Северокорейские хакеры, поддерживаемые государством, Lazarus Group, в основном использовали spear phishing атаки для кражи средств за последний год. Согласно данным южнокорейской компании по кибербезопасности AhnLab, эта группа упоминалась чаще всего в анализах после взломов за последние 12 месяцев.
Spear phishing — один из самых популярных методов атак со стороны злоумышленников, таких как Lazarus Group. Он предполагает использование поддельных электронных писем, «замаскированных под приглашения на лекции или запросы на собеседование», — заявили аналитики AhnLab в отчете Cyber Threat Trends & Security Outlook на 2026 год от 26 ноября.
Spear phishing атаки — это более сложная версия фишинга, которая обычно требует от злоумышленника проведения исследований и планирования. Источник: Kaspersky
Lazarus Group является основным подозреваемым во многих атаках в различных секторах, включая криптоиндустрию. Хакеров подозревают в совершении взлома Bybit на сумму 1,4 миллиарда долларов 21 февраля и недавней эксплуатации южнокорейской криптобиржи Upbit на сумму 30 миллионов долларов в четверг.
Как защититься от spear phishing
Spear phishing атаки — это целевая форма фишинга, при которой хакеры изучают потенциальную жертву, чтобы собрать информацию и замаскироваться под доверенного отправителя. Это позволяет им похитить учетные данные жертвы, установить вредоносное ПО или получить доступ к конфиденциальным системам.
Компания Kaspersky, специализирующаяся на кибербезопасности, рекомендует следующие методы защиты от spear phishing: использование VPN для шифрования всей онлайн-активности, избежание предоставления избыточной личной информации в Интернете, проверка источника электронного письма или сообщения по альтернативному каналу и, по возможности, включение многофакторной или биометрической аутентификации.
Необходима «многоуровневая защита» для борьбы со злоумышленниками
По данным AhnLab, Lazarus Group нацелена на криптопространство, финансы, IT и оборонную промышленность. Эта группа также была наиболее часто упоминаемой в анализах после взломов в период с октября 2024 года по сентябрь 2025 года, с 31 раскрытием информации.
Другая северокорейская хакерская группировка, Kimsuky, заняла второе место с 27 раскрытиями информации, за ней следует TA-RedAnt с 17.
AhnLab заявила, что «многоуровневая система защиты необходима» компаниям, стремящимся предотвратить атаки. К таким мерам относятся регулярные проверки безопасности, обновление программного обеспечения до последних версий и обучение персонала различным векторам атак.
Между тем, компания по кибербезопасности рекомендует частным лицам использовать многофакторную аутентификацию, поддерживать все программы безопасности в актуальном состоянии, избегать перехода по непроверенным URL-адресам и вложений, а также загружать контент только с проверенных официальных каналов.
Искусственный интеллект сделает злоумышленников более эффективными
В преддверии 2026 года AhnLab предупредила, что новые технологии, такие как искусственный интеллект, только повысят эффективность злоумышленников и усложнят их атаки.
Злоумышленники уже способны использовать ИИ для создания фишинговых веб-сайтов и электронных писем, которые трудно отличить невооруженным глазом. AhnLab отметила, что ИИ может «создавать различные модифицированные коды для обхода обнаружения» и повысить эффективность spear phishing с помощью дипфейков.
«С недавним увеличением использования моделей ИИ, атаки с использованием дипфейков, такие как кража данных для обучения, вероятно, достигнут уровня, который затруднит их идентификацию жертвами. Особое внимание следует уделить предотвращению утечек данных и обеспечению их безопасности».