Россиян предупредили о наиболее актуальных схемах мошенников в 2026 году

Изображение: recraft
В 2026 году киберпреступники начали отказываться от схем с онлайн-переводами и переходят к получению средств наличными. Об этом сообщил веб-разработчик и эксперт по сетевым угрозам компании «Код Безопасности», Константин Горбунов. По его словам, подобное смещение связано с изменениями в законодательстве и усилением банковского контроля.
Одна из причин — ужесточение регулирования перевода средств через интернет. В стране введены меры, направленные на борьбу с дропперством, а также реализованы механизмы временной блокировки переводов, чтобы пользователи могли вовремя выявить признаки мошенничества. Всё это делает классические онлайн-схемы для преступников менее удобными.
На фоне этого наблюдается рост интереса к наличному расчёту, в том числе с использованием курьеров, фиктивных возвратов и подставных лиц.
Важный фактор — доступность генеративных ИИ-инструментов. По мнению Константина Горбунова, в интервью изданию «Лента.ру», такие технологии упростили задачу для неопытных злоумышленников. Теперь для создания правдоподобных сценариев атак не требуется технической подготовки — достаточно использовать обученные модели, чтобы имитировать речь, генерировать тексты и составлять фальшивые документы.
Если в бытовом сегменте мошенники упрощают взаимодействие с жертвой, то в корпоративной среде наблюдается прямо противоположная динамика. Горбунов указал, что в бизнесе злоумышленники становятся терпеливее и точнее планируют каждую атаку. Вместо единичных вторжений всё чаще разворачиваются многоэтапные кампании, где используются одновременно и уязвимости легального софта, и вредоносные инструменты.
Согласно данным исследования «Кода Безопасности», атакующие предпочитают использовать известные программы.
Наиболее часто в списке — Telegram, браузеры на базе Chromium, офисные пакеты Microsoft Office, сервис SharePoint, а также средства удалённого доступа AnyDesk и ScreenConnect. Эти инструменты используются как точки входа, особенно если сотрудник уже авторизован в корпоративной системе.
Что касается вредоносной части арсенала, то самыми распространёнными остаются трояны-стилеры, которые воруют сохранённые пароли и куки.
Также применяются бэкдоры, программы-вымогатели и фреймворки вроде Cobalt Strike, позволяющие организовать централизованное управление атакой. Такой подход позволяет преступникам действовать скрытно и дольше сохранять доступ к заражённой инфраструктуре.
Прогноз на ближайшие месяцы даёт понять, что киберугрозы будут становиться всё более гибридными и многослойными. Использование легитимного ПО в связке с вредоносным кодом усложняет их выявление. А переход на наличные расчёты в мошеннических схемах снижает эффективность контроля со стороны банков. Это требует повышенного внимания как со стороны пользователей, так и со стороны корпоративных ИТ-структур.
