«Фишинг перестал быть проблемой спама. Теперь это высоко персонализированная атака, где нейросеть изучает тебя, а не рассылает миллионы писем. Старые фильтры ищут ошибки, которых больше нет. Новая угроза выглядит как обычный рабочий диалог»
.
От массовой рассылки к точечному удару
Классический фишинг строился на статистике. Отправить миллион писем, поймать тысячу доверчивых, обмануть сотню. Защита училась на этих образцах: искала грамматические ошибки, подозрительные домены, шаблонные фразы. Эффективность была высокой, потому что атака была грубой и однообразной.
Современные языковые модели переворачивают эту логику. Они не генерируют миллион одинаковых писем. Вместо этого нейросеть анализирует открытые данные — профили в соцсетях, корпоративные новости, переписку в публичных чатах — и создаёт уникальное сообщение для конкретного человека или отдела. Ошибок нет, тон — деловой, контекст — правдоподобный. Фильтр, обученный на старом спаме, видит лишь хорошо написанное письмо от «коллеги».
Ключевое изменение — смещение цели. Если раньше атаковали самого слабого звена в большой группе, то теперь цель — конкретный человек с нужными правами. Нейросеть позволяет автоматизировать подготовку такой атаки, делая её экономически выгодной даже для одного человека.
Почему старые правила больше не срабатывают
Традиционные спам-фильтры и системы обнаружения фишинга построены на сигнатурах и эвристиках. Они проверяют отправителя, заголовки, наличие ключевых слов, домены ссылок. Нейросеть обходит каждое из этих правил.
- Персонализация отправителя. Вместо поддельного адреса используется точная имитация внутреннего корпоративного адреса или имя реального контакта. Система проверки SPF/DKIM может пройти, если атакующий компрометирует легитимный, но слабо защищённый почтовый ящик партнёра.
- Естественный язык. Эвристики, ищущие «панические» фразы, бесполезны. Нейросеть пишет спокойно: «Привет, по поводу вчерашнего обсуждения по проекту «Север». Документ тут: [ссылка]. Давай согласуем к пятнице».
- Контекстная уместность. Ссылка ведёт не на явно подозрительный домен, а на легитимный сервис вроде облачного диска, где лежит вредоносный документ или страница для сбора данных. Фильтры, проверяющие только домен, пропускают её.
Старая защита была барьером на пути шума. Новая атака, это тихий, точный сигнал, который барьер не замечает.
Техническая сторона: как нейросеть готовит атаку
Процесс можно разбить на этапы, которые раньше требовали работы команды социальных инженеров, а теперь автоматизированы.
- Сбор информации (OSINT). Скрипты на базе языковых моделей анализируют открытые источники: страницы компании на карьерных порталах, посты сотрудников в профессиональных каналах, упоминания в отраслевых СМИ. Цель — составить социальный граф: кто с кем работает, над какими проектами, какая лексика используется.
- Генерация контента. На основе собранных данных модель создаёт текст письма, сообщения в мессенджере или даже голосовое сообщение. Она имитирует стиль общения, использует актуальные жаргонизмы и названия проектов. Пример запроса к модели: «Напиши краткое деловое письмо от руководителя отдела разработки Петрова Ивана к системному администратору Сидорову Алексею с просьбой проверить настройку нового тестового VPN-сервера, ссылка на инструкцию должна быть встроена в текст».
- Создание инфраструктуры. Автоматически регистрируются одноразовые почтовые ящики, поднимаются клоны корпоративных страниц или создаются документы на облачных дисках. Всё это живёт ровно столько, сколько нужно для атаки.
Это не гипотетическая угроза. Уже фиксируются инциденты, где для фишинга использовались нейросети, обученные на русскоязычных корпоративных данных. Их сложнее обнаружить, потому что они не копируют западные шаблоны.
Слабое место новой схемы
Казалось бы, автоматизация делает атаку неуязвимой. Но в её основе лежит тот же принцип, что и у традиционного фишинга — эксплуатация человеческого фактора. Изменился лишь метод подготовки, а не суть. И здесь кроется уязвимость для защиты.
Нейросеть генерирует правдоподобный, но синтетический контент. При детальном анализе можно выявить отсутствие глубины контекста. Письмо может идеально упомянуть проект «Север», но не будет содержать деталей, известных только реальным участникам. Защита должна смещаться с проверки формальных признаков письма на проверку его содержательной аутентичности.
Например, внедрение в корпоративную культуру простого правила: любая просьба, содержащая ссылку или запрос данных, должна быть подтверждена через второй, заранее известный канал (звонок, сообщение в корпоративном мессенджере). Нейросеть может сгенерировать письмо, но не может одновременно симулировать живую беседу по другому каналу, не будучи обнаруженной.
Что делать: обновление защиты
Бороться с нейросетевым фишингом старыми методами бесполезно. Нужны новые подходы, которые дополняют технические средства организационными мерами.
- Обучение не по шаблонам, а по принципам. Вместо запоминания признаков «плохого письма» сотрудников учат проверять суть запроса. Ключевой вопрос: «Ожидал ли я это сообщение в этом контексте от этого человека?».
- Технический контроль содержания. Внедрение почтовых шлюзов нового поколения, которые используют свои языковые модели не для генерации, а для анализа. Они оценивают аномалии в стилистике, проверяют согласованность внутреннего контекста письма с историей переписки сотрудника, ищут микро-несоответствия, невидимые человеку.
- Усиление процедур верификации. Для критичных операций (изменение реквизитов, сброс паролей, предоставление доступа) вводятся многофакторные подтверждения, обязательные личные звонки или физические носители ключей.
- Мониторинг цифрового следа компании. Регулярный анализ открытых данных о компании и сотрудниках помогает понять, какая информация доступна атакующему, и предупредить персонал о возможных векторах атак.
Итог: эволюция угрозы требует эволюции мышления
Нейросети не создали новую угрозу с нуля. Они радикально повысили эффективность старой. Фишинг стал тише, умнее и целевее. Проблема в том, что большинство систем и инструкций по-прежнему настроены на отражение грубого, массового наскока.
Защита теперь, это не просто фильтр на входе. Это многослойный процесс, где технический анализ аномалий в контенте сочетается с выстроенными организационными ритуалами проверки. Угроза персонализирована, значит, и защита должна быть персональной: от понимания сотрудником своей роли в цепочке безопасности до систем, которые умеют отличать живую коммуникацию от её искусной симуляции.
Старые спам-фильтры не «ломаются». Они просто остаются слепы к новой реальности, где самое опасное письмо — то, которое выглядит наиболее нормально.