Смартфон.
Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 год. Согласно отчету аналитической компании Kroll, тенденция сохранится.
Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.
Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры. Подробнее о новых методах читайте в этой статье.
Что нового в 2024 году на основе статистики фишинговых атак?
🔷 Голосовые фальшивки с ИИ
Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.
🔷 Звонки в службу поддержки
Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.
🔷 Фишинг через Microsoft Teams
Один из самых заметных трендов года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.
🔷 Фишинг через QR-коды
Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками.
Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.
Развитие методов социальной инженерии
Фишинговые атаки становятся все более персонализированными. Зафиксированы случаи, когда злоумышленники использовали кражу учетных данных и доступ к реальным аккаунтам пользователей. Это позволяло им обманывать коллег и партнеров жертв, создавая видимость доверенной переписки.
Одной из распространенных схем стал так называемый «спуфинг CEO» — создание фальшивых звонков и писем от имени руководителей компаний.
С помощью технологий deepfake преступники подделывают голос, а иногда и видеообразы, чтобы убедить сотрудников выполнить их инструкции.
Кроме того, отмечены случаи атак на сотрудников IT-поддержки: злоумышленники выдавали себя за пользователей и запрашивали сброс паролей или изменение параметров многофакторной аутентификации.
Фишинг как услуга
Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.
🔷 Mamba 2FA и Rockstar 2FA — инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.
🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.
Как защититься?
Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:
🔷 Фильтрация писем
Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.
🔷 Стойкая аутентификация
Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).
🔷 Жесткие политики безопасности
Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.
🔷 Обновление регламентов
Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.
🔷 Обучение персонала
Сотрудники должны понимать современные методы социальной инженерии и уметь распознавать подозрительные сценарии. Регулярные тренировки и тестирование фишинговых атак помогут минимизировать вероятность успеха атакующих.
Что ждать в 2025 году?
Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Можно ожидать:
🔹 Увеличение числа атак с использованием deepfake и поддельных голосов.
🔹 Рост количества атак на службы техподдержки.
🔹 Использование AI-ботов для фишинга в реальном времени.
🔹 Развитие PhaaS-платформ и их доступность даже для новичков в киберпреступности.
Улучшение кибербезопасности требует не только технических решений, но и формирования гибких стратегий, способных адаптироваться к новым угрозам. Компании, которые выстроят многоуровневую защиту, смогут значительно снизить риски и противостоять современным кибератакам.