Мошенники в 2026 году переходят на наличные и усиливают атаки с использованием легального ПО

Изображение: recraft
Ситуация с кибермошенничеством в России в 2026 году приобретает всё более сложный характер. По мнению ведущего эксперта по сетевым атакам и веб-разработчика компании «Код Безопасности» Константина Горбунова, преступные схемы становятся разнообразнее и всё чаще обходят привычные цифровые каналы. В частности, мошенники переходят на выманивание наличных денежных средств.
Константин Горбунов в беседе с изданием «Лента.ру» отметил, что наблюдается устойчивый отход от практики онлайн-переводов. Участники противоправных схем всё чаще требуют наличные, отказываясь от цифровых расчётов. Такое поведение, по его словам, связано с тем, что в последние месяцы усилились ограничения, затрудняющие вывод средств. На фоне роста ответственности за дропперство, появления периодов «охлаждения» и других нововведений, преступникам проще минимизировать цифровой след и перейти на старые методы.
Параллельно с этим сохраняется активное использование нейросетей и ИИ-инструментов.
Константин Горбунов пояснил, что подобные технологии стали массово доступны и не требуют от злоумышленников сложной подготовки. Это открывает возможности для использования голосовой подмены, генерации фальшивых документов и психологического давления на жертв в реальном времени.
На корпоративном уровне, по словам эксперта, ситуация развивается иначе. Здесь наблюдается рост уровня подготовки атакующих. Взломы всё чаще строятся по долгосрочному сценарию, когда цель не в быстрой атаке, а в длительном присутствии в инфраструктуре жертвы. В этих условиях возрастает популярность смешанных методов, сочетающих легальные инструменты с вредоносным кодом.
В аналитическом отчёте компании «Код Безопасности», на который ссылается Константин Горбунов, указывается, что киберпреступники активно задействуют распространённое программное обеспечение.
В числе наиболее популярных решений оказались Telegram, Microsoft Office, Share Point, браузеры на базе Chrome, а также инструменты удалённого доступа, включая Any Desk и Screen Connect. Использование этих программ затрудняет выявление вредоносной активности, поскольку они часто применяются в легитимных бизнес-процессах.
Из вредоносного инструментария эксперты компании отмечают трояны-стилеры (в том числе Lumma Stealer), бэкдоры, программы-вымогатели и фреймворки удалённого управления атаками, например Cobalt Strike. По словам Константина Горбунова, именно такое сочетание — стандартные бизнес-программы и скрытые вредоносные модули — формирует наиболее сложные для выявления и устранения угрозы.
