В прошлом году фишинговые письма, написанные с помощью искусственного интеллекта, спровоцировали 54% получателей перейти по вредоносным ссылкам или загрузить вредоносные файлы — без помощи ИИ «коэффициент конверсии» киберпреступных кампаний составил 12%.
Искусственный интеллект помогает адаптировать содержание фишинговых писем к потенциальным жертвам и предлагать им более надежные приманки. Он увеличивает шансы мошенников спровоцировать граждан на клик и обещает увеличить прибыльность фишинговых атак до 50 раз.
«Такая огромная отдача от инвестиций послужит стимулом для киберпреступников, которые еще не используют ИИ, и добавить его в свой арсенал в будущем».
Об этом говорится в ежегодном отчете Microsoft по цифровой безопасности.
Инструменты искусственного интеллекта помогают киберпреступникам повысить эффективность и результативность своих атак — они помогают составлять фишинговые письма, упрощают и ускоряют поиск различных уязвимостей, разрабатывают схемы их использования в больших масштабах, помогают в разведке, выбирают цели — организации и частных лиц — с использованием методов социальной инженерии и помогают разрабатывать вредоносное программное обеспечение. Злоумышленники теперь могут менять свой голос и создавать фейковые видеоролики. Все чаще искусственный интеллект используют и структуры, связанные с органами государственной власти. В июле 2023 года эксперты Microsoft не зарегистрировали контент, созданный организациями, поддерживаемыми государственными органами. В июле 2024 года их было 50, в январе этого года – 125, а в июле – 225.
Серьезной угрозой остаются атаки на правительственные ресурсы – только в США за отчетный период было зарегистрировано 623 таких инцидента. Мотивом 52% всех атак была финансовая выгода, а шпионские интересы преследовались лишь в 4% случаев. В случаях, когда экспертам Microsoft удалось выявить цели злоумышленников, 37% инцидентов были направлены на кражу данных, 33% — на вымогательство, 19% — на причинение ущерба и 7% — на подготовку инфраструктуры к будущим атакам.
Сообщается о новом методе фишинговой атаки, получившем популярность за отчетный период, который называется ClickFix.
Это метод социальной инженерии, при котором пользователей обманом заставляют выполнять вредоносные команды на своих компьютерах под видом безобидных или необходимых операций. ClickFix используется для кражи информации, установки троянов удаленного доступа, бэкдоров и т. д. в среде, контролируемой жертвой. ClickFix использовался в качестве первого этапа атаки в 47% инцидентов. Классические фишинговые атаки составляют 35% атак.
Злоумышленники становятся все более эффективными, реализуя «многоэтапные цепочки атак, сочетающие в себе технические эксплойты, социальную инженерию, злоупотребление инфраструктурой и обход защиты законными способами». В качестве примера можно привести комбинированную атаку с использованием бомбардировки электронной почты, голосового фишинга и имитации звонков через Microsoft Teams, в ходе которой злоумышленник убедительно выдает себя за специалиста службы технической поддержки и получает удаленный доступ. «Бомбардировка» электронной почты регистрирует почтовый ящик жертвы с тысячами информационных бюллетеней и онлайн-сервисов, в результате чего они переполняются электронными письмами, которые пропускают важные оповещения, такие как оповещения о смене пароля или многофакторной аутентификации, а также оповещения о мошенничестве.