Россиян предупредили о наиболее актуальных схемах мошенников в 2026 году

Россиян предупредили о наиболее актуальных схемах мошенников в 2026 году

Изображение: recraft

В 2026 году киберпреступники начали отказываться от схем с онлайн-переводами и переходят к получению средств наличными. Об этом сообщил веб-разработчик и эксперт по сетевым угрозам компании «Код Безопасности», Константин Горбунов. По его словам, подобное смещение связано с изменениями в законодательстве и усилением банковского контроля.

Одна из причин — ужесточение регулирования перевода средств через интернет. В стране введены меры, направленные на борьбу с дропперством, а также реализованы механизмы временной блокировки переводов, чтобы пользователи могли вовремя выявить признаки мошенничества. Всё это делает классические онлайн-схемы для преступников менее удобными.

На фоне этого наблюдается рост интереса к наличному расчёту, в том числе с использованием курьеров, фиктивных возвратов и подставных лиц.

Важный фактор — доступность генеративных ИИ-инструментов. По мнению Константина Горбунова, в интервью изданию «Лента.ру», такие технологии упростили задачу для неопытных злоумышленников. Теперь для создания правдоподобных сценариев атак не требуется технической подготовки — достаточно использовать обученные модели, чтобы имитировать речь, генерировать тексты и составлять фальшивые документы.

Если в бытовом сегменте мошенники упрощают взаимодействие с жертвой, то в корпоративной среде наблюдается прямо противоположная динамика. Горбунов указал, что в бизнесе злоумышленники становятся терпеливее и точнее планируют каждую атаку. Вместо единичных вторжений всё чаще разворачиваются многоэтапные кампании, где используются одновременно и уязвимости легального софта, и вредоносные инструменты.

Согласно данным исследования «Кода Безопасности», атакующие предпочитают использовать известные программы.

Наиболее часто в списке — Telegram, браузеры на базе Chromium, офисные пакеты Microsoft Office, сервис SharePoint, а также средства удалённого доступа AnyDesk и ScreenConnect. Эти инструменты используются как точки входа, особенно если сотрудник уже авторизован в корпоративной системе.

Что касается вредоносной части арсенала, то самыми распространёнными остаются трояны-стилеры, которые воруют сохранённые пароли и куки.

Также применяются бэкдоры, программы-вымогатели и фреймворки вроде Cobalt Strike, позволяющие организовать централизованное управление атакой. Такой подход позволяет преступникам действовать скрытно и дольше сохранять доступ к заражённой инфраструктуре.

Прогноз на ближайшие месяцы даёт понять, что киберугрозы будут становиться всё более гибридными и многослойными. Использование легитимного ПО в связке с вредоносным кодом усложняет их выявление. А переход на наличные расчёты в мошеннических схемах снижает эффективность контроля со стороны банков. Это требует повышенного внимания как со стороны пользователей, так и со стороны корпоративных ИТ-структур.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: