По мере того как подходит к концу 2025 год, специалисты по безопасности осознают тревожную реальность: традиционный подход к защите веб-приложений стал опасно устаревшим. Атаки на основе ИИ, эволюция техник инъекций и компрометация цепочек поставок, повлиявшая на сотни тысяч сайтов, заставили кардинально переосмыслить стратегии защиты.
Ниже приведены пять угроз, изменивших веб-безопасность в этом году, а также объяснение того, почему полученные уроки будут определять цифровую защиту на много лет вперед (по версии The Hacker News).
1. Вайбкодинг
Вайбкодинг (с англ. vibe coding) в 2025 году не является экспериментом и стал реальностью в продакшне: почти 25% стартапов Y Combinator использовали ИИ для создания фундаментальных кодовых баз. Один разработчик запустил многопользовательский авиасимулятор менее чем за три часа, а затем масштабировал его до 89 000 игроков и стабильного ежемесячного дохода в несколько тысяч долларов.
Следствие
Код, который работает корректно, но содержит эксплуатируемые уязвимости, обходящие традиционные средства безопасности. ИИ генерирует именно то, что ему было поручено, а не то, о чем разработчик забыл сказать.
Ущерб
- Удаленная база данных продакшна. Ассистент на основе ИИ Replit стер базу данных, принадлежавшую Jason Lemkin (1200 руководителей, 1190 компаний), несмотря на прямые инструкции на code freeze.
- Компрометация инструментов разработки на основе ИИ. Три CVE раскрыли критические недостатки в популярных инструментах кодирования с помощью ИИ: CurXecute (CVE-2025-54135) позволял произвольное выполнение команд в Cursor, EscapeRoute (CVE-2025-53109) открывал доступ к файловой системе сервера MCP от Anthropic, CVE-2025-55284 давал возможность эксфильтрации данных из Claude Code через инъекцию промпта на основе DNS.
- Обход аутентификации. Сгенерированный ИИ код логина проигнорировал валидацию введения, что позволило инъекцию вредной полезной нагрузки в финтех-стартапе США.
- Статистика опасного кода. 45% всего кода, сгенерированного с помощью ИИ, содержит эксплуатируемые уязвимости, 70% – уровень уязвимостей в Java-коде.
Компрометация платформы Base44 (июль 2025 г.)
В июле 2025 года исследователи безопасности обнаружили критическую уязвимость обхода аутентификации в Base44 – популярной вайбкодинговой платформе, принадлежащей Wix. Недостаток позволял неаутентифицированным злоумышленникам получать доступ к любому частному приложению на общей инфраструктуре. Под угрозой оказались корпоративные приложения, обрабатывающие персональные данные, HR-процессы и внутренние чат-боты.
Wix устранила уязвимость в течение 24 часов, однако инцидент продемонстрировал ключевой риск: когда платформа дает сбой в безопасности, уязвимыми одновременно становятся все приложения, созданные на ее основе.
Реакция на инцидент
Организации внедряют security-first prompting, многоступенчатую валидацию и поведенческий мониторинг, выявляющий неожиданные API-запросы, аномальные шаблоны сериализации или уязвимости, связанные с таймингом. Поскольку Регламент ЕС об искусственном интеллекте классифицирует определенные формы вайбкодинга как «системы ИИ с высокой степенью риска», функциональная корректность больше не гарантирует целостность безопасности.
2. Инъекции JavaScript
В марте 2025 года 150 000 вебсайтов подверглись компрометации в результате скоординированной кампании инъекций JavaScript, продвигавшей китайские платформы азартных игр. Злоумышленники внедряли скрипты и iframe-элементы, маскировавшиеся под легитимные букмекерские сайты, в частности Bet365, используя полноэкранные CSS-наложения для замены реального веб-контента на вредоносные целевые страницы.
Масштаб и уровень сложности кампании продемонстрировали, как уроки по компрометации Polyfill.io в 2024 году (когда китайская компания превратила доверенную библиотеку в инструмент атаки, повлиявший на более 100 000 сайтов, включая Hulu, Mercedes-Benz и Warner Bros.) были использованы для формирования повторяющихся паттернов атак. Учитывая, что 98% веб-сайтов используют JavaScript на стороне клиента, площадь атаки стала больше, чем когда-либо.
Влияние
Даже встроенная защита React от XSS не сработала, поскольку злоумышленники эксплуатировали prototype pollution, атаки XSS на основе DOM и инъекции промпта на основе ИИ.
Последствия
- Более 150 000 сайтов скомпрометировано. Гэмблинговая кампания продемонстрировала индустриальный масштаб инъекций JavaScript в 2025 году.
- 22 254 CVE опубликовано. Рост на 30% по сравнению с 2023 годом свидетельствует о резком увеличении количества уязвимостей.
- Более 50 000 банковских сессий перехвачено. Вредоносное ПО атаковало более 40 банков на трех континентах, используя механизмы обнаружения структуры страниц в режиме реального времени.
Решение
Организации переходят к модели хранения сырых данных с последующим кодированием в зависимости от контекста вывода: HTML-кодирования для элементов div, экранирования JavaScript в тегах script, URL-кодирования для ссылок. Системы поведенческого мониторинга фиксируют случаи, когда статические библиотеки неожиданно выполняют неавторизованные запросы POST.
3. Magecart / E-skimming 2.0
Атаки Magecart выросли на 103% всего за шесть месяцев, поскольку злоумышленники превратили зависимости цепи поставок в оружие, об этом сообщает Insikt Group компании Recorded Future. В отличие от традиционных нарушений безопасности, из-за которых срабатывают системы обнаружения, веб-скиминг маскируется под легитимные скрипты, собирая платежные данные в режиме реального времени.
Реальность
Атаки продемонстрировали тревожно высокий уровень сложности:
- теневое манипулирование DOM,
- использование соединений WebSocket,
- геофенсинг.
Один из вариантов вредоносного кода даже переходил в спящий режим, когда пользователь открывал Chrome DevTools.
Последствия
- Компрометация больших брендов. British Airways, Ticketmaster и Newegg понесли миллионные убытки из-за штрафов и репутационные потери.
- Компрометация библиотеки Modernizr. Вредоносный код активировался только на страницах оплаты на тысячах вебсайтов, оставаясь невидимым для WAF.
- Использование ИИ для избирательности атаки. Злоумышленники профилировали браузеры на предмет «премиальных покупок», перехватывая только транзакции с высокой ценностью.
Кампания cc-analytics (сентябрь 2025)
Исследователи безопасности обнаружили сложную кампанию Magecart, использовавшую сильно запутанный JavaScript для похищения данных платежных карт со скомпрометированных сайтов электронной коммерции. Злоумышленная инфраструктура, построенная вокруг домена cc-analytics[.]com, активно собирала конфиденциальные данные клиентов в течение по меньшей мере одного года.
Реакция на инцидент
Организации выяснили, что CSP обеспечивает ложное чувство безопасности, поскольку злоумышленники просто компрометировали домены, внесенные в белый список. Решение состоит в том, чтобы проверять код по поведению, а не по источнику. PCI DSS 4.0.1, раздел 6.4.3, теперь требует непрерывного мониторинга всех скриптов, имеющих доступ к платежным данным. Требование стало обязательным с марта 2025 года.
4. Атаки ИИ на цепочки поставок
Количество вредоносных пакетов, загруженных в открытые репозитории, возросло на 156% в 2025 году, поскольку злоумышленники начали применять ИИ как инструмент атаки. Если раньше такие атаки обычно были связаны с похищенными учетными данными, то теперь появилось полиморфное вредоносное ПО, которое переписывает себя во время каждого исполнения, а также контекстно-ориентированный код, способный определять, что он запускается в песочнице.
Следствие
Варианты вредоносного ПО, сгенерированные ИИ, ежедневно мутируют, делая сигнатурное обнаружение практически непригодным. Согласно отчету IBM за 2025 год, на выявление нарушения в среднем требуется 276 дней, а на сдерживание – 73 дня.
Нанесенный вред
- Заложенный бэкдор в Solana Web3.js. Хакеры похитили $160 000–$190 000 в криптовалюте в течение пяти часов.
- Резкое увеличение вредоносных пакетов на 156%. Злоумышленники маскировали их под легитимные, добавляя документацию и модульные тесты.
- Период обнаружения в 276 дней. Полиморфное вредоносное ПО, сгенерированное ИИ, успешно обходит традиционные инструменты сканирования безопасности.
Червь Shai-Hulud (сентябрь – декабрь 2025)
Саморепликованное вредоносное ПО использовало сгенерированные ИИ bash-скрипты (идентифицируемые по комментариям и эмодзи) для компрометации более 500 пакетов npm и более 25 000 репозиториев GitHub в течение 72 часов. Атака превратила инструменты командной строки, управляемые ИИ, в средства разведки и была специально разработана для обхода систем анализа безопасности, также использующих ИИ: и ChatGPT, и Gemini неправильно классифицировали вредоносные нагрузки как безопасные.
Червь похищал учетные данные из рабочих сред разработчиков и автоматически публиковал троянизированные версии пакетов, используя украденные токены. В результате пайплайны CI/CD превратились в механизмы распространения.
Меры противодействия
Организации внедрили:
- специализированные механизмы обнаружения для ИИ,
- анализ поведенческой прозрачности (behavioral provenance analysis),
- защита на уровне среды исполнения по модели Zero Trust,
- проверку «доказательства человеческого участия» для контрибьюторов.
Акт ЕС об искусственном интеллекте (EU AI Act) также ввел штрафы до 35 млн. евро или 7% глобального годового дохода.
5. Проверка веб-приватности
Исследование показало, что 70% ведущих сайтов США оставляют рекламные файлы cookie даже тогда, когда пользователи отказываются от их использования, что подвергает организации рискам нарушения требований соответствия и причинения репутационного вреда. Периодические аудиты и статические баннеры cookie не успевают за явлением «дрейфа конфиденциальности».
Проблема
Маркетинговые пиксели собирают неавторизованные идентификаторы, посторонний код отслеживает активность вне задекларированной политики, а механизмы согласия ломаются после обновлений – и все это происходит незаметно.
Последствия
- Штраф €4,5 млн для ритейлера. Скрипт программы лояльности четыре месяца незаметно посылал электронные адреса клиентов на внешние домены.
- Нарушение HIPAA в сети больниц. Посторонние аналитические скрипты незаметно собирали данные пациентов без их согласия.
- 70% несоответствия нормативным требованиям по cookie. Ведущие сайты США игнорируют настройку отказа пользователей, противореча собственным заявлениям о конфиденциальности.
Трекинговые пиксели Capital One (март 2025)
Федеральный суд постановил, что передачи Meta Pixel, Google Analytics и Tealium информации о статусе заявки на кредитную карту, данных о трудоустройстве и банковских реквизитах являются эксфильтрацией данных согласно CCPA. Решение в марте 2025 года расширило ответственность за пределы традиционных утечек, поскольку компании могут быть оштрафованы на $100–$750 за каждый инцидент (CCPA) плюс дополнительно $5 000 за инцидент в случае нарушения CIPA (wiretap violations). Таким образом, даже обычное использование трекинговых технологий стало юридическим риском, эквивалентным полноценным инцидентам безопасности.
Реакция на инцидент
Решением стало непрерывное подтверждение конфиденциальности в веб-среде – безагентный мониторинг, проверяющий, соответствует ли фактическое поведение веб-ресурса задекларированным политикам конфиденциальности.
Это достигается путём:
- картографирования данных,
- мгновенных уведомлений об отклонениях,
- подтверждения устранения проблем.
В начале года только 20% компаний были уверены в своем соответствии требованиям. Организации, внедрившие непрерывный мониторинг, смогли упростить аудит и интегрировать контроль конфиденциальности в общие процессы безопасности.
Проактивная безопасность в мире, управляемом ИИ
Эти пять угроз имеют общий знаменатель: реактивная безопасность превратилась в слабое место. Урок 2025 года однозначен: когда проблема обнаруживается традиционными методами, компрометация уже произошла.
Организации, успешно работающие в такой среде, имеют три общих черты:
- Считают скомпрометированность базовым состоянием. Вместо того чтобы стремиться полностью предотвратить все вторжения, они концентрируются на быстром обнаружении и сдерживании, признавая, что идеальная профилактика недостижима.
- Используют непрерывную валидацию. Эффективные программы безопасности работают в режиме постоянной бдительности, а не ограничиваются периодическими аудитами.
- Воспринимают ИИ одновременно как инструмент и угрозу. Те же технологии, которые порождают новые уязвимости, могут усиливать системы защиты. Использование безопасности, адаптированной к ИИ, для выявления угроз, сгенерированных ИИ, перешло из стадии эксперимента к необходимости.
Стратегический чеклист безопасности на 2026 год
Командам безопасности следует приоритетно внедрять следующие пять направлений проверки:
- Инвентаризация посторонних зависимостей. Создать полную карту каждого внешнего скрипта, библиотеки и API-эндпойнта в продакшне. Неизвестный код означает неконтролируемый риск.
- Внедрение поведенческого мониторинга. Развернуть системы обнаружения во время выполнения, фиксирующие аномальные потоки данных, несанкционированные API-запросы и неожиданные сценарии выполнения кода.
- Аудит кода, сгенерированного ИИ. Воспринимать весь код, созданный LLM, как недоверенный ввод. Проводить обязательный просмотр безопасности, сканирование секретов и пентесты перед развертыванием.
- Валидация механизмов конфиденциальности в продакшне. Проверять согласия на cookie, границы сбора данных и постороннее отслеживание в реальных средах, а не только на стадии тестирования.
- Переход к непрерывной валидации. Вместо ежеквартальных аудитов применять мониторинг в режиме реального времени с автоматизированными уведомлениями.
Вопрос не в том, следует ли внедрять эти подходы, а в том, как быстро организации смогут это сделать. Угрозы, изменившие веб-безопасность в 2025 году, – это не временные сбои, а фундамент, который будет определять последующие годы.
Компании, которые будут действовать сейчас, будут определять стандарты безопасности, а те, кто с этим затягивает, будут вынуждены наверстывать.







