Нейросети создают фишинговые письма, атакуя доверие, а не невнимательность

«Если нейросеть пишет письма чище и убедительнее человека, вся защита, основанная на поиске ошибок и странных фраз, становится пустой тратой времени. Угроза сместилась с технических признаков на психологические — теперь она бьёт по доверию, а не по невнимательности.»

Атака на доверие, а не на невнимательность

Классический фишинг был задачей на распознавание. Сотрудника учили искать опечатки, нелогичные просьбы и подозрительные адреса. Системы защиты сканировали письма на наличие известных вредоносных ссылок или шаблонов. Эта модель эффективна против конвейерного подхода, где одно и то же письмо рассылается тысячам людей.

Нейросети эту модель сломали. Они не используют шаблон — они создают уникальное сообщение, адаптированное под конкретного человека и ситуацию. Источником для адаптации служат открытые данные: профиль в профессиональной соцсети, упоминания в корпоративных новостях, стиль общения в публичном пространстве. Цель — не обмануть спам-фильтр, а обойти критическое мышление человека, встроившись в его привычный рабочий контекст.

В результате письмо от «руководителя» будет выдержано в его корпоративном стиле, ссылка — замаскирована под служебный портал, а просьба логично вытекает из текущих рабочих процессов. Старые маркеры угрозы просто исчезают.

Как создаётся неотличимое письмо: от данных к тексту

Процесс генерации целевого фишинга структурирован и в значительной степени автоматизирован. Он состоит из трёх ключевых этапов, которые превращают разрозненные данные о человеке в убедительное сообщение.

1. Автоматизированный сбор данных (OSINT)

Перед генерацией письма формируется цифровой портрет цели. Это делается не вручную, а с помощью скриптов и сервисов, которые агрегируют информацию из открытых источников. Собирается не только имя и должность, но и контекст:

  • Профессиональный лексикон: Ключевые слова, термины, названия проектов из профиля и постов.
  • Социальный граф: Имена коллег, руководителей, структура подразделений, которые упоминаются в публичной активности.
  • Ситуационный контекст: Информация о недавних корпоративных событиях, внедрении новых систем, что позволяет вписать просьбу в актуальную повестку.

2. Формирование промпта: инструкция для нейросети

Собранные данные структурируются в подробную инструкцию для языковой модели. Качество промпта напрямую определяет убедительность результата. Вместо примитивной команды создаётся детальный сценарий, который задаёт роль, контекст и тон.

Пример структурированного промпта:

Ты — начальник отдела ИБ компании «Контур», Алексей Семёнов. Пишешь письмо ведущему инженеру, Анне Ковалёвой. Нужно убедить её срочно перейти по ссылке для обновления учётных данных в тестовом контуре SIEM-системы, ссылаясь на инцидент, расследованием которого ты занимаешься. Используй профессиональный, но срочный тон. Упомяни, что техподдержка в курсе, и дай ложный номер внутренней заявки. Используй реальные названия систем и проектов компании, найденные в её профиле.

3. Генерация и валидация

Получив такой промпт, нейросеть генерирует текст, лишённый шаблонности. Он грамматически безупречен и стилистически соответствует деловой переписке конкретной индустрии. Злоумышленник может сгенерировать несколько вариантов, выбрать лучший или доработать его, уточнив, например, «сделай тон более официальным» или «добавь упоминание о вчерашнем совещании».

Смена парадигмы: сравнительная таблица угроз

Различия между классическим и нейросетевым фишингом носят принципиальный характер. Это не улучшение старой тактики, а появление новой.

Критерий Классический фишинг (скрипт/человек) Нейросетевой фишинг (ИИ)
Масштаб Массовая рассылка («пулемётный» подход) Точечная, таргетированная атака («снайперский» подход)
Персонализация Подстановка переменных в шаблон (${Имя}) Глубокая адаптация стиля, корпоративного жаргона и контекста
Основа для убеждения Примитивные триггеры: жадность, страх, любопытство Встраивание в рабочий процесс, имитация коллеги, эксплуатация доверия
Обнаружение фильтрами Высокий риск — используются известные шаблоны и ссылки Низкий риск — каждый текст и URL уникальны
Слабое место защиты Невнимательность человека, отсутствие обучения Слепое доверие к привычным каналам и процессам

Почему старые меры защиты перестают работать

Традиционные системы безопасности и тренинги были построены вокруг обнаружения аномалий. Нейросети производят текст, в котором аномалий с формальной точки зрения нет.

  • Сигнатурный анализ и чёрные списки бесполезны против контента, который создаётся в единственном экземпляре и никогда ранее не встречался.
  • Обучение по старым шаблонам («ищите ошибки, проверяйте адрес») дезориентирует сотрудников. Они не находят ожидаемых признаков обмана и с большей вероятностью доверяют письму.
  • Простая проверка отправителя (SPF, DKIM) может быть пройдена, если злоумышленник использует скомпрометированные или легитимные на первый взгляд домены для рассылки.

Главная опасность — подготовка атаки. Нейросеть может за несколько дней до основной фишинговой атаки отправить цели серию нейтральных, «разведывательных» писем от того же поддельного лица. Это создаст у жертвы ощущение знакомства и легитимности канала связи, что резко повысит успешность последующей вредоносной просьбы.

Стратегия защиты: от поиска уловок к управлению доверием

Защита должна сместиться с анализа содержимого письма на анализ контекста его появления и жёсткую регламентацию действий.

Технические контрмеры нового поколения

  • Поведенческий анализ почтового трафика. Системы должны отслеживать не признаки в письме, а аномалии в коммуникации: первый ли контакт между сотрудниками? Типичен ли такой тон и тема для этого отправителя? Резко ли изменилась частота или стиль переписки?
  • Строгая аутентификация отправителей. Обязательное применение и контроль политик DMARC с политикой quarantine или reject, чтобы максимально затруднить спуфинг корпоративных доменов.
  • Изоляция всех внешних взаимодействий. Любые ссылки из писем должны открываться только через безопасные прокси-браузеры, которые проверяют конечный сайт в реальном времени. Вложения — запускаться в песочнице.

Переформатирование обучения сотрудников

Тренинги должны учить не искать ошибки, а следовать процедурам. Вопросы для самопроверки должны звучать иначе:

  1. Соответствует ли эта просьба установленному регламенту? (Например, «Деньги переводятся только на основании согласованной заявки, а не по письму»).
  2. Является ли этот канал связи стандартным для таких операций? (Например, «Смена пароля всегда инициируется через служебный портал, а не по ссылке в письме»).
  3. Могу ли я проверить эту просьбу через альтернативный, заведомо безопасный канал? (Звонок лицу, инициировавшему запрос, по номеру из внутреннего справочника).

Организационные барьеры как последний рубеж

Самый эффективный метод — внедрение простых, необсуждаемых правил, которые разрывают цепочку атаки, независимо от убедительности письма. Например:

  • Любое распоряжение о финансовой операции требует подтверждения через второй фактор (звонок, сообщение в корпоративный мессенджер).
  • Обновление учётных данных возможно только через самообслуживание на внутреннем портале, переход на который всегда осуществляется напрямую, а не по ссылке.
  • Запросы конфиденциальной информации от «коллег» по email автоматически считаются подозрительными и переадресуются в службу безопасности.

Нейросеть атакует не технологический стек, а социальные связи внутри организации. Поэтому защита должна строиться не на более умных фильтрах, а на более жёстких и понятных процедурах, которые делают доверие, основанное на одном лишь тексте письма, нерабочим инструментом.

Оставьте комментарий