Эксперт Security Vision Николай Гончаров рассказал, как киберпреступники действуют в 2025 году

Эксперт Security Vision Николай Гончаров рассказал, как киберпреступники действуют в 2025 году

изображение: recraft

За первые пять месяцев 2025 года ущерб от IT-преступлений в России превысил 81 миллиард рублей. За этот период было зарегистрировано свыше 308 тысяч преступлений, связанных с информационными технологиями. Из них более 189 тысяч случаев приходится на дистанционные кражи и мошенничество, что свидетельствует о высокой активности злоумышленников в сфере киберпреступности.

В этом интервью с Директором департамента мониторинга кибербезопасности Security Vision Николаем Гончаровым обсудили, какие технологии используют современные киберпреступники для кражи личных данных и почему люди до сих пор попадаются на их «удочку».

Как злоумышленники взламывают аккаунты и пароли? Какие методы обычно они используют для кражи данных пользователя?

Кража личных данных — это не всегда хакерские взломы. Кибермошенники используют не только технологии, но психологические приёмы социальной инженерии. Схемы обмана и их реализация становятся все более продуманными. Мошенники сейчас действуют более умно и подготовленно — подбирают легенды, подделывают сайты и тщательно готовят, и прорабатывают скрипты общения с жертвами. Для своих задач они стали применять технологии машинного обучения и искусственного интеллекта. Чаще всего человек сам отдаёт свои данные, поддавшись ситуации, давлению, эмоциям или незнанию. Для большей эффективности используются различные комбинации, состоящие из:

  • Фишинга — мошенники рассылают письма, SMS или сообщения в мессенджерах, маскируясь под банки, госорганы или известные бренды. Как правило в тексте есть ссылка, которая ведет на вредоносный или поддельный сайт. Пользователь переходит по ссылке и сам вводит свои данные — логин, пароль, карту, паспорт или загружает вредоносное ПО на своё устройство.
  • Спуфинга – мошенник прикидывается кем-то другим, чтобы вызвать доверие у жертвы.
  • Использования вредоносного ПО — трояны, шпионские программы и кейлоггеры, которые устанавливаются на устройство незаметно: через фальшивые приложения, взломанные сайты или по ссылке в мессенджере. Эти программы могут считывать нажатия клавиш, делать скриншоты и отправлять данные злоумышленникам.
  • Сбора данных через фейковые онлайн-сервисы — сайты под видом доставки, курсов, онлайн магазины, регистрации на мероприятия, розыгрышей и аналогичных вещей. Вы оставляете имя, телефон, почту, иногда даже фото паспорта — и это сразу попадает в руки мошенников.
  • Различные утечки баз данных — если ваш пароль где-то уже «утёк», злоумышленники могут подобрать его к другим сервисам, особенно, если вы используете один и тот же пароль повсюду.
  • Данные из социальных сетей — люди сами публикуют фото паспортов, посадочных талонов, ответы на «викторины», раскрывающие контрольные вопросы, которыми в последствии может воспользоваться злоумышленник.
  • Использование ИИ и дипфейков – это технология создания поддельного видео или аудио, в котором человек якобы что-то говорит или делает, хотя на самом деле этого не происходило. Дипфейк создает иллюзию личного обращения. Даже опытные люди поддаются, потому что «сами видят и слышат» знакомого человека.

Как выглядит типичная схема мошенничества с использованием нескольких комбинаций?

Вот один из ярких примеров: мошенники создают рекламную компанию, например по розыгрышу авиабилетов, в популярной соцсети или мессенджере. Красивая подача и визуальный стиль совпадают с официальным стилем авиакомпании. В публикации есть ссылка на поддельный сайт, где проходит розыгрыш. На нём необходимо ввести контактные данные, чтобы получить билет. Пользователи сами передают свои личные паспортные данные злоумышленникам.

После регистрации и ввода данных пользователь видит сообщение, в котором его поздравляют и просят по ссылке установить приложение, где будут отображаться билеты. Затем он сам устанавливает вредоносное приложение, которое может самостоятельно собирать и передавать личную информацию злоумышленникам.

Полученные сведения используются уже для подбора паролей от почты, банковских приложений и прочих сервисов, т.к. многие используют один и тот же пароль для доступа к разным сервисам и кабинетам.

Людям, которые сделали вышеописанные шаги, в дальнейшем могут поступать звонки в мессенджерах с подменными именами и якобы от представителей авиакомпании. Могут приходить поддельные видеообращения с сотрудниками авиакомпании. Мошенники могут также запросить дополнительные сведения, попросить назвать код из сообщения или выполнить какие-либо действия, например, переводы или снятие наличных и передачу их курьеру.

Таких примеров множество. Аналогичный вариант может включать использование данных о человеке, которые были получены злоумышленниками в рамках массовых утечек. Затем под видом какой-то акции от популярного сервиса, например от маркетплейса, связываются с потенциальной жертвой, заставляют перейти на фейковый сайт, установить вредоносное приложение и далее по аналогичной схеме. Параллельно могут поступать сообщения с поддельными голосовыми и видеосообщениями от друзей с различными просьбами о переводах на незнакомые номера.

Всё это, как правило, в дальнейшем приводит к краже денежных средств со счетов жертв.

Поэтому, чтобы не стать жертвами мошенников, необходимо:

  • Перепроверять любую срочную или «выгодную» информацию. Мошенники всегда давят на срочность или эксклюзивность.
  • Использовать сложные уникальные пароли и включать двухфакторную аутентификацию на всех важных аккаунтах (банки, почта, соцсети).
  • Проверять адреса сайтов (особенно похожих на Госуслуги, банковские ресурсы) и не переходить по ссылкам из подозрительных писем, SMS, мессенджеров.
  • Не сообщать конфиденциальные данные по телефону и в сообщениях, даже если звонящий/пишущий представляется «сотрудником банка» или «представителем госоргана».
  • Следить за обновлениями системы и антивируса, не устанавливать программы из сомнительных источников.
  • Повышать свою киберграмотность и кибергигену родственников.

Как отличаются атаки злоумышленников?

Хакерские атаки можно разделить на несколько категорий в зависимости от цели, метода и уровня воздействия. Помимо уже вышеперечисленных видов и типов можно выделить следующие:

  • Атаки на учётные записи – заключаются в том, чтобы получить доступ к аккаунтам пользователя или администратора путем подбор пароля по словарю или по базе утёкших паролей. Как пример после утечки пароля с популярного сервиса или сайта его пробуют, чтобы получить доступ к почте и к банковскому личному кабинету жертвы.
  • Атаки на web-приложения – основная цель заключается в получении доступа к данным, путем взлома учётных записей, подбора паролей или используя уязвимости, а также нарушить работу сайта. Например, частым примером является, когда злоумышленник через уязвимость в форме обратной связи получает доступ к базе клиентов.
  • DDoS-атаки – основная цель заключается в том, чтобы сделать сайт или сервис недоступным путем создания ежемоментного огромного количества запросов в адрес сервера, которые он не может сразу обработать и перестаёт отвечать. Частые примеры атак на сайты банков, операторов или онлайн-голосования.
  • Атаки на сети и инфраструктуру – заключаются в том, чтобы проникнуть в корпоративную сеть, перехватить данные или внедриться в неё. Используются следующие методы: перехват трафика между двумя сторонами (Man-In-The-Middle), подмена MAC-адресов в локальной сети (ARP-spoofing), подмена адреса сайта (DNS-spoofing), пассивное прослушивание сети (Sniffing). В качестве яркого примера можно привести неправильно настроенную Wi-Fi сеть с открытым доступом, в которой злоумышленник может перехватить логины и пароли путем применения вышеописанных методов.
  • Атаки через уязвимости ПО и эксплойты – суть заключается в использовании уязвимостей в программном обеспечении, например в операционных системах, браузерах, почтовых клиентах и серверах, средствах удаленного доступа до момента их устранения. В качестве примера тут можно привести уязвимость в одном популярном почтовом сервисе, которая использовалась для массового взлома.
  • Целенаправленные и таргетированные атаки (APT) – направлены на долгосрочное скрытное проникновение в инфраструктуру определённой компании или ведомства. Злоумышленники могут долго находиться внутри сети организации без обнаружения, собирая конфиденциальную информацию или готовить масштабные действия по выводу из строя инфраструктуры организации. В последнее время стали распространены атаки через уязвимые сети подрядчиков.

Какие шаги важно предпринимать для защиты от современных угроз?

Хакерские атаки становятся всё более сложными и комбинированными. Сегодня один инцидент может включать сразу несколько видов атак. Одна крупица данных из прошлой утечки в дополнении с нашей сегодняшней публичной информацией – это готовый скелет для целой цепочки атак.

Хорошая защита — это не только использование антивирусов или прочих СЗИ, но и критическое мышление, привычка перепроверять информацию, минимизация своих цифровых следов и двухфакторная аутентификация. Стоит использовать не только один из способов защиты, а сочетать технологические средства с правилами поведения и здравым смыслом.

В качестве основных мер защиты стоит не забывать про личную цифровую гигиену — не переходить по подозрительным ссылкам из писем, SMS и мессенджеров, проверять адрес отправителя, проверять видео и аудио сообщение на наличие дипфейков, не публиковать лишнюю информацию в социальных сетях, не пересылать паспорта и банковские данные в открытых чатах, использовать надёжные пароли и многофакторную аутентификацию. Проверять свою почту, номера телефонов, аккаунты от сервисов на наличие утечек через специальные сервисы.

В качестве защиты самих устройств стоит использовать антивирусное ПО, регулярно обновлять как операционную систему, так и стороннее ПО, не устанавливать приложение и прочее ПО из непроверенных источников.

Для организации защиты внутри компании не стоит забывать про правильно выстроенную архитектуру самой сети и использование специализированных СЗИ и центров мониторинга кибербезопасности (SOC). Проводить регулярные аудиты безопасности и пентесты. Также надо должное внимание уделять обучению сотрудников кибергигиене. Как правило даже базовая защита отсекает 90% атак.

Security Vision
Автор: Security Vision
Платформа автоматизации и роботизации процессов обеспечения информационной безопасности Security Vision – ИТ-платформа low code/no code, позволяющая роботизировать до 95% программно-технических ИТ/ИБ функций в круглосуточном режиме, тем самым обеспечивая непрерывное реагирование на угрозы, киберинциденты, поиск ИТ-активов и управление конфигурациями, поиск и управление уязвимостями, анализ данных и управление SGRC-процессами. Является 100% российской разработкой, включена в базу данных Минкомсвязи РФ и в Единый реестр российского ПО для ЭВМ и БД.
Комментарии: