prodengi.kz

Личные финансы

Эволюция фишинга: какие хитрые тактики используют мошенники в 2025 году

102

Эксперты «Лаборатории Касперского» проанализировали, как изменились методы почтового фишинга в 2025 году. Согласно их отчету, киберпреступники не только разрабатывают новые схемы обмана, но и активно возрождают и совершенствуют старые приемы, делая их более изощренными.

 

Специалисты выделили несколько наиболее заметных и опасных тактик, которые активно используются злоумышленниками.

 

Приглашения в календаре

 

Эта тактика, впервые появившаяся еще в конце 2010-х, переживает второе рождение. Мошенники рассылают сотрудникам компаний письма с приглашением на встречу. В описании содержится ссылка на фишинговый ресурс, имитирующий, например, страницу входа в сервисы Microsoft. Само тело письма часто бывает пустым.

 

Главная опасность заключается в том, что если пользователь просто откроет такое сообщение, фальшивая встреча по умолчанию добавится в его календарь. Приняв приглашение, жертва позже получит напоминание, что увеличивает риск перехода на мошеннический сайт, даже если исходное письмо было проигнорировано.

 

Голосовые сообщения и CAPTCHA

 

Еще один тренд — короткие фишинговые письма, маскирующиеся под уведомления о пропущенных голосовых вызовах. Чтобы «прослушать сообщение», жертве предлагают перейти по ссылке.

 

Хитрость в том, что перед попаданием на поддельную страницу входа в почту пользователь вынужден пройти цепочку CAPTCHA. По мнению экспертов, это усложняет автоматическое обнаружение и блокировку фишинговых ресурсов системами безопасности.

 

Письма на нейтральные темы

 

Вместо пугающих уведомлений или щедрых предложений мошенники стали использовать безобидные на первый взгляд темы. Например, рассылаются письма от имени провайдера облачного хранилища с просьбой оценить качество обслуживания.

 

Ссылка в таком письме ведет на фишинговую страницу, адрес которой внешне похож на официальный, но использует другой домен (например, .online вместо .com). Если жертва вводит свои учетные данные, они перенаправляются на настоящий сайт. Эта сложная схема позволяет злоумышленникам перехватить даже одноразовые коды для прохождения многофакторной аутентификации.

 

«Атакующие все чаще внедряют различные методы в попытке избежать обнаружения, — комментирует Роман Деденок, эксперт «Лаборатории Касперского» по кибербезопасности. — Например, они используют PDF-документы с QR-кодами или вложения, защищённые паролем. В таких условиях пользователям важно критически относиться к любым входящим сообщениям».

 

Специалист рекомендует организациям регулярно проводить для сотрудников тренинги по кибербезопасности, используя, например, платформу Kaspersky Automated Security Awareness Platform, а также внедрять надежные защитные решения для почтовых серверов, которые автоматически блокируют подобные угрозы.

 

Фото из открытых источников 

0
plusBell

Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter