Как изменились фишинговые атаки и чего ждать в 2025 году. Информационная безопасность.. Информационная безопасность. кибербезопасность.. Информационная безопасность. кибербезопасность. социальная индженерия.. Информационная безопасность. кибербезопасность. социальная индженерия. фишинг.. Информационная безопасность. кибербезопасность. социальная индженерия. фишинг. фишинговые атаки.
Как изменились фишинговые атаки и чего ждать в 2025 году - 1

Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 год. Согласно отчету аналитической компании Kroll, тенденция сохранится и в 2025 году. Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.

Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры.

Что нового в 2024 году на основе статистики фишинговых атак?

🔷 Голосовые фальшивки с ИИ

Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.

🔷 Звонки в службу поддержки

Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.

🔷 Фишинг через Microsoft Teams

Один из самых заметных трендов 2024 года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.

🔷 Фишинг через QR-коды

Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками. Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.

Развитие методов социальной инженерии

Фишинговые атаки становятся все более персонализированными. В 2024 году зафиксированы случаи, когда злоумышленники использовали кражу учетных данных и доступ к реальным аккаунтам пользователей. Это позволяло им обманывать коллег и партнеров жертв, создавая видимость доверенной переписки.

Одной из распространенных схем стал так называемый «спуфинг CEO» — создание фальшивых звонков и писем от имени руководителей компаний. С помощью технологий deepfake преступники подделывают голос, а иногда и видеообразы, чтобы убедить сотрудников выполнить их инструкции.

Кроме того, отмечены случаи атак на сотрудников IT-поддержки: злоумышленники выдавали себя за пользователей и запрашивали сброс паролей или изменение параметров многофакторной аутентификации.

Фишинг как услуга

Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.

🔷 Mamba 2FA и Rockstar 2FA — инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.

🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.

Как защититься?

Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:

🔷 Фильтрация писем

Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.

🔷 Стойкая аутентификация

Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).

🔷 Жесткие политики безопасности

Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.

🔷 Обновление регламентов

Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.

🔷 Обучение персонала

Сотрудники должны понимать современные методы социальной инженерии и уметь распознавать подозрительные сценарии. Регулярные тренировки и тестирование фишинговых атак помогут минимизировать вероятность успеха атакующих.

Что ждать в 2025 году?

Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Можно ожидать:

🔹 Увеличение числа атак с использованием deepfake и поддельных голосов.
🔹 Рост количества атак на службы техподдержки.
🔹 Использование AI-ботов для фишинга в реальном времени.
🔹 Развитие PhaaS-платформ и их доступность даже для новичков в киберпреступности.

Улучшение кибербезопасности требует не только технических решений, но и формирования гибких стратегий, способных адаптироваться к новым угрозам. Компании, которые выстроят многоуровневую защиту, смогут значительно снизить риски и противостоять современным кибератакам.

Автор: CyberEdRussia

Источник

Рейтинг@Mail.ru
Rambler's Top100