Хакеры используют ИИ в брутфорс-атаках для вероятностного ранжирования

Изображение: grok
Атаки с перебором паролей, они же брутфорс-атаки, остаются распространенным способом получения доступа к аккаунтам пользователей, причем как частных, так и корпоративных. По оценке специалистов “Кросс технолоджис”, число таких атак выросли в 1,5 раза в I квартале 2026 года по сравнению с аналогичным периодом в. При этом злоумышленники стараются повысить эффективность атак и используют ИИ для вероятностного ранжирования паролей.
Традиционные инструменты, которые используются злоумышленниками, например, Hashcat, эффективно работают с перебором паролей длиной до 7-8 символов, поэтому здесь ИИ не сделал значительной разницы в эффективности. Что касается более сложных паролей, здесь злоумышленники начали активно применять ИИ для вероятностного ранжирования на основе известных паттернов и личной информации о жертве — ФИО, даты рождения и места рождения и так далее. В отдельных случаях это позволяет сократить количество попыток с миллионов до нескольких сотен.
При этом указывают эксперты “Кросс технолоджис”, возможность проведения и эффективность брутфорс-атаки зависит от множества факторов: отсутствия ограничений на перебор паролей, двухфакторной аутентификации и так далее. Поэтому успешными оказываются порядка 1% атак с перебором паролей.
“Брутфорс-атаки распространены, их становится больше, однако по эффективности они уступают, например, использованию паролей из утечек. Чтобы защититься от таких атак, достаточно соблюдать несложные правила: использовать сложные, длинные пароли, от 12 символов, не использовать в паролях личную информацию, регулярно менять пароли и не использовать одинаковые комбинации для разных сервисов”, — говорит Антон Редько, руководитель группы “Безопасная разработка” компании “Кросс технолоджис”.
Однако ИИ применяется не только с атакующей стороны, но и современные системы защиты также используют машинное обучение для противодействия брутфорс-атакам.
Поведенческие модели анализируют паттерны запросов, и способы выявить аномалии — например, нетипичную географию входов, подозрительную частоту обращений. Получается, что противодействие “хакер против администратора” устаревает, и теперь исход во многом решает качество и актуальность данных для обучения и эффективность запросов.


