Социальная инженерия стала главным каналом атак: 70% утечек из-за обмана сотрудников
Киберпреступники обходят дорогие системы защиты, превращая доверие сотрудников в главный канал взлома корпоративных сетей. Искусственный интеллект ускоряет эти атаки до 25 минут, заставляя даже гигантов вроде Google и Coca-Cola терять данные из-за одного нажатия на QR-код.
Человеческий фактор как главная уязвимость
В 2025–2026 годах вектор киберугроз сместился с поиска технических уязвимостей в коде на манипуляцию людьми. Социальная инженерия перестала быть вспомогательным инструментом и превратилась в основной механизм проникновения в корпоративные сети. Злоумышленники используют доверие сотрудников к привычным интерфейсам, официальным уведомлениям и коллегам, чтобы обходить сложные системы защиты. Исследования показывают, что более 70% успешных атак через брокеров доступа основаны именно на краже учетных данных, полученных путем обмана. Компании, полагающиеся исключительно на технические средства защиты, остаются беззащитными перед лицом психологического давления и искусно сфабрикованных сценариев.
Ускорение атак и новые векторы проникновения
Ситуация усугубляется внедрением искусственного интеллекта в арсенал киберпреступников. ИИ позволяет автоматизировать создание убедительных фишинговых сообщений и скриптов, сокращая время от начала атаки до утечки данных вдвое. Если ранее подготовка могла занимать дни, то сейчас злоумышленники добиваются компрометации за 25 минут. Особую опасность представляют новые методы, такие как «quishing» — атаки через QR-коды. Эти коды, размещенные в документах или пришедшие по почте, перенаправляют пользователей на вредоносные сайты или запускают скрытое ПО. В первом квартале 2025 года количество подозрительных действий на платформе Salesforce выросло в 20 раз, где QR-коды и документы стали основным каналом распространения угроз. Крупные игроки, включая Google, Coca-Cola и Allianz, столкнулись с утечками, вызванными именно такими манипуляциями.
Эволюция мошеннических схем
Методы обмана становятся все более изощренными и адаптируются под конкретные отрасли. В гостиничном бизнесе зафиксированы атаки с использованием техники ClickFix: сотрудники получают фальшивые уведомления о срочном обновлении Windows и поддельные экраны ошибок, что заставляет их самостоятельно запускать вредоносный код PowerShell. В результате на системы устанавливается шпионское ПО DCRat, дающее удаленный доступ злоумышленникам. В розничном секторе и для частных лиц опасны схемы с поддельными уведомлениями от ФНС или обещанием промокодов в Telegram. Мошенники используют утекшие данные из банков и соцсетей, чтобы создать максимально реалистичный сценарий, требующий от жертвы ввода кодов из SMS или передачи паспортных данных. С февраля 2025 года специалисты F6 заблокировали более 120 публикаций, связанных со сбором данных через такие боты.
Рыночная реакция и экономические последствия
Рост угроз вызвал значительную реакцию на рынке кибербезопасности. Спрос на услуги экспресс-аудита информационной безопасности в сентябре 2025 года вырос втрое по сравнению с аналогичным периодом прошлого года. Финансовые организации, логистические компании и ритейлеры активно пересматривают свои подходы к защите, осознавая, что человеческий фактор остается самым слабым звеном. Рынок первоначального доступа вырос на 20% в первом полугодии, что свидетельствует о коммерциализации киберпреступности и доступности услуг атакующих даже для лиц с базовыми навыками. Компании, откладывающие обновление политик безопасности и обучение персонала, рискуют столкнуться с потерей репутации, финансовыми убытками и срывом бизнес-процессов.
Стратегические выводы для бизнеса
Для минимизации рисков главным становится переход от пассивной защиты к активному управлению поведением пользователей. Устаревшие методы аутентификации, такие как пароли и SMS-коды, перестают быть надежным барьером в условиях роста атак с применением ИИ. Эффективная стратегия требует комплексного подхода: регулярное обучение сотрудников распознаванию манипуляций, внедрение многофакторной аутентификации и постоянный мониторинг подозрительной активности. Бизнес должен учитывать, что утечка данных через социальную инженерию часто приводит к каскадным эффектам, когда скомпрометированные учетные записи используются для дальнейших атак внутри сети. Осознание того, что атака начинается не с взлома сервера, а с письма или звонка, становится критически важным для руководителей и специалистов по безопасности.
🤖 Сводка сформирована нейросетью на основе фактов из Календаря. Мы обновляем аналитический дайджест при необходимости — факты и хронология всегда доступны в Календаре ниже для проверки и изучения.
📅 Последнее обновление сводки: 4 мая 2026.