Финансовый сектор оказался в эпицентре технологического парадокса. С одной стороны, цифровой банкинг и мобильные сервисы обеспечили клиентам беспрецедентное удобство. С другой, именно эти каналы стали основной поверхностью атаки для нового поколения мошенничества, в котором искусственный интеллект используется не для взлома инфраструктуры, а для обхода доверия. Об этом CNews сообщили представители ГК Softline.
По данным аналитических обзоров, 87% специалистов по безопасности заявляют, что за последний год столкнулись с кибератаками с использованием ИИ. При этом 76% организаций признают, что не обладают достаточной защитой от таких сценариев. Особенно тревожной тенденцией стал взрывной рост дипфейков: с 500 тыс. файлов в 2023 г. до прогнозируемых 8 млн в 2025 г., а количество мошеннических атак с их использованием за 2023 г. выросло более чем на 3000%.
Классическая модель киберугроз предполагала эксплуатацию уязвимостей: подбор паролей, фишинг, компрометацию серверов. Однако современное мошенничество сместилось в иную плоскость. Атаки все чаще нацелены не на инфраструктуру, а на процессы идентификации и аутентификации — IDV и KYC, лежащие в основе цифрового банкинга.
Используя генеративно-состязательные сети и инструменты синтетических медиа, злоумышленники подменяют видеопоток, внедряют виртуальные камеры, обходят проверки «живости» и создают убедительные голосовые и визуальные клоны. Для этого зачастую достаточно нескольких секунд аудиозаписи или изображений из открытых источников. По оценкам исследователей, около 95% дипфейковых видеоматериалов создаются с использованием общедоступных open-source-инструментов, что резко снижает порог входа для преступников. Результат — атаки, при которых системы аутентификации формально отрабатывают корректно, но используются в интересах злоумышленников.
Анализ отраслевой статистики показывает, что криптовалютный сектор стал ключевой мишенью дипфейк-мошенничества: на него приходится до 88% выявленных случаев в 2023 г. Рост атак здесь превысил 650% за два года. Причины очевидны: необратимость транзакций, глобальный охват платформ и упрощенные процедуры удаленной идентификации.
По словам Константина Мельникова, руководителя департамента специальных сервисов Infosecurity «Софтлайн Решения» (ГК Softline), традиционный финтех также демонстрирует резкий рост инцидентов: в 2023 г. количество атак с применением дипфейков увеличилось примерно на 700%, а в банковском секторе — более чем на 250% за период 2023-2024 гг. Характерным примером стал кейс 2024 г., когда в ходе поддельной видеоконференции сотрудники международной компании перевели $25 млн, считая, что получают указания от топ-менеджмента.
Ключевым усилителем этих атак стала эволюция социальной инженерии. Если ранее доминировали сценарии давления и запугивания, то теперь мошенники действуют тоньше. Вишинг и смишинг используются для выстраивания доверия, а не для прямого принуждения. По данным национальных омбудсменов, количество жалоб на цифровое банковское мошенничество выросло на 73% за год, при этом основная часть атак связана с манипуляцией аутентификационными данными клиентов.
Особую роль играют трансграничные сценарии: поддельные локальные номера, звонки из юрисдикций с низким надзором, временные разрывы между регионами. В таких условиях SMS-коды, push-уведомления и email-подтверждения становятся не защитой, а инструментом атаки.
Многофакторная аутентификация долгое время считалась «золотым стандартом» безопасности. Однако практика показывает, что при компрометации сессии, устройства или психологическом воздействии на пользователя дополнительные факторы не выполняют защитной функции. Отчеты фиксируют рост атак на биометрические компоненты MFA — обход проверки «живости», использование поддельных документов, перехват cookie-сессий. В 2024 г. эксперты отмечали резкое увеличение атак, при которых злоумышленник получает доступ к активной сессии без повторной аутентификации, фактически нивелируя 2FA.
Финансовые последствия атак на аутентификацию достигают рекордных значений. Средняя стоимость утечки данных в финансовом секторе в 2025 г. оценивается в $6,08 млн на инцидент, самый высокий показатель среди отраслей. Совокупный ущерб от мошенничества с использованием ИИ, по прогнозам, вырастет с $12,3 млрд в 2023 г. до $40 млрд к 2027 г.
Однако не менее значим нематериальный ущерб. Потеря доверия клиентов, репутационные риски, рост регуляторного давления и даже «рыночное заражение», приводящее к падению акций и оттоку депозитов, делают проблему аутентификации системной, а не сугубо технологической. Ответом финансовых институтов становится отказ от статичных схем идентификации в пользу адаптивной, риск-ориентированной аутентификации. В центре внимания — поведенческая аналитика, сессионный анализ, мультимодальная биометрия и многоуровневые сценарии подтверждения операций.
Примеры национальных антифрод-центров в Казахстане, развитие биометрических платформ в России и масштабные проекты по защите мобильной связи в Узбекистане демонстрируют движение к экосистемной модели, где банки, регуляторы и телеком-операторы работают совместно. Одновременно растет роль международных стандартов, таких как ISO 37003 для управления мошенническими рисками и ISO 20022 для расширенного анализа транзакционных данных.
Анализ показывает, что эпоха «единого метода аутентификации» завершилась. В условиях дипфейков, продвинутой социальной инженерии и трансграничных операций безопасность перестает быть точкой входа и превращается в непрерывный процесс. Финансовые организации, выстраивающие многоуровневую архитектуру, получают ключевое конкурентное преимущество — устойчивость. В мире, где лицо и голос больше не гарантируют подлинность, именно она становится основой доверия к цифровым финансовым сервисам.
Источник: cnews.ru
Positive Technologies назвала ИИ главным катализатором киберугроз в 2026 году
По прогнозам экспертов Positive Technologies, в 2026 г. сложные персонализированные атаки смогут проводить даже низкоквалифицированные хакеры. С помощью технологий искусственного интеллекта злоумышленники будут автоматизировать все основные этапы киберпреступлений, создавать эксплойты в кратчайшие сроки и делать фишинговый контент максимально правдоподобным. Кроме того, активное применение сотрудниками ИИ-инструментов в работе создаст для бизнеса дополнительные риски кибербезопасности. Об этом CNews сообщили представители Positive Technologies.
Ежегодно количество успешных взломов стремительно растет, их сложность увеличивается, а тактика давления злоумышленников становится агрессивнее. В 2025 г., по данным Positive Technologies, к нарушению основной деятельности компаний привела почти половина всех атак (47%), что на 16 процентных пунктов больше, чем годом ранее. А доля утечек конфиденциальной информации увеличилась с 53% до 64%. При этом доминирующей схемой остается двойное вымогательство: злоумышленники крадут ценные данные и блокируют работу критически важных сервисов, угрожая раскрытием украденной информации, если жертва не заплатит выкуп.
Всплеск киберпреступной активности пришелся на промышленные предприятия (15%), что сравняло их с традиционно лидирующим по количеству успешных атак государственным сектором. Интерес злоумышленников объясняется особой важностью отрасли и потенциально высокой суммой выкупа. В топе целей по-прежнему остаются ИТ-компании (по 7%), чья инфраструктура становится плацдармом для взлома партнеров и клиентов. Еще одним лидером по количеству атак стала сфера услуг (7%): доля кибернападений на организации из этой отрасли заметно выросла по сравнению с 2024 г. (прирост 4 п. п.).
По оценкам экспертов, глобальный ущерб от действий киберпреступников в 2026 г. достигнет $11,9 трлн. Ключевую роль в изменении ландшафта киберугроз сыграет искусственный интеллект. С одной стороны, неконтролируемое использование сотрудниками публичных ИИ-сервисов может привести к утечке чувствительных данных. С другой, с помощью ИИ будут автоматизированы практически все этапы фишинговых кампаний. К примеру, чат-боты, генерирующие ответы в режиме реального времени, смогут поддерживать разговор до тех пор, пока жертва не будет готова совершить необходимое действие. Кроме того, благодаря модели AI scam as a service (мошенничество с использованием ИИ как услуга) даже начинающий киберпреступник сможет реализовать все этапы мошеннической схемы — от подготовки инфраструктуры до написания персонализированных промптов.
С помощью ИИ-фреймворков киберпреступники смогут за считаные минуты создавать инструменты для взлома, используя недавно обнаруженные уязвимости. Кроме того, в последние два года набрала популярность техника ClickFix, когда злоумышленник под видом легитимного уведомления заставляет жертву выполнить вредоносную команду на устройстве. Искусственный интеллект может помочь киберпреступникам определять операционную систему, подбирать нужные команды и адаптировать текст под язык пользователя. Более того, преступники продолжат активно генерировать дипфейки и дипвойсы, а отдельной угрозой станет вишинг — фишинг по телефону.
Для проникновения в инфраструктуру жертвы хакеры все чаще будут прибегать к легитимному ПО для удаленного управления. В качестве точек входа в корпоративные сети также будет использоваться уязвимое сетевое оборудование. Стоит ожидать роста числа кросс-платформенных угроз, направленных на операционные системы macOS и Linux, а также на гипервизоры, атаки на которые могут парализовать всю виртуальную инфраструктуру. При этом большая часть фишинговых кампаний будет запускаться через сервисы «фишинг как услуга», предлагающие инструменты для обхода многофакторной аутентификации (MFA) — базового элемента киберзащиты во многих компаниях.
«Автоматизация атак, доступность ИИ и развитие рынка хакерских услуг стирают границы между массовыми и целевыми кампаниями. Теперь даже неопытные злоумышленники могут проводить сложные атаки, что делает малоэффективными системы защиты, основанные на поиске угроз по простым сигнатурам и известным уязвимостям. Поэтому кроме упреждающих мер и непрерывного мониторинга компаниям необходимо регулярную проверять свою защищенность, например с помощью пентестов, в том числе автоматизированных, киберучений или кибериспытаний. А для обнаружения и устранения уязвимостей до того, как они будут проэксплуатированы злоумышленниками, рекомендуется принимать участие в программах багбаунти», — отметила Валерия Беседина, аналитик исследовательской группы Positive Technologies.
Выстраивание эффективной защиты начинается с укрепления собственной ИТ-инфраструктуры, а именно: с получения полной информации об активах, со своевременного закрытия уязвимостей благодаря VM-системам, контроля трафика с помощью межсетевых экранов нового поколения, фильтрации входящих угроз через почтовые и веб-шлюзы. Для эффективного выявления уязвимостей в программном коде рекомендуется внедрять инструменты application security. Компаниям следует обучать персонал правилам кибергигиены, в том числе тому, как безопасно использовать ИИ-инструменты.
Источник: cnews.ru

