Из-за ИИ в России зафиксировали взрывной рост атак с вредоносным ПО

В 2026 году число кибератак с использованием вредоносного программного обеспечения в России увеличилось в 7,7 раза по сравнению с 2025 годом.
В феврале 2026-го количество обращений, связанных с распространением вредоносного ПО в Рунете, достигло рекордного уровня. Об этом рассказали «Известия» со ссылкой на данные координационного центра доменов .RU/.РФ (КЦ).
- В рамках проекта «Доменный патруль» регистраторам в феврале было направлено 2718 обращений о распространении вредоносного ПО — это в 3,6 раза выше, чем в январе.
- С 1 января по 10 марта 2026-го число жалоб достигло 7778, что в 7,7 раза выше аналогичного периода прошлого года.
Аналитик данных КЦ Евгений Панков связал взрывной рост атак использованием вредосного ПО с активным использованием злоумышленниками новых технологий, включая искусственный интеллект.
ИИ, по его словам, позволяет быстрее создавать уникальные вирусы. Также увеличение количества атак связывают с ростом уязвимостей в корпоративных сетях:
«Главная цель атак с использованием вредоносного ПО — получить доступ к устройству пользователя. После его заражения злоумышленники могут похищать личные данные, проникать в банковские приложения и даже полностью контролировать аппарат.
Чаще всего вредоносное ПО распространяется через фишинговые страницы популярных брендов и ботов в Telegram, а многие атаки нацелены на Android-устройства. Мы видим очень быстрый рост таких атак: сегодня по числу выявленных случаев они уже обгоняют фишинг и становятся одной из главных угроз в Рунете».
Аналитик отдела анализа и оценки цифровых угроз Infosecurity «Софтлайн Решения» Александр Двоеложков подтвердил рост числа инцидентов, связанных с распространением вредоносного ПО:
«Отмечается рост активности распространения непосредственно через мессенджеры. Этот всплеск во многом обусловлен развитием ИИ: с его помощью злоумышленникам стало проще создавать поддельные сайты компаний, которые крайне сложно отличить от официальных. Кроме того, ИИ позволяет легко генерировать ботов для автоматического запуска мошеннических операций».
- Злоумышленники всё чаще распространяют вредоносное ПО через поддельные сайты и файлообменники, маскируя его под популярные программы, обновления или «взломанные» версии платного софта.
- Пользователей привлекают обещаниями бесплатного доступа к сервисам или обхода ограничений, а в итоге вместе с нужным файлом на устройство загружается вредоносный код.
- Отдельный канал распространения — фишинговые письма и сообщения в мессенджерах, где ссылки ведут на заражённые страницы или инициируют загрузку вредоносных файлов.
- Также активно используются схемы с вредоносной рекламой и заражёнными сайтами. Пользователь может даже не скачивать ничего вручную, иногда достаточно перейти по ссылке или открыть страницу, чтобы запустился скрытый загрузчик.
- Кроме того, атакующие применяют социальную инженерию, например рассылают файлы под видом документов или архивов от знакомых контактов, что повышает доверие и увеличивает вероятность заражения.
Эксперты отмечают, что одной из ключевых причин всплеска стала автоматизация атак и использование готовых инструментов, доступных даже злоумышленникам с низкой квалификацией.
Директор ИТ департамента российской ИБ-компании UDV Group Виталий Рабец рассказал, что одним из ключевых механизмов атак остаётся фишинг, дополнительно широко используются дипфейки:
«Голосовые и видеосообщения от якобы руководителей или партнёров существенно снижают критическое восприятие информации. Нейросети также позволяют создавать вредоносное ПО даже тем, кто не обладает глубокими знаниями в программировании и не разбирается в архитектуре конкретной информационной системы. Кроме того, с их помощью можно легко добавлять уникальные функции».
Специалисты рекомендуют соблюдать базовые меры цифровой гигиены: не устанавливать ПО из непроверенных источников, обновлять системы безопасности и внимательно относиться к подозрительным ссылкам и файлам.