У міру того, як добігає кінця 2025 рік, фахівці з безпеки усвідомлюють тривожну реальність: традиційний підхід до захисту вебзастосунків став небезпечно застарілим. Атаки на основі ШІ, еволюція технік інʼєкцій та компрометація ланцюгів постачання, що вплинула на сотні тисяч сайтів, змусили кардинально переосмислити стратегії захисту.
Нижче наведено п’ять загроз, які змінили веббезпеку цього року, а також пояснення того, чому отримані уроки визначатимуть цифровий захист на багато років уперед (за версією The Hacker News).
1. Вайбкодинг
Вайбкодинг (з англ. vibe coding) у 2025 році перестав бути експериментом і став реальністю у продакшні: майже 25% стартапів Y Combinator використовували ШІ для створення фундаментальних кодових баз. Один розробник запустив багатокористувацький авіасимулятор менш ніж за три години, а згодом масштабував його до 89 000 гравців і стабільного щомісячного доходу в кілька тисяч доларів.
Наслідок
Код, який працює коректно, але містить експлуатовані вразливості, що обходять традиційні засоби безпеки. ШІ генерує саме те, що йому доручили, а не те, про що розробник забув сказати.
Збитки
- Видалена база даних продакшна. Асистент на основі ШІ Replit стер базу даних, що належала Jason Lemkin (1200 керівників, 1190 компаній), попри прямі інструкції на code freeze.
- Компрометація інструментів розробки на основі ШІ. Три CVE розкрили критичні недоліки у популярних інструментах кодування за допомогою ШІ: CurXecute (CVE-2025-54135) дозволяв довільне виконання команд у Cursor, EscapeRoute (CVE-2025-53109) відкривав доступ до файлової системи сервера MCP від Anthropic, CVE-2025-55284 давав можливість ексфільтрації даних із Claude Code через ін’єкцію промпта на основі DNS.
- Обхід автентифікації. Згенерований ШІ код логіну проігнорував валідацію введення, що дозволило ін’єкцію шкідливого корисного навантаження у фінтех-стартапі США.
- Статистика небезпечного коду. 45% усього коду, згенерованого за допомогою ШІ, містить експлуатовані вразливості, 70% – рівень вразливостей у Java-коді.
Компрометація платформи Base44 (липень 2025 року)
У липні 2025 року дослідники безпеки виявили критичну вразливість обходу автентифікації в Base44 – популярній вайбкодинговій платформі, що належить Wix. Недолік дозволяв неавтентифікованим зловмисникам отримувати доступ до будь-якого приватного застосунку на спільній інфраструктурі. Під загрозою опинилися корпоративні застосунки, які обробляють персональні дані, HR-процеси та внутрішні чат-боти.
Wix усунула вразливість протягом 24 годин, однак інцидент продемонстрував ключовий ризик: коли платформа дає збій у безпеці, вразливими одночасно стають усі застосунки, створені на її основі.
Реакція на інцидент
Організації впроваджують security-first prompting, багатоступеневу валідацію та поведінковий моніторинг, який виявляє неочікувані API-запити, аномальні шаблони серіалізації або вразливості, пов’язані з таймінгом. Оскільки Регламент ЄС про штучний інтелект класифікує певні форми вайбкодингу як «високоризикові системи ШІ», функціональна коректність більше не гарантує цілісність безпеки.
2. Ін’єкції JavaScript
У березні 2025 року 150 000 вебсайтів зазнали компрометації внаслідок скоординованої кампанії ін’єкцій JavaScript, що просувала китайські платформи азартних ігор. Зловмисники впроваджували скрипти та iframe-елементи, які маскувалися під легітимні букмекерські сайти, зокрема Bet365, використовуючи повноекранні CSS-накладення для заміни реального вебконтенту на шкідливі цільові сторінки.
Масштаб і рівень складності кампанії продемонстрували, як уроки з компрометації Polyfill.io у 2024 році (коли китайська компанія перетворила довірену бібліотеку на інструмент атаки, що вплинув на понад 100 000 сайтів, включно з Hulu, Mercedes-Benz і Warner Bros.) були використані для формування повторюваних патернів атак. З огляду на те, що 98% вебсайтів використовують JavaScript на стороні клієнта, площа атаки стала більшою, ніж будь-коли.
Вплив
Навіть вбудований захист React від XSS не спрацював, оскільки зловмисники експлуатували prototype pollution, атаки XSS на основі DOM ін’єкції промпту на основі ШІ.
Наслідки
- Понад 150 000 сайтів скомпрометовано. Гемблінгова кампанія продемонструвала індустріальний масштаб ін’єкцій JavaScript у 2025 році.
- 22 254 CVE оприлюднено. Зростання на 30% порівняно з 2023 роком, що свідчить про різке збільшення кількості вразливостей.
- Понад 50 000 банківських сесій перехоплено. Шкідливе ПЗ атакувало понад 40 банків на трьох континентах, використовуючи механізми виявлення структури сторінок у режимі реального часу.
Рішення
Організації переходять до моделі зберігання сирих даних із подальшим кодуванням залежно від контексту виводу: HTML-кодування для елементів div, екранування JavaScript у тегах script, URL-кодування для посилань. Системи поведінкового моніторингу фіксують випадки, коли статичні бібліотеки раптово виконують неавторизовані запити POST.
3. Magecart / E-skimming 2.0
Атаки Magecart зросли на 103% лише за шість місяців, оскільки зловмисники перетворили залежності ланцюга постачання на зброю, про це повідомляє Insikt Group компанії Recorded Future. На відміну від традиційних порушень безпеки, через які спрацьовують системи виявлення, вебскімінг маскується під легітимні скрипти, збираючи платіжні дані в режимі реального часу.
Реальність
Атаки продемонстрували тривожно високий рівень складності:
- тіньове маніпулювання DOM,
- використання з’єднань WebSocket,
- геофенсинг.
Один із варіантів шкідливого коду навіть переходив у «сплячий режим», коли користувач відкривав Chrome DevTools.
Наслідки
- Компрометація великих брендів. British Airways, Ticketmaster та Newegg зазнали мільйонних збитків через штрафи та репутаційні втрати.
- Компрометація бібліотеки Modernizr. Шкідливий код активувався лише на сторінках оплати на тисячах вебсайтів, залишаючись невидимим для WAF.
- Використання ШІ для вибірковості атаки. Зловмисники профілювали браузери на предмет «преміальних покупок», викрадаючи лише транзакції з високою цінністю.
Кампанія cc-analytics (вересень 2025)
Дослідники безпеки виявили складну кампанію Magecart, що використовувала сильно заплутаний JavaScript для викрадення даних платіжних карток зі скомпрометованих сайтів електронної комерції. Зловмисна інфраструктура, побудована навколо домену cc-analytics[.]com, активно збирала конфіденційні дані клієнтів протягом щонайменше одного року.
Реакція на інцидент
Організації з’ясували, що CSP забезпечує хибне відчуття безпеки, оскільки зловмисники просто компрометували домени, внесені до білого списку. Рішення полягає в тому, щоб перевіряти код за поведінкою, а не за джерелом. PCI DSS 4.0.1, розділ 6.4.3, тепер вимагає безперервного моніторингу всіх скриптів, які мають доступ до платіжних даних. Вимога стала обов’язковою з березня 2025 року.
4. Атаки ШІ на ланцюги постачання
Кількість шкідливих пакетів, завантажених до відкритих репозиторіїв, зросла на 156% у 2025 році, оскільки зловмисники почали застосовувати ШІ як інструмент атаки. Якщо раніше такі атаки зазвичай були пов’язані з викраденими обліковими даними, то тепер з’явилися поліморфне шкідливе ПЗ, яке переписує себе під час кожного виконання, а також контекстно-орієнтований код, здатний визначати, що він запускається у пісочниці.
Наслідок
Варіанти шкідливого ПЗ, згенеровані ШІ, щодня мутують, роблячи сигнатурне виявлення практично непридатним. Згідно зі звітом IBM за 2025 рік, на виявлення порушення в середньому потрібно 276 днів, а на стримування – 73 дні.
Завдана шкода
- Закладений бекдор у Solana Web3.js. Хакери викрали $160 000–$190 000 у криптовалюті протягом п’яти годин.
- Різке збільшення шкідливих пакетів на 156%. Зловмисники маскували їх під легітимні, додаючи документацію та модульні тести.
- Період виявлення у 276 днів. Поліморфне шкідливе ПЗ, згенероване ШІ, успішно обходить традиційні інструменти безпекового сканування.
Черв’як Shai-Hulud (вересень – грудень 2025)
Саморепліковане шкідливе ПЗ використовувало згенеровані ШІ bash-скрипти (що ідентифікувалися за коментарями та емодзі) для компрометації понад 500 пакетів npm і більш ніж 25 000 репозиторіїв GitHub протягом 72 годин. Атака перетворила інструменти командного рядка, керовані ШІ, на засоби розвідки та була спеціально розроблена для обходу систем аналізу безпеки, що також використовують ШІ: і ChatGPT, і Gemini неправильно класифікували шкідливі навантаження як безпечні.
Черв’як викрадав облікові дані з робочих середовищ розробників і автоматично публікував троянізовані версії пакетів, використовуючи викрадені токени. У результаті пайплайни CI/CD перетворилися на механізми поширення.
Заходи протидії
Організації впровадили:
- спеціалізовані механізми виявлення для ШІ,
- аналіз поведінкової прозорості (behavioral provenance analysis),
- захист на рівні середовища виконання за моделлю Zero Trust,
- перевірку «доказу людської участі» для контриб’юторів.
Акт ЄС про штучний інтелект (EU AI Act) також запровадив штрафи до 35 млн євро або 7% глобального річного доходу.
5. Перевірка вебприватності
Дослідження показало, що 70% провідних сайтів США залишають рекламні файли cookie навіть тоді, коли користувачі відмовляються від їхнього використання, що наражає організації на ризики порушення вимог відповідності та завдання репутаційної шкоди. Періодичні аудити та статичні банери cookie не встигають за явищем «дрейфу приватності».
Проблема
Маркетингові пікселі збирають неавторизовані ідентифікатори, сторонній код відстежує активність поза межами задекларованої політики, а механізми згоди ламаються після оновлень – і все це відбувається непомітно.
Наслідки
- Штраф €4,5 млн для ритейлера. Скрипт програми лояльності чотири місяці непомітно надсилав електронні адреси клієнтів на зовнішні домени.
- Порушення HIPAA у мережі лікарень. Сторонні аналітичні скрипти непомітно збирали дані пацієнтів без їхньої згоди.
- 70% невідповідності нормативним вимогам щодо cookie. Провідні сайти США ігнорують налаштування відмови користувачів, суперечачи власним заявам про приватність.
Трекінгові пікселі Capital One (березень 2025)
Федеральний суд постановив, що передавання Meta Pixel, Google Analytics та Tealium інформації про статус заявки на кредитну картку, даних про працевлаштування та банківські реквізити є ексфільтрацією даних згідно з CCPA. Рішення у березні 2025 року розширило відповідальність за межі традиційних витоків, оскільки компанії можуть бути оштрафовані на $100–$750 за кожен інцидент (CCPA) плюс додатково $5 000 за інцидент у разі порушення CIPA (wiretap violations). Таким чином, навіть звичайне використання трекінгових технологій стало юридичним ризиком, еквівалентним повноцінним інцидентам безпеки.
Реакція на інцидент
Рішенням стало безперервне підтвердження приватності у вебсередовищі – безагентний моніторинг, який перевіряє, чи відповідає фактична поведінка вебресурсу задекларованим політикам приватності.
Це досягається шляхом:
- мапування даних,
- миттєвих сповіщень про відхилення,
- підтвердження усунення проблем.
На початку року лише 20% компаній були впевнені у своїй відповідності вимогам. Організації, які впровадили безперервний моніторинг, змогли спростити аудит та інтегрувати контроль приватності у загальні процеси безпеки.
Проактивна безпека у світі, що керується ШІ
Ці п’ять загроз мають спільний знаменник: реактивна безпека перетворилася на слабке місце. Урок 2025 року однозначний: коли проблема виявляється традиційними методами, компрометація вже відбулася.
Організації, які успішно працюють у такому середовищі, мають три спільні риси:
- Вважають скомпрометованість базовим станом. Замість того щоб прагнути повністю запобігти усім вторгненням, вони концентруються на швидкому виявленні та стримуванні, визнаючи, що ідеальна профілактика недосяжна.
- Використовують безперервну валідацію. Ефективні програми безпеки працюють у режимі постійної пильності, а не обмежуються періодичними аудитами.
- Сприймають ШІ одночасно як інструмент і загрозу. Ті ж самі технології, які породжують нові вразливості, можуть посилювати системи захисту. Використання безпеки, адаптованої до ШІ, для виявлення загроз, згенерованих ШІ, перейшло зі стадії експерименту до необхідності.
Стратегічний чекліст безпеки на 2026 рік
Командам безпеки слід пріоритетно впроваджувати такі п’ять напрямів перевірки:
- Інвентаризація сторонніх залежностей. Створити повну карту кожного зовнішнього скрипту, бібліотеки та API-ендпойнта у продакшні. Невідомий код означає ризик, який не контролюється.
- Впровадження поведінкового моніторингу. Розгорнути системи виявлення під час виконання, що фіксують аномальні потоки даних, несанкціоновані API-запити та неочікувані сценарії виконання коду.
- Аудит коду, згенерованого ШІ. Сприймати весь код, створений LLM, як недовірене введення. Проводити обов’язковий перегляд безпеки, сканування секретів та пентестів перед розгортанням.
- Валідація механізмів приватності у продакшні. Перевіряти згоди на cookie, межі збору даних та стороннє відстеження у реальних середовищах, а не лише на стадії тестування.
- Перехід до безперервної валідації. Замість щоквартальних аудитів застосовувати моніторинг у режимі реального часу з автоматизованими сповіщеннями.
Питання не в тому, чи слід упроваджувати ці підходи, а в тому, наскільки швидко організації зможуть це зробити. Загрози, що змінили веббезпеку у 2025 році – це не тимчасові збої, а фундамент, який визначатиме подальші роки.
Компанії, які діятимуть зараз, будуть визначати стандарти безпеки, а ті, що зволікають, будуть вимушені надолужувати.







