Microsoft: ИИ-фишинг в 4,5 раза эффективнее традиционного
Фишинговые письма, созданные с помощью искусственного интеллекта, оказываются в разы успешнее традиционных. Согласно ежегодному Digital Defense Report компании Microsoft, пользователи намного чаще переходят по вредоносным ссылкам из ИИ-сгенерированных писем.
Фишинговые письма, созданные с помощью искусственного интеллекта, оказываются в разы успешнее традиционных. Согласно ежегодному Digital Defense Report компании Microsoft, пользователи намного чаще переходят по вредоносным ссылкам из ИИ-сгенерированных писем.
Если обычные фишинговые рассылки достигают 12-процентного уровня кликабельности, то для писем, написанных с помощью нейросетей, этот показатель вырос до 54%. По данным Microsoft, использование ИИ также увеличивает прибыльность таких атак — вплоть до 50-кратного роста.
Компания отмечает, что ИИ позволяет злоумышленникам писать письма на родных языках жертв, использовать персонализированные сценарии и имитировать корпоративный стиль общения. Это делает фишинг более убедительным и массовым.
«Такой уровень эффективности станет стимулом для тех, кто еще не использует ИИ, начать применять его в атаках», — говорится в отчете. Microsoft называет это «самым значительным изменением в фишинге за последний год».
Помимо фишинга, ИИ все чаще используется для автоматизации кибератак: сканирования уязвимостей, создания вредоносного кода, имитации голосов и дипфейков, а также для разведки и атак с элементами социальной инженерии.
В отчете указано, что за последний год число случаев использования ИИ в кибероперациях, проводимых при поддержке государств, выросло с нуля до более чем 200 подтвержденных инцидентов.
Компания также фиксирует рост другой техники — ClickFix, когда жертву убеждают самостоятельно запустить вредоносную команду под видом «обновления» или «исправления». Этот метод стал основным способом первоначального взлома, применяясь в 47% атак. Для сравнения, классический фишинг использовался в 35% случаев.
В целом, 52% всех атак в 2025 финансовом году Microsoft были мотивированы финансовой выгодой, тогда как шпионские операции составляли лишь 4%. Остальные атаки включали вымогательство, кражу данных и подготовку инфраструктуры для будущих взломов.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.