ההנדסה החברתית במתקפות סייבר תתעצם השנה עוד יותר
חוקרי צ'ק פוינט: "הגורם האנושי - האיום המרכזי לארגונים ב-2026, נשאר החוליה החלשה ביותר" ● "GenAI עוזרת לרעים לייצר מתקפות משכנעות מאוד"
"האימוץ המהיר של כלים ופתרונות תקיפה חדשים מספק לשחקני האיום מערך מתרחב של יכולות פריצה אמינות' עם ניצול חולשות ופרצות. ההנדסה החברתית צמחה ב-2025 ותתעצם השנה, כי הטכניקה מסתגלת. ארגונים חייבים להתייחס להונאות ופריצות מבוססות הנדסה חברתית – כאתגר האבטחה המרכזי השנה", כך לפי חוקרי צ'ק פוינט (Check Point).
בדוח שהנפיקו חוקרי ענקית אבטחת הסייבר הישראלית, הם כתבו כי GenAI (הביינה המלאכותית היוצרת) מורידה את רף הכניסה של הרעים לתחום, ומאפשרת להם לחולל מתקפות משכנעות מאוד.
Cyber Security Report 2026 📣
Check Point Research breaks down how 2025 reshaped the threat landscape:
Multi-Channel social engineering, Geopolitical conflicts, Chinese-nexus threat actors, Ransomware, and more.
Plus stats you'll want to see📊
Download: https://t.co/km9rq05ocS— Check Point Research (@_CPResearch_) January 28, 2026
ה-AI הופכת למכפיל כוח בידי הרעים
בדו"ח צוין במפורש שההנדסה החברתית התרחבה הרבה מעבר לדואר אלקטרוני מסורתי.
"מדובר בשינוי יסודי", קבעו החוקרים, "המיוצג על ידי הופעת משטחי תקיפה וטכניקות תקיפה חדשים. התוקפים עושים ב-AI שימוש נרחב ומנצלים את היכולות שלה למימוש מתקפות מבוססות זהות, עם גניבת זהויות והתחזות, ומתקפות כופרה – בקמפיינים שלהם. כך, ה-AI הופכת למכפיל כוח בידי הרעים, ומביאה להאצת הקצב וההיקף של המתקפות. בינה מלאכותית מגדילה את יכולות המיקוד של ההאקרים, ובהתאמה, את ההצלחה שלהם בפריצות".
"בהנדסה חברתית", נכתב, "שחקני האיום מנסים למצוא פירצה או חולשה על ידי מניפולציה על קורבנות אנושיים. אלה מספקים לרעים את יכולת הגישה הראשונית עבורם. הם מכוונים לעובדי הארגונים, לעובדים חיצוניים המועסקים במיקור-חוץ ולספקי שירותים צד שלישי – כדי להשיג גישה לארגונים, למערכות ולמידע רגיש. שלא בצדק, מתקפות אלו נתפשות כפחות רציניות ממתקפות המנצלות פגיעויות בחומרה ובתוכנה: פוטנציאל ההרס והשיבוש שלהן זהה למתקפות הפועלות בדרכים אחרות".

אינפוגרפיקה מדו"ח צ'ק פוינט. צילום: צ'ק פוינט
אז מה חדש אצל הרעים?
"משך שנים, מיילים של פישינג שימשו כווקטור העיקרי למתקפות מבוססות הנדסה חברתית", ציינו החוקרים. הם המשיכו ופירטו כי "ב-2025, ההנדסה החברתית התרחבה מעבר לכך, ושולבה בקמפיינים במגוון דרכים: החל ממסעות תקיפה 'מסורתיים' – מבוססי דואר אלקטרוני, ועד לאימוץ מתקפות הפועלות נגד פלטפורמות רבות, באופן חוצה ערוצים, וממוקד מאוד. מתקפות אלה מנצלות שיחות טלפון, הודעות מסרונים, יישומים, וחיקוי והתחזות בזמן אמת. לאחר שהתוקפים שכללו מתקפות מבוססות דואר אלקטרוני והנדסה חברתית, הם נעים לכיוון טכניקות כמו ClickFix והווריאציות שלה – כדי לשכנע את הקורבנות לעשות מעשים אסורים בדרכים שנראות לגיטימיות וגם לעקוף בקרות אבטחה. ClickFix הייתה לאחת מטכניקות ההנדסה החברתית החשובות ביותר בשנה החולפת".
"ב-2025 היו מיליוני ניסיונות מתקפה שכאלו ברחבי העולם, מה שהגדיל את היקף הפריצות לעסקים באופן משמעותי וגרם להם להפסדים כספיים משמעותיים. הטכניקה הזו מצליחה בשל ניצול אמון המשתמשים והנטייה שלהם לעקוב אחרי הוראות טכניות. זו מתקפה פשוטה, שהוכיחה עצמה כיעילה, עם יכולת לעקוף בקרות אבטחה. ב-2025, פעילות ClickFix גדלה בכ-500% בהשוואה ל-2024, ונצפתה בכמעט מחצית הקמפיינים: היא אומצה באופן נרחב ברחבי העולם על ידי קבוצות שחקני האיומים הגדולות, עם נוזקות גניבת המידע (Infostealer), לצד הטמעת מטענים מזוהמים במתקפות כופרה".
לפי החוקרים, "גם קבוצות איומים מסוג APT, הפועלות בגיבוי מדינות, אימצו את ClickFix כמנגנון משלוח מועדף, כחלופה לטכניקות גישה ראשונית מסורתיות יותר. ההצלחה שלה הובילה לטכניקות נוספות דומות. ClickFix והגרסאות שלה התפשטו מעבר לסביבות חלונות גם למשתמשי macOS ולתקיפת מערכות לינוקס. ClickFix הפכה ל'מוצר צריכה' של ההאקרים. הם מנצלים את אמון המשתמשים בתהליכים לגיטימיים, לרוחב כל משטח התקיפה: נקודות קצה, דפדפנים ופלטפורמות לניהול ואימות זהויות בענן".
הנשק המועדף – הנדסה חברתית מבוססת קול
"הונאה קולית הייתה הנשק המועדף במתקפות פישינג קולי וחיקוי. הן התקדמו משמעותית ב-2025, והוכחו כאמצעי יעיל במיוחד לנצל את אמון המשתמשים. שחקני האיום הציגו עצמם כדמויות סמכותיות ואמינות, עם שימוש בתסריטים שהוכנו מראש כדי ללחוץ על הקורבנות לעשות פעולות אסורות, כמו איפוס אישורים, שינוי קודי MFA, או מתן אישורי גישה לרשת. חיקוי מבוסס קול הפך לטכניקה מועדפת בקרב שחקני איום מתוחכמים מאוד".
החוקרים הדגישו כי "בכמה מקרים, מסעות תקיפה מבוססי קול גרמו לכמה מאירועי הסייבר המזיקים ביותר בשנים האחרונות: הפריצה לענקית התקשורת AT&T, לאתרי MGM, למרקס אנד ספנסר (Marks & Spencer) וליגואר לנד רובר (JLR). שחקני האיום פנו יותר ויותר לפלטפורמות שיתוף ארגוניות כגון Teams של מיקרוסופט (Microsoft) ו-סלאק (Slack), כדי להונות את העובדים ישירות – באמצעות טקסט, קול או וידיאו".
"ההנדסה החברתית תפסה את מרכז הבמה כווקטור התקיפה הדומיננטי בנוף האיומים", סיכמו חוקרי צ'ק פוינט. "הפושעים הרחיבו את הטכניקות שלהם, תוך שימוש הולך וגובר בכמה שיטות, על הרבה פלטפורמות, עם טקטיקות פסיכולוגיות מגוונות, וגישות טכניות יצירתיות – שהוכחו כיעילות במיוחד. השנה פעילות הנדסה חברתית תצמח. הנדסה חברתית היא בין חמשת הווקטורים המובילים לסיכון".











תגובות
(0)