Налоговый сезон стал прикрытием для кибератак и фишинга

В 2026 году киберпреступники заметно усилили атаки, прикрываясь налоговой тематикой. По данным отчета, на данный момент зафиксировано более ста кампаний, нацеленных как на частных лиц, так и на организации. Основной удар приходится на Соединенные Штаты, однако под раздачу также попадают Canada, Australia, Switzerland и Japan.

Social engineering под видом налоговых органов

Злоумышленники активно используют social engineering, маскируясь под доверенные структуры — прежде всего налоговые агентства. В своих сообщениях они ссылаются на якобы истекший срок действия документов и требуют предоставить личную информацию, связанную с налоговыми декларациями.

Такая схема особенно опасна в период подачи отчетности, когда люди и компании чаще взаимодействуют с финансовыми сообщениями и легче поддаются давлению срочности.

RMM как основной инструмент атаки

Одним из наиболее распространенных инструментов, используемых в этих кампаниях, стало remote monitoring and management (RMM) software. Злоумышленники применяют его для скрытых операций в корпоративных системах, пользуясь тем, что RMM-приложения обычно являются легитимными и потому реже вызывают срабатывание защитных систем.

Среди известных примеров используемых решений названы:

  • Datto;
  • N-Able;
  • RemotePC;
  • Zoho Assist;
  • ScreenConnect.

В ряде инцидентов атакующие сначала получают первоначальный доступ через один RMM, а затем после компрометации системы разворачивают дополнительные payloads.

В одном из примеров кампания, атрибутируемая Impersonation of the IRS, использовала executable file, замаскированный под поддельную ссылку для просмотра расшифровок. Именно она привела к установке N-Able RMM.

Две группировки: TA4922 и TA2730

Отчет выделяет две известные criminal hacking groups — TA4922 и TA2730.

TA4922

TA4922, идентифицированная в начале 2025 года, сосредоточена на обеспечении remote access ради финансовой выгоды. Группа использует тактики impersonation, особенно выдавая себя за налоговые органы в регионах East Asia.

Отдельно отмечается стратегия, при которой актор сначала получает contact data жертв, а затем использует их для дальнейшей social engineering. Нередко злоумышленники усиливают эффект, выдавая себя за senior employees организаций и распространяют malicious content через отдельные сообщения.

TA2730

TA2730 действует как credential phishing actor и в первую очередь нацелен на финансовые учреждения. Для атак используются phishing kits, с помощью которых жертв убеждают, что они общаются с investment companies, запрашивающими обновленные tax forms.

Затем злоумышленники создают поддельные authentication pages для сбора учетных данных.

BEC-атаки в налоговый сезон

Еще один часто используемый сценарий — business email compromise (BEC). Во время налогового сезона злоумышленники выдают себя за руководителей и departments of human resources, чтобы запросить конфиденциальные данные сотрудников.

Особый интерес для них представляют формы W-2, содержащие критически важные персональные данные, включая Social Security numbers. Такая информация затем может использоваться для identity theft и financial fraud.

Почему это важно

Главный вывод отчета заключается в том, что налоговая тематика становится все более удобным прикрытием для сложных и частых атак. Пик активности приходится на периоды, когда компании и частные лица наиболее восприимчивы к срочным финансовым сообщениям.

«Такое использование срочности, связанной с налоговыми обязательствами, иллюстрирует необходимость бдительности и усиления мер безопасности в эти пиковые периоды», — следует из отчета.

Эксперты подчеркивают: рост подобных кампаний требует от организаций и пользователей более строгой проверки сообщений, особенно если они связаны с налогами, доступом к учетным данным или передачей персональной информации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: