МЕНЮ

AI фишинг, smishing атаки, персонализирани измами - MyProject.bg

ФИШИНГ АТАКИ
AI ПЕРСОНАЛИЗИРАН ФИШИНГ

Получавате имейл от „вашата банка“: „Вашият акаунт е блокиран – потвърдете самоличността си с код за 1 €“. Няма правописни грешки, стилът е безупречно професионален, а в текста дори присъстват реални детайли от вашия профил в LinkedIn или информация за последни покупки. Или пък получавате SMS: „Вашата пратка от DHL е спряна на границата – платете такса 4.99 € тук“.

Това е AI-усилен Phishing и Smishing. През 2026 г. хакерите масово използват езикови модели (като ChatGPT, Claude или нелегалния FraudGPT), за да пишат съвършени, силно персонализирани съобщения за части от секундата. Тези атаки заобикалят традиционните спам филтри и драстично увеличават броя на подведените потребители. Това вече не са онези смешни имейли от "нигерийски принцове" – това са високотехнологични психологически капани, които се адаптират към вашия дигитален отпечатък.

AI Phishing Threat
Кликнете за преглед
82.6%
От фишинг имейлите са с AI
1,265%
Ръст на AI-linked атаките
54%
Клик рейт (спрямо 12% преди)
+400%
Ръст при Quishing (QR измами)
КАК ТОЧНО РАБОТИ
  • Сканиране: AI автономно анализира публични данни от LinkedIn и социалните мрежи за вашата позиция и интереси.
  • Генериране: Създава безупречен, персонализиран имейл или SMS без абсолютно никакви правописни грешки.
  • Примамка: Използва изкуствено чувство за спешност (напр. "Блокиран акаунт" или "Спряна пратка на границата").
  • Кражба: Насочва ви към фалшив сайт-копие на реалната институция, за да открадне вашите пароли и 2FA кодове.
ЧЕРВЕНИ ФЛАГОВЕ (ПРИЗНАЦИ)
  • Имейлът изисква незабавно действие и създава силна паника ("Блокиране на профила след точно 24 часа!").
  • Искат от вас да кликнете на линк за "потвърждение на данни" или плащане на символична "такса обработка".
  • Истинският имейл адрес на подателя не съвпада с официалния домейн на институцията (напр. support@bankk.bg).
  • Линкът в съобщението води към подозрителен уебсайт (напр. bank-secure-login-portal.com вместо bank.bg).
  • Изискват да предоставите своя 2FA код, получен по SMS – банките никога не искат това от клиентите си.
  • Получавате неочакван SMS с QR код за сканиране (Quishing), маскиран като документ за доставка.
СТЪПКИ ЗА ПРЕДПАЗВАНЕ
  • Никога не кликвайте на линкове в неочаквани имейли. Винаги влизайте директно през официалния сайт или приложение.
  • Винаги разширявайте и проверявайте пълния имейл адрес на подателя, а не само името, което се изписва на екрана.
  • Използвайте мениджър за пароли – той физически не може да попълни данните ви, ако домейнът на сайта е фалшив.
  • Активирайте 2FA чрез Authenticator приложение (напр. Google Auth) вместо лесно уязвимите SMS кодове.
  • Никога не сканирайте QR кодове от непознати източници или съобщения за неочаквани куриерски пратки.
  • Внедрете стриктна корпоративна политика за двойно потвърждение на всякакви преводи по телефона или на живо.
АКО ВЕЧЕ СТЕ ЖЕРТВА
  • Незабавно променете паролите си от сигурно устройство и активирайте 2FA на всички важни профили.
  • Блокирайте компрометираните банкови карти през мобилното банкиране и се свържете с вашата банка за съдействие.
  • Сканирайте устройството си за зловреден софтуер (Malware/Spyware) с актуализирана и надеждна антивирусна програма.
  • Подайте официален сигнал в ГДБОП на телефон 02 982 22 98 или чрез портала cybercrime.bg.