20 января 2026 года
Тенденции в области мошенничества в 2026 году: противодействие индустриализации векторов атак
Содержание
В 2026 году угрозы перешли от ручной социальной инженерии к автоматизированным алгоритмическим атакам. Для руководителей служб информационной безопасности и риск-менеджеров основной задачей больше не является просто проверка личности пользователя, а подтверждение целостности сеанса в условиях использования GenAI и автономного «агентного ИИ» в качестве оружия.
Сигнал тревоги прозвучал в начале 2024 года, когда многонациональная компания в Гонконге понесла убытки в размере 25 миллионов долларов в результате одного инцидента. Это произошло не из-за уязвимости нулевого дня или сбоя шифрования. Это был сбой визуального доверия. Злоумышленники использовали технологию deepfake, чтобы одновременно выдать себя за финансового директора и нескольких его коллег.
По данным полиции Гонконга, злоумышленники использовали заранее записанное видео, чтобы имитировать участников, доказав, что «проверка человеческим глазом» в настоящее время является уязвимым местом. С наступлением 2026 года мы вступаем в эпоху индустриализированного мошенничества, когда преступные синдикаты используют автоматизацию корпоративного уровня для обхода традиционных биометрических средств контроля в широких масштабах.
Эволюция векторов угроз идентичности (2023–2027 гг.)
Характеристика | Традиционное мошенничество (устаревшее) | Мошенничество с использованием искусственного интеллекта (в настоящее время/в будущем) |
Основная цель | Учетные данные (логин/пароль), номера карт | Биометрические данные, голос, цифровые документы |
Основной инструмент | SMS-фишинг, кейлоггеры | Дипфейки, замена лиц, вредоносное ПО для сбора биометрических данных |
Стоимость атаки | Средняя (по количеству атак) | Незначительная (~20 долларов за инструменты в даркнете) |
Масштабируемость | Линейный (ограниченный человеческими операторами) | Экспоненциальный (автоматизация с помощью агентного ИИ) |
Требуемая защита | Надежные пароли, двухфакторная аутентификация по SMS | Обнаружение активности, анализ поведения, обнаружение инъекций |
1. Финансовые последствия: угроза GenAI на сумму 40 миллиардов долларов
Генеративный ИИ демократизировал создание синтетических идентичностей, позволяя злоумышленникам масштабировать то, что раньше было ручным, ремесленным процессом.
Изменение: злоумышленники больше не просто крадут личные данные, они их синтезируют. Инструменты, доступные в даркнете, позволяют создавать «личности Франкенштейна», смешивая реальные личные данные с лицами, сгенерированными искусственным интеллектом, которые могут обойти стандартную проверку документов.
Прогноз: Центр финансовых услуг Deloitte прогнозирует, что к 2027 году только в США убытки от мошенничества с использованием генеративного ИИ могут составить 40 миллиардов долларов.
Прогнозы финансовых последствий мошенничества с использованием GenAI (США)
Год | Оценочные убытки (в млрд долларов США) | Контекст сценария |
2023 | 12.3 | Отправная точка массового внедрения GenAI. |
2024 | 16,2 (проект) | Начальное ускорение с использованием «готовых» инструментов. |
2025 | 21,4 (прогноз) | Повышенная изощренность и атаки с использованием агентов. |
2026 | 29,2 (прогноз) | Созревание модели «мошенничество как услуга». |
2027 | 40.0 | Укрепление позиций ИИ как основного вектора мошенничества (среднегодовой темп роста 32%). |
Стратегические последствия: Бюджеты на предотвращение мошенничества должны быть переориентированы с реактивных мер по восстановлению средств на проактивную биометрическую защиту, способную различать физиологические особенности человека и пиксели, сгенерированные искусственным интеллектом.
2. Новый вектор: «агентное ИИ» и автономные атаки
Наиболее значимой тенденцией 2026 года станет рост популярности агентного ИИ — автономных систем, способных воспринимать, принимать решения и выполнять многоэтапные действия без контроля со стороны человека. В отличие от стандартного GenAI, который создает контент, агентный ИИ может предпринимать действия.
Автономное выполнение: Согласно последним отчетам об угрозах, преступники используют автономных ИИ-агентов, способных проходить процедуру регистрации в банках, отвечать на вопросы безопасности и взаимодействовать с системами проверки без участия человека. Это позволяет быстро и автоматически создавать счета для перевода денег.
Отчеты Capgemini подчеркивают, что, хотя банки используют ИИ для защиты, враждебное использование «ИИ-агентов» создает конфликт «машина против машины», в котором решающим фактором является скорость.
3. Технический обход: атаки с использованием инъекций и сбор биометрических данных
В то время как заголовки СМИ сосредоточены на визуальных дипфейках, технические методы их доставки значительно эволюционировали. Наиболее опасным вектором для мобильного банкинга в 2026 году является атака типа «инъекция».
Механизм: вместо того, чтобы показывать камере поддельное лицо (которое может обнаружить функция активной проверки подлинности), злоумышленники используют специальное вредоносное ПО и эмуляторы, чтобы «ввести» цифровой видеопоток непосредственно в конвейер данных приложения.
Эволюция «GoldFactory»: семейства вредоносных программ, такие как «GoldFactory», выявленные в 2024 году в Азиатско-Тихоокеанском регионе, были прототипами. Они подключались к видеопотоку ОС для кражи данных о лице. В 2026 году мы наблюдаем индустриализацию этих тактик, автоматизированные скрипты, которые могут одновременно внедрять дипфейки в тысячи сеансов без участия оператора-человека.
Технические возможности банковских троянов (iOS/Android)
Функциональность | Техническое описание и влияние |
Сбор биометрических данных | Записывает видео лица жертвы с инструкциями по движениям (моргать, улыбаться) для создания надежных профилей лица. |
Кража документов | Требует фотографии документов, удостоверяющих личность, в высоком разрешении (лицевая/оборотная сторона). |
iOS Evasion | Использует TestFlight или профили MDM (управление мобильными устройствами) для установки на iPhone без джейлбрейка. |
Проксирование трафика | Маршрутизирует сетевой трафик через устройство жертвы, чтобы скрыть местонахождение злоумышленника. |
Маскировка | Имитирует приложения государственных служб (например, «Пенсия»/«Идентичность»), чтобы сразу завоевать доверие. |
Стратегические последствия: Gartner прогнозирует, что к 2026 году 30 % предприятий будут считать решения по проверке идентичности ненадежными в связи с этой угрозой. Для защиты требуются специальные средства обнаружения атак с внедрением кода (IAD).
Стратегическая оборона: от «кто» к «как»
Чтобы обеспечить безопасность периметра в 2026 году, вопрос изменится с «Это правильный пользователь?» на «Это надежный сигнал?».
Защита требует многоуровневой архитектуры, соответствующей новым стандартам, таким как европейский CEN/TS 18099 для обнаружения инъекций.
Архитектура Oz Forensics
В Oz Forensics мы разрабатываем наши решения для защиты всего биометрического конвейера от этих индустриальных угроз. Вот как наша архитектура противодействует Agentic AI:
● Сертифицированное обнаружение инъекционных атак (IAD): Agentic AI использует виртуальные камеры для масштабирования. Наша технология анализирует видеопоток на наличие метаданных и артефактов, характерных для этих виртуальных крючков. В ходе независимых испытаний BixeLab (CEN/TS 18099) мы достигли 100% точности обнаружения, обеспечив нулевое проникновение эмуляторов.
● Пассивная активность (ISO 30107-3): скорость имеет решающее значение. Мы используем пассивное обнаружение, которое не требует взаимодействия с пользователем. Это предотвращает трения, которые отталкивают пользователей, и одновременно анализирует глубину и текстуру, чтобы предотвратить физические подделки, которые могут пытаться представить автоматизированные агенты.
● Анализ на устройстве и на стороне сервера: благодаря сочетанию пограничных проверок (для немедленной обратной связи) и криминалистического анализа на стороне сервера мы предотвращаем вмешательство злоумышленников в логику принятия решений на стороне клиента.
Заключение: Операционная устойчивость
По мере того как мошенничество становится индустриализированным и автономным, ваша защита должна стать архитектурной. Полагаясь на устаревшую визуальную верификацию, вы оставляете API открытым для автоматизированных атак с использованием искусственного интеллекта и инъекций.
Для защиты баланса вашей организации требуется биометрический стек, сертифицированный для различения присутствия живого человека и синтетического цифрового вторжения.
Оцените свою уязвимость перед векторами угроз 2026 года.
Свяжитесь с Oz Forensics, чтобы получить подробную техническую информацию о наших возможностях в области IAD и Liveness.




