действия пользователя.

Комментарии (0)