Эксперты BI.ZONE: ИИ и дипфейки сделали фишинг в 2026 году точнее и опаснее
Фишинг в 2026-м уже редко выглядит как грубая массовая рассылка. По данным BI.ZONE, злоумышленники комбинируют ИИ, дипфейки, звонки, QR-коды и схемы вроде Fake

Фишинг в 2026 году стал заметно умнее: массовые письма никуда не делись, но главный рост теперь в персонализированных, многоэтапных атаках с ИИ и дипфейками. Эксперты BI.ZONE говорят, что технологии изменили упаковку мошенничества, но не саму логику защиты: проверка, второй канал связи и 2FA по-прежнему решают многое.
Как изменился фишинг ИИ резко удешевил подготовку атак.
Если раньше злоумышленникам приходилось штамповать типовые письма, то теперь они собирают открытые данные о человеке и подстраивают сообщение под его работу, круг общения и привычные сервисы. Дипфейки усиливают эффект: подделанный голос, похожее лицо и знакомая манера речи помогают быстрее войти в доверие. Особенно хорошо работают сценарии, где атакующий выдает себя за родственника, коллегу или начальника и требует срочного действия.
Каналы тоже стали точнее. Для массового охвата мошенники идут в соцсети и мессенджеры, создают тематические чаты, пишут в личку и оставляют ссылки в комментариях. Но для бизнеса электронная почта остается критической точкой входа: по данным BI.
ZONE, 64% целевых атак на компании России и СНГ начинаются именно с фишинговых писем. Телефонные и видеозвонки добавляют то, чего не хватает тексту, — давление, ощущение срочности и иллюзию личного контакта, из-за чего жертва быстрее принимает импульсивное решение.
Какие схемы работают
По наблюдениям BI.ZONE, с октября 2025 года заметно вырос интерес мошенников к аккаунтам в мессенджерах и личным кабинетам госуслуг. Параллельно растет схема Ghost invoice: злоумышленники регистрируют домены, похожие на сайты крупных компаний, рассылают коммерческие предложения и подсовывают поддельные счета. Для жертвы это выглядит как обычная закупка, а для компании, которую копируют, заканчивается ударом по репутации. Отсюда и набор самых рабочих сценариев, которые сейчас используют чаще всего.
- Фейковые уведомления от банков, налоговых служб и госсервисов Fake Boss, когда сотруднику пишет «руководитель» и готовит к звонку «силовиков» или регулятора TOAD-схемы, где жертву просят перезвонить самой, обходя антиспам звонков QR-коды в людных местах, ведущие на поддельные формы Фишинговые мобильные приложения, имитирующие оригинальные сервисы Отдельная тенденция — индустриализация фишинга. Phishing-as-a-Service снижает порог входа: готовые платформы помогают развернуть фальшивые страницы, адаптировать их под поведение пользователя и даже обходить часть MFA-сценариев. В связке с генеративным ИИ это превращает фишинг в конвейер. При этом число фишинговых сайтов в первом квартале 2026 года снизилось до 12,5 тысячи против 17,5 тысячи годом ранее, но это не значит, что угроз стало меньше: мошенники смещаются в более сложные и прибыльные многошаговые атаки.
Что помогает защититься
Для обычного пользователя базовые правила все еще эффективнее любой экзотики. Важно переходить только по официальным адресам, не открывать вложения и ссылки из неожиданных сообщений и перепроверять срочные просьбы через другой канал связи. Если приходит голосовое или видео от знакомого с просьбой о деньгах, нужно искать несостыковки: странную мимику, неестественную интонацию, низкое качество записи, непривычные формулировки. И, конечно, лучше включать двухфакторную аутентификацию через приложение, а не полагаться только на SMS.
«Если что-то выглядит подозрительно — лучше перепроверить через официальные каналы».
Для компаний защита уже давно не сводится к антиспаму. Нужны защищенные каналы связи, регулярное обучение сотрудников и дополнительные проверки в критических процессах. Хорошо работает принцип «второй руки», когда перевод, смену реквизитов или выдачу доступа подтверждает еще один доверенный сотрудник.
Плюс нужны инструменты для выявления дипфейков, понятные регламенты и быстрая реакция на инциденты, пока атака не успела пройти все этапы цепочки. Многоэтапные схемы особенно опасны тем, что каждый отдельный шаг может выглядеть безобидно. Сначала приходит «ошибочный перевод», потом начинается запугивание, затем жертву убеждают перевести деньги дальше или передать их курьеру.
В других сценариях используется SMS-бомбинг: человека заваливают сообщениями, а потом звонят от имени банка и предлагают срочно «спасти» счет. Такой театр давления рассчитан не на техническую уязвимость, а на усталость и тревогу.
Что это значит
Фишинг в 2026 году — это уже не просто поддельное письмо, а сервисная экономика мошенничества, усиленная ИИ, дипфейками и готовыми платформами. По оценке BI.ZONE, только за 2025 год ущерб от таких схем превысил 18 млрд рублей. Для пользователей и бизнеса вывод простой: выигрывает не тот, у кого больше модных инструментов, а тот, у кого быстрее срабатывают проверка, дисциплина и здравый скепсис.