Социальная инженерия

4 мая 2026   |   Живая аналитика

Социальная инженерия стала главным каналом атак: 70% утечек из-за обмана сотрудников

Киберпреступники обходят дорогие системы защиты, превращая доверие сотрудников в главный канал взлома корпоративных сетей. Искусственный интеллект ускоряет эти атаки до 25 минут, заставляя даже гигантов вроде Google и Coca-Cola терять данные из-за одного нажатия на QR-код.

Человеческий фактор как главная уязвимость

В 2025–2026 годах вектор киберугроз сместился с поиска технических уязвимостей в коде на манипуляцию людьми. Социальная инженерия перестала быть вспомогательным инструментом и превратилась в основной механизм проникновения в корпоративные сети. Злоумышленники используют доверие сотрудников к привычным интерфейсам, официальным уведомлениям и коллегам, чтобы обходить сложные системы защиты. Исследования показывают, что более 70% успешных атак через брокеров доступа основаны именно на краже учетных данных, полученных путем обмана. Компании, полагающиеся исключительно на технические средства защиты, остаются беззащитными перед лицом психологического давления и искусно сфабрикованных сценариев.

Ускорение атак и новые векторы проникновения

Ситуация усугубляется внедрением искусственного интеллекта в арсенал киберпреступников. ИИ позволяет автоматизировать создание убедительных фишинговых сообщений и скриптов, сокращая время от начала атаки до утечки данных вдвое. Если ранее подготовка могла занимать дни, то сейчас злоумышленники добиваются компрометации за 25 минут. Особую опасность представляют новые методы, такие как «quishing» — атаки через QR-коды. Эти коды, размещенные в документах или пришедшие по почте, перенаправляют пользователей на вредоносные сайты или запускают скрытое ПО. В первом квартале 2025 года количество подозрительных действий на платформе Salesforce выросло в 20 раз, где QR-коды и документы стали основным каналом распространения угроз. Крупные игроки, включая Google, Coca-Cola и Allianz, столкнулись с утечками, вызванными именно такими манипуляциями.

Эволюция мошеннических схем

Методы обмана становятся все более изощренными и адаптируются под конкретные отрасли. В гостиничном бизнесе зафиксированы атаки с использованием техники ClickFix: сотрудники получают фальшивые уведомления о срочном обновлении Windows и поддельные экраны ошибок, что заставляет их самостоятельно запускать вредоносный код PowerShell. В результате на системы устанавливается шпионское ПО DCRat, дающее удаленный доступ злоумышленникам. В розничном секторе и для частных лиц опасны схемы с поддельными уведомлениями от ФНС или обещанием промокодов в Telegram. Мошенники используют утекшие данные из банков и соцсетей, чтобы создать максимально реалистичный сценарий, требующий от жертвы ввода кодов из SMS или передачи паспортных данных. С февраля 2025 года специалисты F6 заблокировали более 120 публикаций, связанных со сбором данных через такие боты.

Рыночная реакция и экономические последствия

Рост угроз вызвал значительную реакцию на рынке кибербезопасности. Спрос на услуги экспресс-аудита информационной безопасности в сентябре 2025 года вырос втрое по сравнению с аналогичным периодом прошлого года. Финансовые организации, логистические компании и ритейлеры активно пересматривают свои подходы к защите, осознавая, что человеческий фактор остается самым слабым звеном. Рынок первоначального доступа вырос на 20% в первом полугодии, что свидетельствует о коммерциализации киберпреступности и доступности услуг атакующих даже для лиц с базовыми навыками. Компании, откладывающие обновление политик безопасности и обучение персонала, рискуют столкнуться с потерей репутации, финансовыми убытками и срывом бизнес-процессов.

Стратегические выводы для бизнеса

Для минимизации рисков главным становится переход от пассивной защиты к активному управлению поведением пользователей. Устаревшие методы аутентификации, такие как пароли и SMS-коды, перестают быть надежным барьером в условиях роста атак с применением ИИ. Эффективная стратегия требует комплексного подхода: регулярное обучение сотрудников распознаванию манипуляций, внедрение многофакторной аутентификации и постоянный мониторинг подозрительной активности. Бизнес должен учитывать, что утечка данных через социальную инженерию часто приводит к каскадным эффектам, когда скомпрометированные учетные записи используются для дальнейших атак внутри сети. Осознание того, что атака начинается не с взлома сервера, а с письма или звонка, становится критически важным для руководителей и специалистов по безопасности.

🤖 Сводка сформирована нейросетью на основе фактов из Календаря. Мы обновляем аналитический дайджест при необходимости — факты и хронология всегда доступны в Календаре ниже для проверки и изучения.
📅 Последнее обновление сводки: 4 мая 2026.


Ключевые сюжеты

Искусственный интеллект превращает социальную инженерию из точечной атаки в высокоскоростной конвейер. Злоумышленники используют ИИ для мгновенной генерации убедительных сценариев, что сокращает время от проникновения до кражи данных вдвое. Это меняет баланс сил: скорость реакции защиты отстает от скорости атаки.

Интеграция ИИ в фишинг

Злоумышленники используют искусственный интеллект для автоматизации подготовки сообщений и скриптов социальной инженерии. Это позволяет создавать персонализированные и убедительные атаки в масштабах, недоступных ранее.

📅 2026-02-18
Читать источник →

Сокращение времени до утечки

Применение ИИ позволило сократить время проникновения в сеть и экспорта данных. В 2025 году этот процесс занял в среднем 25 минут, что вдвое меньше показателей предыдущих периодов.

📅 2026-02-18
Читать источник →

Угроза компрометации идентичности

Социальная инженерия стала ключевым механизмом компрометации идентичности, достигнув 11% всех случаев. Атакующие используют избыточные привилегии и слабые места в SaaS-инфраструктуре для маскировки внутри сетей.

📅 2026-02-18
Читать источник →

Синергия ИИ и человеческого фактора

Сочетание искусственного интеллекта и социальной инженерии создает новый класс угроз, где скорость и убедительность атак превышают возможности традиционной защиты. ИИ позволяет злоумышленникам масштабировать манипуляции, а человеческий фактор остается самым слабым звеном, которое невозможно полностью устранить техническими средствами.

Бизнесу необходимо пересмотреть подходы к обучению сотрудников, сделав акцент на распознавании сгенерированных ИИ материалов и психологических манипуляций. Технические средства защиты должны дополняться регулярными симуляциями атак и аудитом процессов аутентификации.

Коммерциализация доступа к данным

Развитие модели «киберпреступность как услуга» и рост рынка первоначального доступа превращают кражу данных в массовый бизнес. Утечки данных из различных источников становятся сырьем для новых атак, создавая замкнутый круг угроз, где каждый инцидент повышает риски последующих.

Компаниям следует рассматривать защиту данных не только как техническую задачу, но и как управление рисками репутации и финансовыми потерями. Инвестиции в мониторинг утечек и быстрое реагирование на инциденты становятся критически важными для минимизации ущерба.

Обновлено: 4 мая 2026

Календарь упоминаний:

2026
18 февраля

Рост атак из-за социальной инженерии

Социальная инженерия, выходящая за рамки фишинга, стала более значимым вектором атак, достигнув 11% случаев компрометации идентичности. Злоумышленники используют её для получения доступа к системам, часто в сочетании с искусственным интеллектом, что позволяет ускорить подготовку сообщений и скриптов. В 2025 году ИИ помог сократить время проникновения и экспорта данных, что делает атаки более эффективными и труднозаметными.

Подробнее →

17 февраля

Угрозы, вызванные социальной инженерией через QR-коды

Социальная инженерия через QR-коды, также известная как quishing, используется злоумышленниками для манипуляции пользователями и перенаправления их на вредоносные сайты или для автоматической загрузки вредоносного ПО. Такие атаки могут привести к утечке личных данных, финансовым потерям или заражению устройств. Основная причина уязвимости — доверие к кодам, особенно пришедшим через неофициальные каналы, такие как электронная почта или СМС. Последствия включают подключение к вредоносным сетям, выполнение несанкционированных платежей и получение спама.

Подробнее →

07 января

Угроза через манипуляции с доверием

Социальная инженерия играет ключевую роль в атаках, основанных на обмане пользователей, чтобы те сами запустили вредоносный код. В описанной схеме злоумышленники используют технику ClickFix, заставляя сотрудников выполнять действия, такие как открытие диалогового окна «Выполнить» и ввод команды PowerShell. Это позволяет обойти стандартные меры безопасности и установить шпионское ПО DCRat, которое предоставляет удалённый доступ к системе. Без участия пользователя атака не может быть успешной, что делает человеческий фактор её слабым местом. Эксперты рекомендуют обучать сотрудников и настраивать мониторинг подозрительных действий в системе.

Подробнее →

2025
25 ноября

Угроза через социальную инженерию

Социальная инженерия используется для манипуляции пользователями и заставления их выполнять действия, угрожающие безопасности их систем. В случае атаки ClickFix жертва подвергается психологическому давлению через уведомление о срочном обновлении, что приводит к неосознанному запуску вредоносного кода. После выполнения нескольких клавиатурных команд на устройство устанавливаются вредоносные программы, способные к краже данных. Такие схемы эффективны благодаря доверию пользователей к привычным интерфейсам и отсутствию у них навыков распознавания подозрительных действий.

Подробнее →

11 ноября

Рост угроз из-за социальной инженерии

Более 70% успешных атак брокеров первоначального доступа основываются на использовании украденных учетных данных, которые добываются через фишинг или социальную инженерию. Этот метод позволяет злоумышленникам обходить технические меры защиты, манипулируя людьми для получения конфиденциальной информации. Социальная инженерия остаётся одним из ключевых инструментов киберпреступников, особенно в условиях роста модели Cybercrime-as-a-Service, где даже участники с базовыми навыками могут привлекаться к атакам.

Подробнее →

01 ноября

Повышение рисков мошенничества из-за утечек данных

Социальная инженерия используется злоумышленниками для обмана граждан, используя поддельные уведомления от ФНС. Мошенники представляются сотрудниками налоговой службы, озвучивают точные личные данные и требуют коды из SMS. Информация для атак собирается из утечек с онлайн-магазинов, банков, соцсетей и даркнет-рынков, что позволяет создавать убедительные сценарии. Такие атаки приводят к краже личных данных и финансовым потерям.

Подробнее →

13 октября

Утечка персональных данных через Telegram-боты

Злоумышленники используют социальную инженерию для сбора персональных данных, создавая в Рунете статьи с обещанием промокодов, которые ведут к Telegram-боту. Пользователей просят отправить паспортные данные, ИНН и контакты, которые могут быть использованы для оформления кредитов или продажи на криминальном рынке. С февраля 2025 года специалисты F6 заблокировали более 120 публикаций, связанных с этой схемой.

Подробнее →

06 октября

Рост угроз из-за слабой аутентификации и социальной инженерии

Социальная инженерия становится эффективным инструментом злоумышленников благодаря устаревшим методам аутентификации и недостаточной подготовке сотрудников. Когда пользователи продолжают использовать небезопасные пароли и SMS-коды, а компании не обновляют политики безопасности, это создает возможности для атак, основанных на манипуляциях и краже учетных данных. Низкий уровень осведомленности и неправильное восприятие угроз усиливают уязвимость, особенно при смешении личных и рабочих устройств. В результате компрометация личных данных может перерасти в угрозу для всей корпоративной системы.

Подробнее →



Социальная инженерия имеет 12 записей событий в нашей базе.
Объединили похожие карточки: Социальная инженерия; Инженерия социальных взаимодействий; Социальное проектирование и другие.

Могут быть интересны: