AI Phishing in 2026: Як розпізнати атаки, що звучать як реальні люди

П'ять категорій атак, реальні кейси (Arup, Singapore, WPP), нові сигнали тривоги для email, голосу та відео й процесні заходи захисту, які працюють, коли ви не можете відрізнити фейк.

~12 хвилин читання Оновлено: квітень 2026

1. Старі правила мертві

Раніше існував надійний спосіб помітити фішинговий лист. Погана граматика. Нігерійський принц, що просить ваш банківський рахунок. «Dear Valued Customer.» Термінові запити з доменів з помилками. Ви могли пробігти очима за півсекунди і натиснути видалити.

Така версія фішингу померла.

У 2026 році електронний лист із проханням затвердити банківський переказ написаний AI — використовуючи фактичний стиль письма вашого CFO, витягнутий з років постів у LinkedIn, корпоративних розсилок і скріншотів Slack. Голосове повідомлення від вашого «банку» було виведено з трьох секунд аудіо з подкасту. Відеодзвінок з вашим «CEO» і двома «керівниками» був живим deepfake, запущеним на звичайному обладнанні. А фішинговий сайт, на який ви потрапили, був проксі в реальному часі, який зчепив ваш пароль, код MFA і сесійну cookie — все одночасно — ще до того, як ви встигли закінчити вводити.

Старий чекліст не треба просто оновлювати. Його треба повністю замінити.

Цей посібник пояснює, як зараз працює AI-фішинг, як виглядають справжні ознаки у 2026 році і — найважливіше — що ви насправді можете зробити з цим.

2. За цифрами: наскільки серйозно

Metric Data
Сплеск AI-генерованого фішингу з 2023 року+1,265%
Частка фішингових листів, що містять AI-генерований контент82.6%
Коефіцієнт переходів: AI-фішинг проти створеного людиноюВ 4 рази більше
Ріст атак по телефону (vishing) рік до року+442%
Фішингові атаки, зафіксовані глобально у 2025 році (APWG)3,8 млн
Середня вартість витоку даних через фішинг$4.88 млн
Втрати бізнесу в США через компрометацію електронної пошти в 2024 році (FBI IC3)$2.77 млрд
Організації, яких торкнулася кіберзлочинність (WEF 2026)73%
Час для клонування голосу з аудіозразка3 секунди
Точність людей при виявленні високоякісного deepfake-відео24.5%
Точність людей при виявленні високоякісного скопійованого голосунижче 30%
Прогнозовані глобальні втрати від AI-шахрайства до 2027 року$40 млрд

Прискорення вражаюче. У грудні 2025 року мережа виявлення загроз Hoxhunt зафіксувала 14-кратний стрибок AI-генерованих фішингових листів порівняно з попереднім місяцем — один святковий сплеск, що підняв частку AI-допоможеного фішингу з менше 5% до понад 56% усіх фішингових листів, що потрапляли до скриньок. Ця доля стабілізувалась приблизно на рівні 40% на початку 2026 року, але тренд очевидний. Тим часом атаки adversary-in-the-middle (AiTM), що обходять багатофакторну автентифікацію, зросли 146% у 2024 році, а deepfake-відео шахрайства зросли 700% у 2025 році.

Понад 90% кібернападів все ще починається з фішингу. Медіана співробітника клікає по фішинговому посиланню протягом 21 секунда. І фішинг залишається найдорожчим початковим вектором атаки, коштуючи організаціям в середньому $4.88 млн за витік.

3. Як насправді працює AI-фішинг

Розуміння атаки — перший крок до захисту від неї. Нині існують six різні категорії AI-підсиленого фішингу, кожна з яких націлена на іншу вразливість.

3.1 AI-генеровані цілеспрямовані (spear) листи

Старий фішинг був грою на кількості — розсилати мільйони однакових листів і сподіватися, що хтось клікне. AI-фішинг — це хірургія.

Зловмисники дають LLM — іноді легітимну модель, іноді спеціалізовані кримінальні інструменти на кшталт WormGPT або FraudGPT — публічно доступні дані вашої цілі: профіль LinkedIn, історія у соцмережах, пресрелізи компанії, вакансії, коміти на GitHub. Модель генерує персоналізований лист, який посилається на реальний проєкт, відповідає тональності начебто відправника, використовує правильну внутрішню термінологію і не містить граматичних помилок чи незграбних формулювань.

Дослідження IBM виявили, що AI може створити переконливий spear-phishing-лист за п’ять хвилин. Досвідчений людський нападник робить це за шістнадцять годин. Це 200-кратний приріст ефективності — що означає, що атаки, які раніше були рентабельні лише проти цілей високої цінності, тепер вигідні проти будь-кого.

Що відрізняє 2026 рік: понад 92% поліморфних фішингових атак зараз використовують AI для генерації сотень контекстуально унікальних варіантів повідомлень для однієї кампанії. Кожен лист трохи відрізняється за формулюванням, структурою та форматуванням — тому традиційні фільтри, що шукають шаблони, не можуть групувати їх у кампанії для виявлення. Дослідники прогнозують, що цей підхід зробить виявлення на основі кампаній майже неможливим до 2027 року.

Приклад з реального життя: Кампанія, що була спрямована на 800 бухгалтерських фірм, використовувала AI, щоб посилатися на конкретні реєстраційні дані кожної фірми та нещодавні подані документи. Коефіцієнт переходів: 27% — приблизно вчетверо вище за середній показник по галузі.

3.2 Дзвінки з підробленим голосом (Vishing)

Клонування голосу переступило те, що дослідники називають «поріг невідрізнення». На кінець 2025 року люди вже не можуть надійно відрізнити високоякісні склони голосів від автентичних. Технологія вимагає всього кількох секунд аудіо (іноді 3 секунди), щоб створити переконливий клон — з природною інтонацією, ритмом, паузами, диханням та емоційним забарвленням.

Як зловмисники отримують це аудіо: один спам-дзвінок, де вони просять вас сказати «так» або «привіт». Поява в подкасті. Корпоративний звітний дзвінок. Голосова пошта. Відео на YouTube.

З цього вони отримують дзвінок, що звучить точно як ваш банк, ваш бос або ваша дитина. Деякі великі ритейлери повідомляють про понад 1 000 AI-генерованих шахрайських дзвінків на день.

Схеми атак:

  • «Шахрайство з дідусем/бабусею»: Панічний дзвінок від голосу, що звучить точно як ваш онук, який стверджує, що він у біді і терміново потребує грошей. Синтетичні голоси тепер з жахливою точністю передають плач, страх і терміновість. Ці шахрайства, спрямовані на родичів, зросли на 45% у 2025 році.
  • «Шахрайство від імені CEO»: Клонований голос вашого CFO телефонує до фінансової команди з проханням терміново зробити банківський переказ до кінця дня. Конфіденційно. Не повідомляйте нікого іншого. CEO fraud зараз щодня націлений приблизно на 400 компаній.
  • «Дзвінок від служби безпеки банку»: Авторитетний голос з «відділу боротьби з шахрайством вашого банку» каже, що ваш рахунок був скомпрометований, і проводить вас через процес переведення коштів на «безпечний рахунок».

Понад 80% атак по телефону (vishing) використовують підроблені ідентифікатори абонента, щоб дзвінок виглядав як з легітимного номера. Vishing нині становить понад 60% випадків реагування на інциденти, пов’язані з фішингом.

3.3 Deepfake-відеодзвінки

Ось де це стає найстрашнішим — і найдорожчим.

Справа Arup (2024): Співробітник британської інженерної фірми Arup приєднався до того, що виглядало як рутинна відеоконференція з CFO і кількома старшими керівниками. Всі виглядали правильно. Всі звучали правильно. Він авторизував 15 транзакцій на суму $25.6 млн на рахунки в Гонконгу. Кожна людина на тому дзвінку була deepfake.

Сінгапур, березень 2025 року: Фінансовий директор мультинаціональної компанії приєднався до Zoom-дзвінка з «CFO» та іншими керівниками. CFO навіть сам запропонував відеодзвінок — знаючи, що співробітники з фінансів були попереджені про deepfake, нападники використали саме крок верифікації, який мав їх зупинити. Директор схвалив переказ на $499 000. Всі керівники на екрані були згенеровані AI.

Європейський енергетичний концерн, початок 2025 року: Нападники використали deepfake-аудіоклон CFO, щоб видавати інструкції в режимі живого часу під час дзвінка для термінового банківського переказу. Голос відтворював паузи, тон і темп ідеально. Кошти — $25 млн — були зникли за кілька годин.

Ці атаки працюють, бо відеодзвінки створюють потужне відчуття верифікації. Побачити когось має бути довірливішим, ніж прочитати email. Нападники зрозуміли це і тепер націлюються на сам крок верифікації. Нові моделі deepfake підтримують часову узгодженість — більше немає мерехтіння, спотворень або ефекту «uncanny valley», на яких раніше базувався детектинг.

3.4 Координовані багатоканальні атаки

Найвитонченіші кампанії не покладаються на один вектор. Координована атака може виглядати так:

  1. Email надходить від «CFO», посилаючись на реального постачальника і реальний проєкт, з проханням про затвердження рахунку-фактури
  2. Голосове повідомлення надходить від того самого «CFO» — клонований голос — підсилюючи терміновість
  3. Відеодзвінок пропонується для верифікації, з deepfake-керівниками
  4. Pressure використовується, щоб обходити нормальні канали погодження, бо угода «термінова» і «конфіденційна»

Кожен крок підсилює попередній. Комбінація каналів створює відчуття реальності, якого жоден один канал сам по собі досягнути не може. Крос-канальний AI-шахрайство (об’єднання голосу, відео та тексту) прогнозують як домінуюче в понад 60% атак до 2027 року.

3.5 AI-руховані фішингові сайти і AiTM

Окрім електронної пошти і дзвінків, AI використовується для генерації сотень фальшивих сайтів — клонів, що відтворюють точний брендинг, макет і UX реальних сервісів. Ці сайти тепер включають піксельно-відтворені сторінки входу для Microsoft 365, Google Workspace та банківських порталів; функціональні панелі, що підтверджують «успішні» дії; і поліморфну поведінку, яка адаптує контент сайту в залежності від браузера відвідувача, місця та джерела переходу.

Але найнебезпечнішою еволюцією є атака adversary-in-the-middle (AiTM) . Замість того, щоб показувати вам статичну підробку, фішинговий сайт проксирує справжню сторінку входу — пересилаючи ваші облікові дані та код MFA легітимному сервісу в реальному часі, одночасно захоплюючи вашу сесійну cookie. Та cookie дозволяє нападнику успадкувати вашу повністю автентифіковану сесію, роблячи SMS-коди, додатки-генератори кодів і push-повідомлення марними.

3.6 Phishing-as-a-Service: промисловий масштаб

Ось що змінило гру у 2025–2026 роках. Фішинг більше не поодинока операція — це підписка як бізнес-модель.

Найвідоміший приклад: Tycoon 2FA, платформа phishing-as-a-service, що спеціалізувалась на обході MFA. Приблизно за $120 підписники отримували готовий набір інструментів: підроблені сторінки входу, шар зворотного проксі, панелі керування кампаніями і інструменти для збору облікових даних у реальному часі — все це доставлялося через канали Telegram.

На піку Tycoon 2FA налічував приблизно 2 000 злочинних підписників, використовував понад 24 000 доменів і генерував десятки мільйонів фішингових листів на місяць. До середини 2025 року він відповідав за близько 62% усіх фішингових повідомлень, які Microsoft блокував. Він націлювався на облікові записи Microsoft 365 і Google Workspace майже у всіх секторах — освіта, охорона здоров’я, фінанси, уряд.

4 березня 2026 року координаційна міжнародна операція під керівництвом Europol, Microsoft та коаліції приватних партнерів конфіскувала 330 доменів і зруйнувала основну інфраструктуру Tycoon 2FA. Але активність платформи повернулась до довоєнного рівня за лічені дні, а її базові техніки переживуть сервіс. Урок структурний: коли складний обхід MFA можна орендувати за вартість вечері, бар’єр для доступу до просунутого фішингу фактично впав.

4. Нові ознаки попередження

Старі «червоні прапорці» — погана граматика, загальні привітання, підозрілі вкладення — більше не надійні. AI їх усуває. Ось на що звертати увагу натомість.

Для електронних листів

1. Підозріла досконалість. Справжні люди роблять невеликі помилки. Вони використовують скорочення, починають речення з «And», іноді помиляються в написанні. Якщо ваш колега, який зазвичай пише «hey can u check this», раптом надсилає формально складений лист з повною пунктуацією, щось не так. Досконалість тепер є ознакою тривоги, а не заспокоєння.

2. Непропорційна деталізація. AI збирає ваші публічні дані для персоналізації атак. Якщо лист посилається на інформацію, яку нібито відправник не міг би знати — школу вашої доньки, конкретну кодову назву проєкту, розмову з конференції — запитайте, звідки вони це взяли. Справжні стосунки мають природні межі щодо того, що люди знають один про одного. AI не розуміє цих меж.

3. Поєднання терміновості і секретності. «Це терміново і конфіденційно — будь ласка, ні з ким не обговорюйте». Це поєднання майже завжди маніпуляція. Легітимні термінові запити рідко вимагають обходу звичайних процесів погодження. Прохання зберігати втаємниченість — те, що перешкоджає перевірці.

4. Запит, що обходить нормальний процес. Будь-який фінансовий запит, запит на облікові дані або доступ, який явно просить вас пропустити звичайний крок, слід вважати підозрілим незалежно від того, як він поданий.

5. Домени відправника з незначними варіаціями. AI-генеровані листи часто надходять з доменів, відмінних на один символ: paypa1.com, microsoft-security.com, amazon-verify.net. Наведіть курсор на будь-яке посилання перед кліком. Перевірте фактичну адресу відправника — не лише ім’я, що відображається.

6. QR-коди та незвичні вкладення. Фішинг через QR-коди («quishing») зріс 400% між 2023 і 2025 роками. Нападники вбудовують шкідливі посилання в QR-коди, бо багато фільтрів безпеки електронної пошти не можуть зчитувати URL, закодовані у зображенні. Будьте скептичні щодо несподіваних листів з QR-кодом, SVG-файлом або запрошенням у календар від невідомого відправника.

Для дзвінків

1. Ненормальний ритм. Справжня мова хаотична. Ми дихаємо нерівномірно, спотикаємось на складах, прискорюємось у хвилюванні. AI-голоси часто мають «метрономічну» якість — рівномірне темпо, неприродно плавні переходи. Слухайте відсутність недосконалості.

2. Занадто чисте аудіо. Тривожний дзвінок від справжнього члена родини в екстреній ситуації матиме фоновий шум — трафік, вітер, ехо у кімнаті. Deepfake-аудіо часто підозріло чисте або містить слабке цифрове обрізання в кінці речень.

3. Миттєві відповіді. Під час живого голосового фішингу AI-система нападника потребує долі секунди, щоб згенерувати відповідь. Наявність тонкої затримки обробки — або навпаки, підозріло миттєві відповіді без природної паузи для роздуму — може свідчити про синтетичну розмову.

4. Тиск на негайні дії. Терміновість, що заважає вам призупинитися для перевірки, — навмисна психологічна тактика. Жодна легітимна надзвичайна ситуація не потребує, щоб ви авторизували банківський переказ за наступні п’ять хвилин.

Для відеодзвінків

1. Невідповідність синхронізації губ. Незважаючи на покращення, deepfake-відео іноді досі показує тонкі невідповідності між рухом губ і аудіо, найбільш помітні на приголосних — звуки «п», «б», «м», де губи явно замикаються.

2. Ненормальне моргання та рух очей. AI-згенеровані обличчя можуть моргати за шаблоном без людської випадковості. Рух очей під час думання або огляду кімнати часто відсутній або стилізований.

3. Артефакти по краях. Волосся, сережки і межа між обличчям та фоном можуть показувати тонке спотворення — легке розмиття, невідповідну різкість. Довіряйте почуттю «uncanny valley», якщо щось здається трішки не так.

4. Невідповідність освітлення. Якщо освітлення на чиємусь обличчі не відповідає очевидному навколишньому середовищу або змінюється інакше, ніж рух камери, це технічна підказка.

Важливе зауваження: Ці візуальні ознаки швидко зникають. Дослідження iProov виявило, що лише 0.1% частка учасників правильно ідентифікувала всі deepfake-відео, які їм показали. Не покладайтеся на очі як на основний захист.

5. Що ви насправді можете зробити

Виявлення стає складнішим у міру вдосконалення AI. Захист має зосередитись дедалі більше на процесах, які працюють незалежно від того, чи можете ви помітити фейк.

Для фізичних осіб

Встановіть сімейне кодове слово. Виберіть слово або фразу, відому лише вашій найближчій родині. Будь-хто, хто телефонує і стверджує, що є членом родини в біді, має надати його перед тим, як ви вчините будь-які дії. Цей простий крок практично нейтралізує шахрайства з родичами.

Покладіть слухавку і передзвоніть на вже відомий номер. Якщо ви отримали дзвінок від фінансової установи, державного органу або будь-кого, хто заявляє про повноваження — покладіть слухавку. Не передзвонюйте за номером, який вам дали по телефону. Передзвоніть за номером на звороті вашої картки, з офіційного сайту або зі збережених контактів. Легітимні абоненти зрозуміють.

Ніколи не клацайте по посиланнях — заходьте безпосередньо. Чи то банківське повідомлення, сповіщення Microsoft, чи оновлення доставки: не клікайте по посиланню. Відкрийте нову вкладку браузера і введіть адресу сайту самостійно. Якщо дійсно є проблема з вашим обліковим записом, ви побачите її при прямому вході.

Будьте скептичні щодо QR-кодів. Не скануйте QR-коди із несподіваних листів, SMS або публічних оголошень без перевірки джерела. Нападники дедалі частіше вбудовують шкідливі URL у QR-коди саме тому, що ваші фільтри електронної пошти можуть їх не помітити.

Увімкніть MFA всюди — але розумійте її обмеження. Багатофакторна автентифікація блокує більшість автоматизованих атак на крадіжку облікових даних і залишається необхідною. Використовуйте додаток-автентифікатор (по можливості не SMS) для важливих облікових записів. Але знайте, що MFA більше не є гарантією — атаки adversary-in-the-middle можуть перехоплювати сесійні токени в реальному часі. Апарати для апаратної безпеки (YubiKey, Titan) FIDO2 є єдиним методом автентифікації, повністю стійким до AiTM-фішингу, оскільки вони криптографічно прив’язані до легітимного домену і відмовляються автентифікувати на проксі-сайті. Див. наш Повний посібник з налаштування 2FA and Посібник з Passkeys.

Зменшіть вашу публічну аудіо- та відеоприсутність. Чим менше аудіо і відео вас є у публічному доступі, тим складніше вас клонувати. Довгі відеоінтерв’ю, участь у подкастах і записи загальних зборів компанії — основні джерела для клонування голосу.

Для організацій

Верифікація окремими каналами для будь-якого фінансового запиту. Жоден банківський переказ, жодна зміна облікових даних, жодна оплата постачальнику не повинні бути санкціоновані лише на підставі електронного листа або дзвінка, незалежно від того, наскільки це переконливо. Окрема перевірка — передзвонити за відомим номером, отримати другого погоджувача, звіритись з IT-підтримкою — має бути обов’язковою.

Пороги погодження кількома особами. Будь-яка транзакція вище встановленої суми вимагає, щоб двоє людей погодили її незалежно. Це найефективніший окремий контроль проти CEO fraud. Навіть якщо одна особа повністю переконана, другий погоджувач зриває атаку.

Створіть культуру «дозволу ставити під сумнів». Працівникам потрібно явне організаційне дозволення перевіряти незвичні запити — навіть від керівників — без страху виглядати перешкоджаючими. Нападники експлуатують людський інстинкт підкорятися авторитету.

Впровадьте автентифікацію, стійку до фішингу. Вилучення Tycoon 2FA показало: традиційна MFA може бути обійдена у промислових масштабах. FIDO2 апаратні ключі — найефективніший захист від AiTM-атак. Вони відмовляються автентифікуватися на проксі-сайті, що підробляє легітимний домен. Пріоритетно впроваджуйте їх для адміністраторів, фінансових команд і керівництва.

Аутентифікація електронної пошти: SPF, DKIM, DMARC. Ці протоколи перешкоджають злочинцям видавати листи за ваш домен — роблячи неможливим для листа, що стверджує, що він надійшов від yourcompany.com пройти автентифікацію, якщо він справді не походив із ваших систем.

Оновіть навчання з фішингу сучасними прикладами. Більшість програм підвищення обізнаності все ще використовують приклади фішингу епохи 2020 року з очевидними «червоними прапорцями». Організації з оновленими, орієнтованими на поведінку тренінгами знижують коефіцієнт переходів до 1,5% і нижче. Ті, що покладаються на щорічні загальні тренінги, майже не покращують результати. Тренінги мають використовувати реалістичні AI-генеровані симуляції і бути безперервними.

Моніторьте викрадені сесійні токени та облікові дані. Навіть після скидання паролів викрадені сесійні cookies залишаються експлуатованими, доки їх не відкличуть. Впровадьте безперервний моніторинг на предмет викрадених облікових даних у кримінальних екосистемах і аномалій у входах.

6. Що технологія виявлення може і не може зробити

Кілька інструментів наразі намагаються виявляти AI-генерований контент у реальному часі:

  • McAfee Deepfake Detector: Позиціонує 96% точності в маркуванні синтетичного аудіо, працює локально на пристрої менше ніж за 3 секунди
  • Hiya Deepfake Voice Detector: Розширення для браузера і мобільний інструмент, що присвоює «оцінку автентичності» вхідним дзвінкам
  • Pindrop Pulse: Інструмент для корпоративних контакт-центрів, що виявляє синтетичні голоси перед авторизацією транзакцій
  • Content Provenance (C2PA): Стандарт, підтримуваний коаліцією, для криптографічного підпису медіа в момент створення, встановлюючи ланцюги походження з доказами маніпуляції

Ці інструменти допомагають, але користуйтесь ними обережно. AI-інструменти в реальних умовах втрачають до 50% частини своєї точності порівняно з контрольованими лабораторними умовами — саме ця різниця між демонстрацією дослідження і реальною атакою. Gartner прогнозує, що до 2026 року 30% підприємств вважатимуть автономні рішення для верифікації особи ненадійними поодинці.

Фундаментальна проблема в тому, що генерація deepfake і їх виявлення перебувають у гонитві озброєнь, і зараз перевага на боці генерації. Захист на рівні процесів — протоколи верифікації, вимоги подвійного погодження, кодові слова, ключі FIDO2 — працюють незалежно від того, наскільки добрий deepfake. Технічні інструменти детекції — корисний шар, але не основний захист.

Суттєвий рівень захисту зміщується від людського судження до інфраструктурних рішень: медіа, підписані криптографічно при створенні, автентифікація, стійка до фішингу, і обмін інформацією про загрози між секторами. Просто уважніше дивитись на пікселі вже не достатньо.

7. Психологічні механіки

Розуміння причин ефективності цих атак допомагає опиратися їм навіть коли ви не можете помітити фейк.

AI-фішинг цілеспрямовано атакує три психологічні важелі:

Authority. Лист від вашого CEO, банку, дитини — когось із реальними повноваженнями впливати на вашу поведінку — запускає інстинкт підкорення, що відключає критичну оцінку. У 95% голосових фішингових атак нападник видає себе за фігуру авторитету.

Urgency. «Протягом наступної години.» «До кінця дня.» «Інакше ваш рахунок буде назавжди закрито.» Терміновість не дає часу на перевірку. Медіана співробітника клікає фішингове посилання протягом 21 секунда — практично немає вікна для раціональної оцінки.

Secrecy. «Не обговорюйте це з нікким іншим.» Це завжди має бути червоним прапорцем. Секретність позбавляє другого погляду, який би виявив атаку.

Коли всі три з’являються разом — авторитет, терміновість і секретність — ставтеся до цього як до майже безперечної атаки, незалежно від того, наскільки переконливим здається джерело.

8. Швидкий довідник: що робити прямо зараз

Протягом наступних 5 хвилин:

  • Встановіть сімейне кодове слово для перевірки екстрених дзвінків
  • Увімкніть двофакторну автентифікацію на ваших електронних поштах і банківських акаунтах

Цього тижня:

  • Замовте апаратний FIDO2 ключ (YubiKey, Google Titan) для найкритичніших акаунтів
  • Аудитуйте вашу публічно доступну аудіо- і відеоінформацію в інтернеті
  • Налаштуйте додаток-автентифікатор на всіх основних акаунтах, які не підтримують апаратні ключі

Для вашого робочого місця:

  • Поділіться цим посібником з вашою командою
  • Впровадьте або підсиліть верифікацію окремим каналом як обов’язковий крок для фінансових запитів
  • Перевірте, чи використовує ваша електронна пошта автентифікацію DMARC (це може підтвердити ваша IT-команда)
  • Розпочніть пілотне впровадження апаратних FIDO2 ключів, починаючи з команд фінансів і адміністрації

Якщо ви думаєте, що стали ціллю:

  • Припиніть будь-яку комунікацію з підозрюваним нападником негайно
  • Зв’яжіться з вашим фінансовим закладом, якщо були задіяні гроші
  • Повідомте до FTC за ReportFraud.ftc.gov (США), або до вашого національного органу з протидії кіберзлочинності
  • Повідомте вашу IT або безпекову команду, щоб інші в організації могли бути попереджені
  • Якщо ви ввели облікові дані на підозрілому сайті, змініть пароль негайно і відкличте всі активні сесії

9. Чесний підсумок

Ви не зможете надійно виявити високоякісну AI-фішингову атаку лише дивлячись на неї. Технологія занадто хороша і покращується занадто швидко. Лише 0.1% частка людей у недавньому дослідженні змогла правильно ідентифікувати всі deepfake-матеріали, які їм показали. Людська точність щодо високоякісних скопійованих голосів — нижче 30%. Візуальні ознаки у deepfake-відео зникають з кожним оновленням моделей.

Що ви можете зробити — зробити виявлення неважливим. Атаки, що вдаються — це ті, де одна людина в момент терміновості діє наодинці. Атаки, що зазнають поразки — ті, що зустрічають другий крок: передзвон, другий погоджувач, кодове слово, FIDO2 ключ, що відмовляється автентифікуватись на неправильному домені — там ілюзія ламається.

Будуйте процеси, що припускають, що отримана комунікація може бути підробною. Підтверджуйте через незалежні канали. Сповільнюйтесь, коли вам кажуть квапитись. Ставте під сумнів, коли просять мовчати.

Злочинці використовують AI. Ваш найкращий захист — вперта людськість: скептицизм, другий погляд і дзвінок, який ви ініціюєте самі.

Пов’язані посібники: Посібник дій при витоку даних · Кращі практики безпеки паролів · Повний посібник з налаштування 2FA · Кращі менеджери паролів 2026 · Чи зламали мою електронну пошту? (Перевірка витоку)

❓ Часті запитання

Якщо голос звучить точно як хтось, кого я знаю, чи можна йому довіряти?

Ні. Використовуйте сімейне кодове слово, покладіть слухавку і передзвоніть на номер, який у вас вже є з картки, офіційного сайту або збережених контактів — ніколи не за номером, який назвав абонент.

Чи все ще погана граматика і помилки надійні ознаки фішингу?

Ні, вже не як основний тест. AI може створювати бездоганний персоналізований текст. Покладайтесь на процес: перевіряйте окремим каналом, перевіряйте домени відправника і посилання, вважайте поєднання терміновості і секретності за червоний прапорець, і будьте обережні з несподіваними QR-кодовими шахрайствами (також званими quishing).

Чи зупиняє MFA фішинг adversary-in-the-middle (AiTM)?

SMS і додатки на основі TOTP все ще можуть бути ретранслювані через зворотне проксі фішинговий сайт у реальному часі. Для важливих облікових записів використовуйте апаратні FIDO2 ключі (або passkeys, де доступно): вони прив’язують автентифікацію до реального домену і не завершать вхід на схожому проксі-сайті.

Чи зупиняють детектори deepfake та інструменти оцінки дзвінків AI-фішинг?

Вони можуть допомогти як додатковий шар, але точність часто різко падає за межами лабораторії. Робіть процес основним: передзвони, другий погоджувач, кодові слова, FIDO2 ключі та безперервний моніторинг за викраденими сесіями — а не лише пошук пікселів.

Що таке Tycoon 2FA і чому це важливо?

Це була велика платформа phishing-as-a-service, орієнтована на обходи MFA через зворотні проксі. Навіть після правоохоронних операцій у 2026 році подібні набори залишаються доступними — саме тому стійка до фішингу автентифікація і верифікація окремими каналами важливі як ніколи.

Останнє оновлення: квітень 2026.