Государственные хакеры Северной Кореи, группа Lazarus, в основном использовали целевой фишинг для кражи средств в течение последнего года, при этом группа упоминалась наиболее часто в анализах после хакерских атак за последние 12 месяцев, согласно южнокорейской компании по кибербезопасности AhnLab.
Целевой фишинг является одним из самых популярных методов атаки со стороны злоумышленников, таких как Lazarus, использующих поддельные электронные письма, “замаскированные под приглашения на лекции или запросы на собеседование”, - сообщили аналитики AhnLab в отчете о тенденциях киберугроз на 26 ноября 2025 года и прогнозе безопасности на 2026 год.
Целевой фишинг является более сложной версией фишинга, которая обычно требует исследований и планирования со стороны атакующего. Источник:KasperskyГруппа Лазаря является основным подозреваемым за многие атаки в различных секторах, включая крипто, с хакерами, подозреваемыми в ответственности за взлом Bybit на сумму 1,4 миллиарда долларов 21 февраля и более недавнюю $30 миллионную атаку на южнокорейскую криптобиржу Upbit в четверг.
Как защитить себя от целевого фишинга
Целевой фишинг — это целенаправленная форма фишинга, при которой хакеры исследуют свою предполагаемую жертву, чтобы собрать информацию и маскироваться под доверенного отправителя, тем самым украдая учетные данные жертвы, устанавливая вредоносное ПО или получая доступ к чувствительным системам.
Кибербезопасная компания Kaspersky рекомендует следующие методы защиты от целевого фишинга: использование VPN для шифрования всей онлайн-активности, избегание обмена чрезмерным количеством личных данных в интернете, проверка источника электронной почты или сообщения через альтернативный канал и, по возможности, включение многофакторной или биометрической аутентификации.
Необходима «многоуровневая защита» для борьбы с недобросовестными участниками
Группа Лазаря нацелилась на крипто-пространство, финансы, ИТ и оборону, согласно AhnLab, и также была самой часто упоминаемой группой в анализе после взлома с октября 2024 года по сентябрь 2025 года с 31 раскрытием.
Следующей по количеству раскрытий стала группа хакеров Kimsuky, связанная с Северной Кореей, с 27 раскрытиями, за ней следовала TA-RedAnt с 17.
AhnLab заявила, что “многоуровневая система защиты необходима” для компаний, стремящихся сократить количество атак, таких как регулярные аудиты безопасности, поддержание программного обеспечения в актуальном состоянии с последними патчами и обучение сотрудников по различным вектором атак.
Связано:Google-аккаунт CZ стал целью «государственно поддерживаемых» хакеров
Тем временем, кибербезопасная компания рекомендует индивидуумам использовать многофакторную аутентификацию, поддерживать все программы безопасности в актуальном состоянии, избегать открытия непроверенных URL-адресов и вложений, а также загружать контент только из проверенных официальных каналов.
ИИ сделает плохих актеров более эффективными
В преддверии 2026 года AhnLab предупредила, что новые технологии, такие как искусственный интеллект, только сделают злоумышленников более эффективными, а их атаки более сложными.
Атакующие уже способны использовать ИИ для создания фишинговых сайтов и писем, которые трудно отличить невооруженным глазом, заявил AhnLab, но ИИ может “производить различные модифицированные коды для уклонения от обнаружения” и делать целевой фишинг более эффективным с помощью дипфейков.
“С недавним увеличением использования моделей ИИ, атаки deepfake, такие как те, которые крадут данные подсказок, ожидается, что эволюционируют до уровня, который затруднит жертвам их идентификацию. Особое внимание будет необходимо уделить предотвращению утечек и обеспечению безопасности данных для их предотвращения.”
Журнал:2026 год — это год прагматичной конфиденциальности в криптовалюте: Canton, Zcash и другие
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Спеар-фишинг — это главная тактика северокорейских хакеров: как оставаться в безопасности
Государственные хакеры Северной Кореи, группа Lazarus, в основном использовали целевой фишинг для кражи средств в течение последнего года, при этом группа упоминалась наиболее часто в анализах после хакерских атак за последние 12 месяцев, согласно южнокорейской компании по кибербезопасности AhnLab.
Целевой фишинг является одним из самых популярных методов атаки со стороны злоумышленников, таких как Lazarus, использующих поддельные электронные письма, “замаскированные под приглашения на лекции или запросы на собеседование”, - сообщили аналитики AhnLab в отчете о тенденциях киберугроз на 26 ноября 2025 года и прогнозе безопасности на 2026 год.
Как защитить себя от целевого фишинга
Целевой фишинг — это целенаправленная форма фишинга, при которой хакеры исследуют свою предполагаемую жертву, чтобы собрать информацию и маскироваться под доверенного отправителя, тем самым украдая учетные данные жертвы, устанавливая вредоносное ПО или получая доступ к чувствительным системам.
Кибербезопасная компания Kaspersky рекомендует следующие методы защиты от целевого фишинга: использование VPN для шифрования всей онлайн-активности, избегание обмена чрезмерным количеством личных данных в интернете, проверка источника электронной почты или сообщения через альтернативный канал и, по возможности, включение многофакторной или биометрической аутентификации.
Необходима «многоуровневая защита» для борьбы с недобросовестными участниками
Группа Лазаря нацелилась на крипто-пространство, финансы, ИТ и оборону, согласно AhnLab, и также была самой часто упоминаемой группой в анализе после взлома с октября 2024 года по сентябрь 2025 года с 31 раскрытием.
Следующей по количеству раскрытий стала группа хакеров Kimsuky, связанная с Северной Кореей, с 27 раскрытиями, за ней следовала TA-RedAnt с 17.
AhnLab заявила, что “многоуровневая система защиты необходима” для компаний, стремящихся сократить количество атак, таких как регулярные аудиты безопасности, поддержание программного обеспечения в актуальном состоянии с последними патчами и обучение сотрудников по различным вектором атак.
Связано: Google-аккаунт CZ стал целью «государственно поддерживаемых» хакеров
Тем временем, кибербезопасная компания рекомендует индивидуумам использовать многофакторную аутентификацию, поддерживать все программы безопасности в актуальном состоянии, избегать открытия непроверенных URL-адресов и вложений, а также загружать контент только из проверенных официальных каналов.
ИИ сделает плохих актеров более эффективными
В преддверии 2026 года AhnLab предупредила, что новые технологии, такие как искусственный интеллект, только сделают злоумышленников более эффективными, а их атаки более сложными.
Атакующие уже способны использовать ИИ для создания фишинговых сайтов и писем, которые трудно отличить невооруженным глазом, заявил AhnLab, но ИИ может “производить различные модифицированные коды для уклонения от обнаружения” и делать целевой фишинг более эффективным с помощью дипфейков.
Журнал: 2026 год — это год прагматичной конфиденциальности в криптовалюте: Canton, Zcash и другие