Мошенники в 2026 году переходят на наличные и усиливают атаки с использованием легального ПО

Мошенники в 2026 году переходят на наличные и усиливают атаки с использованием легального ПО

Изображение: recraft

Ситуация с кибермошенничеством в России в 2026 году приобретает всё более сложный характер. По мнению ведущего эксперта по сетевым атакам и веб-разработчика компании «Код Безопасности» Константина Горбунова, преступные схемы становятся разнообразнее и всё чаще обходят привычные цифровые каналы. В частности, мошенники переходят на выманивание наличных денежных средств.

Константин Горбунов в беседе с изданием «Лента.ру» отметил, что наблюдается устойчивый отход от практики онлайн-переводов. Участники противоправных схем всё чаще требуют наличные, отказываясь от цифровых расчётов. Такое поведение, по его словам, связано с тем, что в последние месяцы усилились ограничения, затрудняющие вывод средств. На фоне роста ответственности за дропперство, появления периодов «охлаждения» и других нововведений, преступникам проще минимизировать цифровой след и перейти на старые методы.

Параллельно с этим сохраняется активное использование нейросетей и ИИ-инструментов.

Константин Горбунов пояснил, что подобные технологии стали массово доступны и не требуют от злоумышленников сложной подготовки. Это открывает возможности для использования голосовой подмены, генерации фальшивых документов и психологического давления на жертв в реальном времени.

На корпоративном уровне, по словам эксперта, ситуация развивается иначе. Здесь наблюдается рост уровня подготовки атакующих. Взломы всё чаще строятся по долгосрочному сценарию, когда цель не в быстрой атаке, а в длительном присутствии в инфраструктуре жертвы. В этих условиях возрастает популярность смешанных методов, сочетающих легальные инструменты с вредоносным кодом.

В аналитическом отчёте компании «Код Безопасности», на который ссылается Константин Горбунов, указывается, что киберпреступники активно задействуют распространённое программное обеспечение.

В числе наиболее популярных решений оказались Telegram, Microsoft Office, Share Point, браузеры на базе Chrome, а также инструменты удалённого доступа, включая Any Desk и Screen Connect. Использование этих программ затрудняет выявление вредоносной активности, поскольку они часто применяются в легитимных бизнес-процессах.

Из вредоносного инструментария эксперты компании отмечают трояны-стилеры (в том числе Lumma Stealer), бэкдоры, программы-вымогатели и фреймворки удалённого управления атаками, например Cobalt Strike. По словам Константина Горбунова, именно такое сочетание — стандартные бизнес-программы и скрытые вредоносные модули — формирует наиболее сложные для выявления и устранения угрозы.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: