Phishing-ul rămâne una dintre cele mai utilizate metode de atac cibernetic împotriva companiilor, iar utilizarea instrumentelor bazate pe inteligenţă artificială face ca aceste tentative să fie mai rapide, mai convingătoare şi mai greu de detectat, potrivit unui articol publicat pe blogul ESET.
Potrivit sursei citate, dacă în trecut atacurile de tip phishing se bazau în principal pe volume mari de emailuri şi pe mesaje relativ uşor de identificat, în prezent acestea sunt tot mai sofisticate, în special în cazul campaniilor de spearphishing, care folosesc informaţii personalizate despre ţintă pentru a creşte şansele de succes. Conform IBM, citat de ESET, timpul necesar pentru redactarea unui email de phishing convingător a fost redus de la 16 ore la aproximativ cinci minute cu ajutorul inteligenţei artificiale.
Reprezentanţii ESET arată că această evoluţie reduce relevanţa multor recomandări clasice de securitate cibernetică, precum identificarea greşelilor gramaticale sau a formulărilor evident suspecte. Potrivit companiei, mesajele de phishing generate sau rafinate cu AI sunt mai bine scrise şi mai uşor de adaptat contextului profesional sau personal al victimei.
„AI-ul a accelerat totul. Telemetria ESET arată că majoritatea atacurilor cibernetice împotriva companiilor încep cu emailuri de phishing”, a declarat Július Selecký, arhitect de soluţii în cadrul ESET, citat de companie. Potrivit acestuia, spearphishing-ul, care anterior necesita un proces mai laborios de documentare despre ţintă, poate fi acum automatizat, ceea ce îl transformă într-o practică mult mai accesibilă pentru atacatori.
ESET mai susţine că 34% din totalul programelor malware detectate sunt livrate prin intermediul phishing-ului. Totodată, compania citează raportul Verizon 2025 Data Breach Investigations Report, potrivit căruia 60% dintre breşele de securitate implică un element uman, precum şi raportul IBM Cost of a Data Breach Report 2025, care indică phishing-ul drept cel mai frecvent vector de atac, cu o pondere de 16%, şi unul dintre cele mai costisitoare, cu un cost mediu de 4,8 milioane de dolari per incident.
În plus, potrivit aceluiaşi raport IBM, citat de ESET, 16% dintre breşele de date analizate au implicat atacatori care au folosit inteligenţă artificială, în principal pentru phishing generat de AI şi atacuri de impersonare prin deepfake.
În analiza publicată, ESET atrage atenţia şi asupra unor tehnici de camuflare utilizate pentru a face tentativele de fraudă mai credibile. Printre acestea se numără spoofing-ul adresei de email, prin care expeditorul pare legitim, atacurile de tip homoglif şi typosquatting, care folosesc domenii asemănătoare vizual cu cele reale, dar şi aşa-numitul „quishing”, adică ascunderea unor link-uri maliţioase în coduri QR.
Compania mai menţionează şi folosirea invitaţiilor de calendar ca vector de atac, arătând că anumite aplicaţii pot adăuga automat în calendar invitaţii externe, inclusiv unele suspecte, înainte ca utilizatorul să le verifice manual.
În acest context, ESET apreciază că firmele ar trebui să îşi concentreze măsurile de apărare pe prevenţie, prin limitarea suprafeţei de atac, reducerea complexităţii infrastructurii IT, automatizarea unor procese de igienă cibernetică şi instruirea angajaţilor pentru recunoaşterea semnelor unor tentative de fraudă.
Potrivit companiei, printre semnalele de alarmă care ar trebui verificate în continuare se numără adresa reală a expeditorului, formulările neobişnuite, link-urile mascate, ataşamentele cu extensii suspecte şi solicitările neobişnuite de date sensibile sau de transferuri financiare, care ar trebui confirmate printr-un canal separat.




















































Opinia Cititorului