20 января 2026 года

Тенденции в области мошенничества в 2026 году: противодействие индустриализации векторов атак

Содержание

В 2026 году угрозы перешли от ручной социальной инженерии к автоматизированным алгоритмическим атакам. Для руководителей служб информационной безопасности и риск-менеджеров основной задачей больше не является просто проверка личности пользователя, а подтверждение целостности сеанса в условиях использования GenAI и автономного «агентного ИИ» в качестве оружия.

Сигнал тревоги прозвучал в начале 2024 года, когда многонациональная компания в Гонконге понесла убытки в размере 25 миллионов долларов в результате одного инцидента. Это произошло не из-за уязвимости нулевого дня или сбоя шифрования. Это был сбой визуального доверия. Злоумышленники использовали технологию deepfake, чтобы одновременно выдать себя за финансового директора и нескольких его коллег.

По данным полиции Гонконга, злоумышленники использовали заранее записанное видео, чтобы имитировать участников, доказав, что «проверка человеческим глазом» в настоящее время является уязвимым местом. С наступлением 2026 года мы вступаем в эпоху индустриализированного мошенничества, когда преступные синдикаты используют автоматизацию корпоративного уровня для обхода традиционных биометрических средств контроля в широких масштабах.

Эволюция векторов угроз идентичности (2023–2027 гг.)


Характеристика

Традиционное мошенничество (устаревшее)

Мошенничество с использованием искусственного интеллекта (в настоящее время/в будущем)

Основная цель

Учетные данные (логин/пароль), номера карт

Биометрические данные, голос, цифровые документы

Основной инструмент

SMS-фишинг, кейлоггеры

Дипфейки, замена лиц, вредоносное ПО для сбора биометрических данных

Стоимость атаки

Средняя (по количеству атак)

Незначительная (~20 долларов за инструменты в даркнете)

Масштабируемость

Линейный (ограниченный человеческими операторами)

Экспоненциальный (автоматизация с помощью агентного ИИ)

Требуемая защита

Надежные пароли, двухфакторная аутентификация по SMS

Обнаружение активности, анализ поведения, обнаружение инъекций


1. Финансовые последствия: угроза GenAI на сумму 40 миллиардов долларов


Генеративный ИИ демократизировал создание синтетических идентичностей, позволяя злоумышленникам масштабировать то, что раньше было ручным, ремесленным процессом.

Изменение: злоумышленники больше не просто крадут личные данные, они их синтезируют. Инструменты, доступные в даркнете, позволяют создавать «личности Франкенштейна», смешивая реальные личные данные с лицами, сгенерированными искусственным интеллектом, которые могут обойти стандартную проверку документов.

Прогноз: Центр финансовых услуг Deloitte прогнозирует, что к 2027 году только в США убытки от мошенничества с использованием генеративного ИИ могут составить 40 миллиардов долларов.


Прогнозы финансовых последствий мошенничества с использованием GenAI (США)


Год

Оценочные убытки (в млрд долларов США)

Контекст сценария

2023

12.3

Отправная точка массового внедрения GenAI.

2024

16,2 (проект)

Начальное ускорение с использованием «готовых» инструментов.

2025

21,4 (прогноз)

Повышенная изощренность и атаки с использованием агентов.

2026

29,2 (прогноз)

Созревание модели «мошенничество как услуга».

2027

40.0

Укрепление позиций ИИ как основного вектора мошенничества (среднегодовой темп роста 32%).

Стратегические последствия: Бюджеты на предотвращение мошенничества должны быть переориентированы с реактивных мер по восстановлению средств на проактивную биометрическую защиту, способную различать физиологические особенности человека и пиксели, сгенерированные искусственным интеллектом.

 

2. Новый вектор: «агентное ИИ» и автономные атаки

Наиболее значимой тенденцией 2026 года станет рост популярности агентного ИИ — автономных систем, способных воспринимать, принимать решения и выполнять многоэтапные действия без контроля со стороны человека. В отличие от стандартного GenAI, который создает контент, агентный ИИ может предпринимать действия.

Автономное выполнение: Согласно последним отчетам об угрозах, преступники используют автономных ИИ-агентов, способных проходить процедуру регистрации в банках, отвечать на вопросы безопасности и взаимодействовать с системами проверки без участия человека. Это позволяет быстро и автоматически создавать счета для перевода денег.

Отчеты Capgemini подчеркивают, что, хотя банки используют ИИ для защиты, враждебное использование «ИИ-агентов» создает конфликт «машина против машины», в котором решающим фактором является скорость.

 

3. Технический обход: атаки с использованием инъекций и сбор биометрических данных

В то время как заголовки СМИ сосредоточены на визуальных дипфейках, технические методы их доставки значительно эволюционировали. Наиболее опасным вектором для мобильного банкинга в 2026 году является атака типа «инъекция».

Механизм: вместо того, чтобы показывать камере поддельное лицо (которое может обнаружить функция активной проверки подлинности), злоумышленники используют специальное вредоносное ПО и эмуляторы, чтобы «ввести» цифровой видеопоток непосредственно в конвейер данных приложения.

Эволюция «GoldFactory»: семейства вредоносных программ, такие как «GoldFactory», выявленные в 2024 году в Азиатско-Тихоокеанском регионе, были прототипами. Они подключались к видеопотоку ОС для кражи данных о лице. В 2026 году мы наблюдаем индустриализацию этих тактик, автоматизированные скрипты, которые могут одновременно внедрять дипфейки в тысячи сеансов без участия оператора-человека.


Технические возможности банковских троянов (iOS/Android)


Функциональность

Техническое описание и влияние

Сбор биометрических данных

Записывает видео лица жертвы с инструкциями по движениям (моргать, улыбаться) для создания надежных профилей лица.

Кража документов

Требует фотографии документов, удостоверяющих личность, в высоком разрешении (лицевая/оборотная сторона).

iOS Evasion

Использует TestFlight или профили MDM (управление мобильными устройствами) для установки на iPhone без джейлбрейка.

Проксирование трафика

Маршрутизирует сетевой трафик через устройство жертвы, чтобы скрыть местонахождение злоумышленника.

Маскировка

Имитирует приложения государственных служб (например, «Пенсия»/«Идентичность»), чтобы сразу завоевать доверие.

 

Стратегические последствия: Gartner прогнозирует, что к 2026 году 30 % предприятий будут считать решения по проверке идентичности ненадежными в связи с этой угрозой. Для защиты требуются специальные средства обнаружения атак с внедрением кода (IAD).

Стратегическая оборона: от «кто» к «как»

Чтобы обеспечить безопасность периметра в 2026 году, вопрос изменится с «Это правильный пользователь?» на «Это надежный сигнал?».

Защита требует многоуровневой архитектуры, соответствующей новым стандартам, таким как европейский CEN/TS 18099 для обнаружения инъекций.

Архитектура Oz Forensics

В Oz Forensics мы разрабатываем наши решения для защиты всего биометрического конвейера от этих индустриальных угроз. Вот как наша архитектура противодействует Agentic AI:

Сертифицированное обнаружение инъекционных атак (IAD): Agentic AI использует виртуальные камеры для масштабирования. Наша технология анализирует видеопоток на наличие метаданных и артефактов, характерных для этих виртуальных крючков. В ходе независимых испытаний BixeLab (CEN/TS 18099) мы достигли 100% точности обнаружения, обеспечив нулевое проникновение эмуляторов.

Пассивная активность (ISO 30107-3): скорость имеет решающее значение. Мы используем пассивное обнаружение, которое не требует взаимодействия с пользователем. Это предотвращает трения, которые отталкивают пользователей, и одновременно анализирует глубину и текстуру, чтобы предотвратить физические подделки, которые могут пытаться представить автоматизированные агенты.

Анализ на устройстве и на стороне сервера: благодаря сочетанию пограничных проверок (для немедленной обратной связи) и криминалистического анализа на стороне сервера мы предотвращаем вмешательство злоумышленников в логику принятия решений на стороне клиента.

Заключение: Операционная устойчивость

По мере того как мошенничество становится индустриализированным и автономным, ваша защита должна стать архитектурной. Полагаясь на устаревшую визуальную верификацию, вы оставляете API открытым для автоматизированных атак с использованием искусственного интеллекта и инъекций.

Для защиты баланса вашей организации требуется биометрический стек, сертифицированный для различения присутствия живого человека и синтетического цифрового вторжения.

Оцените свою уязвимость перед векторами угроз 2026 года.

Свяжитесь с Oz Forensics, чтобы получить подробную техническую информацию о наших возможностях в области IAD и Liveness. 

Теги:

Биометрия

Liveness

Сертификаты

Исследование рынка

Дипфейки

Подмена

Свяжитесь с нами

Познавательные материалы

Будьте в курсе последних тенденций в области технологий и идентификации.

Ваш источник знаний о технологиях, идентификации и будущем доверия.