Поддерживаемые государством северокорейские хакеры Lazarus Group в основном использовали целевые фишинговые атаки для кражи средств в течение прошлого года, при этом группа получила наибольшее количество упоминаний в анализах после взлома за последние 12 месяцев, по данным южнокорейской компании по кибербезопасности AhnLab.
Целевой фишинг — один из самых популярных методов атак злоумышленников, таких как Lazarus, с использованием поддельных электронных писем, «замаскированных под приглашения на лекции или запросы на интервью», — заявили аналитики AhnLab в отчете «Тенденции киберугроз и перспективы безопасности на 2026 год» от 26 ноября 2025 года.
Группа Lazarus является главным подозреваемым во многих атаках во многих секторах, включая криптовалюту. Хакеры подозреваются в ответственности за взлом Bybit на сумму 1,4 миллиарда долларов 21 февраля и недавний эксплойт южнокорейской криптовалютной биржи Upbit на сумму 30 миллионов долларов в четверг.
Как защититься от целевого фишинга
Целенаправленный фишинг — это целенаправленная форма фишинга, при которой хакеры исследуют намеченную цель для сбора информации и маскируются под доверенного отправителя, тем самым крадя учетные данные жертвы, устанавливая вредоносное ПО или получая доступ к конфиденциальным системам.
Фирма по кибербезопасности «Касперский» рекомендует следующие методы защиты от целевого фишинга: использование VPN для шифрования всей онлайн-активности, избегание разглашения чрезмерных личных данных в Интернете, проверка источника электронной почты или сообщения через альтернативный канал и, где это возможно, включение многофакторной или биометрической аутентификации.
Для борьбы со злоумышленниками необходима «многоуровневая защита»
По данным AhnLab, группа Lazarus нацелена на криптопространство, финансы, информационные технологии и оборону, а также была наиболее часто упоминаемой группой в анализе последствий взлома в период с октября 2024 года по сентябрь 2025 года, совершив 31 раскрытие информации.
Следующим был хакерский коллектив, связанный с Северной Кореей, Кимсуки с 27 раскрытиями, за ним следовала TA-RedAnt с 17.
AhnLab заявила, что «многоуровневая система защиты необходима» для компаний, надеющихся обуздать атаки, таких как регулярные проверки безопасности, обновление программного обеспечения с помощью последних исправлений и обучение сотрудников различным векторам атак.
Связанный: Аккаунт Google CZ стал объектом атаки хакеров, поддерживаемых правительством
Между тем, компания, занимающаяся кибербезопасностью, рекомендует людям использовать многофакторную аутентификацию, обновлять все программное обеспечение безопасности, избегать использования непроверенных URL-адресов и вложений и загружать контент только из проверенных официальных каналов.
ИИ сделает плохих актеров более эффективными
В 2026 году АнЛаб предупредила, что новые технологии, такие как искусственный интеллект, только сделают злоумышленников более эффективными, а их атаки — более изощренными.
По словам АнЛаба, злоумышленники уже способны использовать ИИ для создания фишинговых веб-сайтов и электронных писем, которые трудно различить невооруженным глазом, но ИИ может «создавать различные модифицированные коды, чтобы избежать обнаружения» и повышать эффективность целевого фишинга с помощью дипфейков.
«Ожидается, что в связи с недавним увеличением использования моделей искусственного интеллекта дипфейковые атаки, такие как те, которые крадут оперативные данные, разовьются до уровня, который затруднит их идентификацию жертвам. Особое внимание потребуется для предотвращения утечек и защиты данных для их предотвращения».
Журнал: 2026 год — год прагматичной конфиденциальности в криптовалюте: Canton, Zcash и другие
