Фишинговые кампании вышли на новый уровень — теперь мишенью становятся не только пользователи, но и защитные системы на базе искусственного интеллекта.
Исследователи зафиксировали рассылку писем, где скрытые инструкции встроены прямо в тело сообщения и рассчитаны на то, чтобы сбить с толку AI-инструменты, используемые в центрах мониторинга безопасности (SOC).
Для человека письмо выглядит стандартным уведомлением о скором истечении пароля, но для машин оно превращается в своеобразный «промпт», отвлекающий внимание от очевидных признаков фишинга.
Внутри сообщения содержался фрагмент текста, написанный в стиле запросов к LLM-моделям, вроде «генерация 10 перспектив» или «оптимизированный синтез». Если такие алгоритмы интегрированы в автоматические процессы анализа угроз, они могут «увлечься» выполнением ложных инструкций и пропустить критические индикаторы атаки. Это создаёт опасность не только задержки реакции SOC, но и появления ложных отчётов в аналитических системах.
Цепочка атаки также заслуживает внимания: письма рассылались через легитимный сервис SendGrid, что позволяло им проходить SPF и DKIM-проверки.
Дополнительную достоверность придавало использование доменов Microsoft Dynamics для перенаправления, а на финальной странице жертву встречала фальшивая форма входа Gmail. Там происходил сбор паролей, а также дополнительная слежка за IP-адресом и геолокацией жертвы. В коде обнаружили шифрование с помощью AES-CBC и признаки тщательно подготовленной инфраструктуры.
Главная особенность этой кампании — «двойной слой» атаки: человек теряет пароли, а искусственный интеллект — способность классифицировать угрозы. Эксперты называют это первым шагом к эпохе «многоуровневого фишинга», где злоумышленники атакуют сразу две стороны обороны: пользователя и его цифрового защитника. Теперь компании вынуждены учитывать новые сценарии: защищать людей от социальной инженерии и параллельно обучать ИИ устойчивости к внедрённым промптам.
Исследователи зафиксировали рассылку писем, где скрытые инструкции встроены прямо в тело сообщения и рассчитаны на то, чтобы сбить с толку AI-инструменты, используемые в центрах мониторинга безопасности (SOC).

Для человека письмо выглядит стандартным уведомлением о скором истечении пароля, но для машин оно превращается в своеобразный «промпт», отвлекающий внимание от очевидных признаков фишинга.
Внутри сообщения содержался фрагмент текста, написанный в стиле запросов к LLM-моделям, вроде «генерация 10 перспектив» или «оптимизированный синтез». Если такие алгоритмы интегрированы в автоматические процессы анализа угроз, они могут «увлечься» выполнением ложных инструкций и пропустить критические индикаторы атаки. Это создаёт опасность не только задержки реакции SOC, но и появления ложных отчётов в аналитических системах.
Цепочка атаки также заслуживает внимания: письма рассылались через легитимный сервис SendGrid, что позволяло им проходить SPF и DKIM-проверки.
Дополнительную достоверность придавало использование доменов Microsoft Dynamics для перенаправления, а на финальной странице жертву встречала фальшивая форма входа Gmail. Там происходил сбор паролей, а также дополнительная слежка за IP-адресом и геолокацией жертвы. В коде обнаружили шифрование с помощью AES-CBC и признаки тщательно подготовленной инфраструктуры.
Главная особенность этой кампании — «двойной слой» атаки: человек теряет пароли, а искусственный интеллект — способность классифицировать угрозы. Эксперты называют это первым шагом к эпохе «многоуровневого фишинга», где злоумышленники атакуют сразу две стороны обороны: пользователя и его цифрового защитника. Теперь компании вынуждены учитывать новые сценарии: защищать людей от социальной инженерии и параллельно обучать ИИ устойчивости к внедрённым промптам.
Для просмотра ссылки необходимо нажать
Вход или Регистрация