Согласно отчету южнокорейской кибербезопасной компании AhnLab, северокорейские хакеры из группировки Lazarus на протяжении последнего года преимущественно использовали целевые фишинговые атаки для хищения средств. Эта группа лидирует по количеству упоминаний в постхакерских анализах за последние 12 месяцев.
Целевой фишинг остается одним из наиболее популярных методов атак таких злоумышленников, как Lazarus. Как отмечают аналитики AhnLab в отчете «Тренды киберугроз и прогноз безопасности на 2026 год» от 26 ноября 2025 года, хакеры маскируют фишинговые письма под приглашения на лекции или запросы на интервью.
Целевой фишинг — это более сложная версия обычного фишинга, требующая от атакующего предварительного исследования и планирования. Источник: Kaspersky
Группа Lazarus считается главным подозреваемым во множестве атак в различных секторах, включая криптовалютный. Хакерам приписывают ответственность за взлом Bybit на $1,4 млрд 21 февраля и недавнюю атаку на южнокорейскую биржу Upbit, в результате которой было похищено $30 млн.
Как защититься от целевого фишинга
Целевые фишинговые атаки представляют собой целенаправленную форму фишинга, когда хакеры изучают свою жертву, собирают информацию и маскируются под доверенного отправителя. Это позволяет им похищать учетные данные, устанавливать вредоносное ПО или получать доступ к конфиденциальным системам.
Компания Kaspersky рекомендует следующие методы защиты:
- Использование VPN для шифрования всей онлайн-активности
- Отказ от размещения излишней личной информации в интернете
- Проверка источника электронных писем через альтернативные каналы связи
- Включение многофакторной или биометрической аутентификации где это возможно
Необходимость многоуровневой защиты
По данным AhnLab, группировка Lazarus нацеливалась на криптовалютный сектор, финансы, IT и оборонную промышленность. С октября 2024 по сентябрь 2025 года эта группа упоминалась чаще всего в анализах после взломов — 31 раз.
Другая северокорейская хакерская группа Kimsuky заняла второе место с 27 упоминаниями, за ней следует TA-RedAnt с 17 упоминаниями.
AhnLab заявляет, что для противодействия атакам компаниям необходима «многоуровневая система защиты», включающая регулярные аудиты безопасности, своевременное обновление программного обеспечения и обучение сотрудников распознаванию различных векторов атак.
Для индивидуальных пользователей кибербезопасная компания рекомендует использовать многофакторную аутентификацию, поддерживать актуальность защитного ПО, избегать запуска непроверенных URL-адресов и вложений, а также скачивать контент только из проверенных официальных источников.
ИИ усилит возможности злоумышленников
В преддверии 2026 года AhnLab предупреждает, что новые технологии, такие как искусственный интеллект, сделают злоумышленников более эффективными, а их атаки — более изощренными.
Атакующие уже способны использовать ИИ для создания фишинговых сайтов и писем, которые сложно отличить невооруженным глазом. Более того, ИИ может «генерировать различные модифицированные коды для уклонения от обнаружения» и делать целевой фишинг более эффективным с помощью дипфейков.
«В связи с ростом использования моделей ИИ ожидается, что атаки с использованием дипфейков, такие как кража данных промптов, эволюционируют до уровня, когда жертвам будет сложно их идентифицировать. Потребуется особое внимание для предотвращения утечек и защиты данных».
По теме: Аккаунт CZ в Google стал целью хакеров, поддерживаемых государством
Журнал: 2026 год станет годом прагматичной приватности в крипто: Canton, Zcash и другие

Пока нет обсуждений.