klikova na fišing linkove, što je povećanje od 3.3% u odnosu na prvo tromesečje. Na teritoriji Evrope ovo
povećanje iznosi čak 4,7%. Trenutno fišing prolazi kroz promenu koju pokreću sofisticirane tehnike
obmane zasnovane na veštačkoj inteligenciji i inovativnim metodama izbegavanja detekcije. Sajber
kriminalci koriste dipfejkove, kloniranje glasa i pouzdane platforme kao što su Telegram i Google
Translate za krađu osetljivih podataka, uključujući biometriju, elektronske potpise i ručne potpise, što
predstavlja veliki rizik za pojedince i kompanije. Detaljan uvid u ove taktike dostupan je u najnovijem
izveštaju kompanije Kaspersky.

 

Taktike zasnovane na veštačkoj inteligenciji koje transformišu fišing napade

 

Veštačka inteligencija je podigla fišing na nivo visoko personalizovane pretnje. Veliki jezički modeli
omogućavaju napadačima da kreiraju uverljive imejlove, poruke i veb-sajtove koji oponašaju legitimne
izvore, pritom uklanjajući gramatičke greške koje su nekada odavale prevare. Botovi zasnovani na
veštačkoj inteligenciji na društvenim mrežama i aplikacijama za razmenu poruka predstavljaju se kao
pravi korisnici i vode duge razgovore sa žrtvama kako bi izgradili poverenje. Ovi botovi često stoje iza
romantičnih ili investicionih prevara, mameći žrtve lažnim prilikama pomoću audio poruka generisanih
veštačkom inteligencijom ili dipfejk video zapisa.

Napadači takođe kreiraju realistične audio i video dipfejk imitacije pouzdanih osoba, npr. kolega, poznatih
ličnosti ili čak bankarskih službenika, kako bi promovisali lažne nagradne igre ili izvukli osetljive
informacije. Na primer, automatski pozivi koji imitiraju bankarske bezbednosne timove koriste glasove
generisane veštačkom inteligencijom da prevare korisnike i navedu ih da sa njima podele kodove za
dvofaktorsku autentifikaciju (2FA), čime se omogućava pristup nalozima ili izvršenje prevarnih transakcija.
Pored toga, alati zasnovani na veštačkoj inteligenciji analiziraju javno dostupne podatke sa društvenih

mreža ili korporativnih veb-sajtova kako bi pokrenuli ciljane napade, poput imejlova sa temom ljudskih
resursa ili lažnih poziva koji se odnose na lične podatke.

 

Korišćenje novih taktika za zaobilaženje detekcije

 

Prevaranti koriste sofisticirane metode da steknu poverenje, iskorišćavajući legitimne servise kako bi
produžili svoje kampanje. Na primer, Telegramova platforma Telegraph je alat za objavljivanje dugih
tekstova a koristi se za hostovanje fišing sadržaja. Funkcija prevođenja stranica u alatu Google Translate
generiše linkove u obliku https://site-to-translate-com.translate.goog/… koje napadači koriste da zaobiđu
filtere bezbednosnih rešenja.Takođe, napadači na fišing sajtovima integrišu uobičajeni CAPTCHA mehanizam protiv botova pre nego
što korisnike preusmere na samu zlonamernu stranicu. Korišćenjem CAPTCHA mehanizma, ove lažne
stranice zbunjuju anti-fišing algoritme, jer se prisustvo CAPTCHA često povezuje sa pouzdanim
platformama, čime se smanjuje verovatnoća detekcije.

 

Promena u lovu: Sa korisničkih imena i lozinki na biometriju i potpise

 

Fokus se pomerio sa lozinki na nepromenljive podatke. Napadači ciljaju biometrijske podatke preko lažnih
sajtova koji traže pristup kameri pametnog telefona pod izgovorom verifikacije naloga, snimajući lice ili
druge biometrijske identifikatore koji se ne mogu promeniti. Ti podaci se koriste za neovlašćen pristup
osetljivim nalozima ili se prodaju na dark vebu. Slično tome, elektronski i ručni potpisi, koji su ključni za
pravne i finansijske transakcije, kradu se putem fišing kampanja koje se predstavljaju kao platforme poput
DocuSign-a ili navode korisnike da otpreme potpise na lažne sajtove, što predstavlja značajan reputacioni
i finansijski rizik za kompanije.„Spajanje veštačke inteligencije i taktika prikrivanja pretvorilo je fišing u gotovo savršenu imitaciju
legitimne komunikacije, što predstavlja izazov čak i za najpažljivije korisnike. Napadači više nisu
zadovoljni samo krađom lozinki već ciljaju biometrijske podatke, elektronske i ručne potpise, što može
dovesti do razarajućih dugoročnih posledica. Iskorišćavanjem pouzdanih platformi kao što su Telegram i
Google Translate, kao i upotrebom alata poput CAPTCHA, napadači idu korak ispred tradicionalne
odbrane. Korisnici moraju biti skeptičniji i proaktivniji kako ne bi postali žrtve“, izjavila je Olga Altuhova,
stručnjak za bezbednost u kompaniji Kaspersky.
Detaljne informacije dostupne su u izveštaju koji možete naći na Securelist.coms.
Ranije tokom 2025. godine, kompanija Kaspersky je otkrila sofisticiranu ciljanu fišing kampanju nazvanu
Operation ForumTroll, u kojoj su napadači slali personalizovane fišing imejlove sa pozivnicama za forum
„Primakov Readings“. Ovi mamci ciljali su medijske kuće, obrazovne institucije i državne organizacije u
Rusiji. Nakon klika na link u imejlu, nije bila potrebna dodatna akcija da bi njihovi sistemi bili
kompromitovani. Eksploit je koristio prethodno nepoznatu ranjivost u najnovijoj verziji Google Chrome
pretraživača. Zlonamerni linkovi su bili veoma kratkog veka kako bi izbegli detekciju i u većini slučajeva
su na kraju preusmeravali na legitimni sajt foruma „Primakov Readings“ nakon što je eksploit uklonjen.
Da biste se zaštitili od fišinga, kompanija Kaspersky preporučuje:
 Proveravajte neželjene poruke, pozive ili linkove, čak i ako deluju legitimno. Nikada ne delite
kodove za dvofaktorsku autentifikaciju (2FA).
 Pažljivo pregledajte video snimke i obratite pažnju na neprirodne pokrete ili preterano
velikodušne ponude, što može ukazivati na dipfejkove.
 Odbijte zahteve za pristup kameri sa neproverenih sajtova i izbegavajte otpremanje potpisa na
nepoznate platforme.
 Ograničite deljenje osetljivih podataka na internetu, kao što su fotografije dokumenata ili
poverljive poslovne informacije.
 Koristite Kaspersky Next (u korporativnim okruženjima) ili Kaspersky Premium (za ličnu upotrebu)
za blokiranje pokušaja fišinga.