Согласно данным «Информзащиты», в 80% фишинговых инцидентов злоумышленники применяют искусственный интеллект. В 65% случаев ИИ используется для создания убедительных персонализированных текстов, а в половине атак — для автоматизации рассылок, увеличивая охват в сотни раз.

Генеративный ИИ открывает широкие возможности для усложнения фишинга. Более чем в 65% случаев его используют для создания текстов писем, которые выглядят естественно, являются персонализированными и точно копируют стиль общения корпоративных или государственных организаций. Примерно в половине инцидентов ИИ и ML применяются для автоматизации массовых рассылок, что позволяет увеличить охват жертв в сотни раз. Более сложные сценарии, такие как анализ жертв, оценка проведенных атак и фильтрация данных, встречаются реже — примерно в четверти случаев.
Эксперты также отмечают изменение целей фишинговых атак. За восемь месяцев 2025 года количество целевого фишинга выросло на 37% по сравнению с аналогичным периодом 2024 года. Это свидетельствует о том, что злоумышленники меняют подход к подготовке и определению целей, используя фишинг не только для финансовых преступлений, но и для сбора информации, необходимой для дальнейшего развития атак.
«Сегодня больше 85% атак начинаются с фишинга, это значит, что подавляющее большинство преступников использует искусственный интеллект для реализации инцидентов. Этот инструмент позволяет повысить эффективность каждой атаки за счет автоматизации и ускорения рутинных действий. Это является одной из причин, почему ИБ-специалисты также начинают использовать искусственный интеллект — для повышения своей эффективности и концентрации сотрудников на более сложных вопросах».
Павел Коваленко, директор Центра противодействия мошенничеству компании «Информзащита»
Для противодействия этим угрозам бизнесу рекомендуется применять эффективны антифрод-системы с ИИ-модулями, которые автоматически определяют и блокируют фишинговые письма. Важным элементом защиты являются регулярные программы повышения осведомленности сотрудников в вопросах информационной безопасности, сопровождаемые практическими заданиями. Кроме того, растет роль наступательной безопасности, когда специалисты проводят проверки, имитирующие действия злоумышленников, чтобы выявить как уязвимых сотрудников, так и слабые места в системах защиты.
