Вишинг на торте: в России впервые снизилась доля интернет-мошенничества

В России впервые снизилась доля фишинга в общем числе атак
Елизавета Крылова
Фото: ИЗВЕСТИЯ/Сергей Коньков

Доля фишинга в России в общем количестве инцидентов впервые снизилась — до 69% против 85,7% годом ранее. В 2024-м в целом этот вид интернет-мошенничества был самым популярным среди всех методов атак. Впрочем, несмотря на снижение, вредоносная деятельность продолжает расти, так как схемы становятся изощреннее. В частности, активно применяется вишинг — вид социальной инженерии, при котором мошенники используют телефонные звонки с применением искусственного интеллекта, чтобы выманить конфиденциальную информацию, а также вредоносное ПО. Какие еще методы используют злоумышленники — в материале «Известий».

Почему мошенники переориентировались на другие виды атак

Впервые доля фишинговых атак (интернет-мошенничество, при котором злоумышленники под видом официального запроса пытаются выманить у жертвы персональные данные: логины, пароли, номера банковских карт, документов, коды подтверждения) снизилась в общем числе инцидентов в России — за 10 месяцев 2025-го она составила 69% против 85,7% за аналогичный период годом ранее, рассказал «Известиям» аналитик данных Координационного центра доменов .RU/.РФ Евгений Панков. При этом заметно выросло распространение вредоносного программного обеспечения и число атак, направленных на взлом аккаунтов в Telegram и WhatsApp (принадлежит компании Meta, признанной в России экстремистской), отметил он.

— За 10 месяцев 2025-го в зонах .RU и .РФ было заблокировано 7,3 тыс. доменов, связанных с распространением вредоносного ПО. Это вдвое больше, чем за тот же период 2024 года (3,5 тыс.), — сказал он.

Фото: Global Look Press/Bulkin Sergey

Также, по его словам, была прекращена работа более 5,8 тыс. доменов, связанных с попытками взлома Telegram-аккаунтов, что в 2,5 раза больше, чем в 2024-м.

Несмотря на то что в этом году злоумышленники сделали упор на схемы, связанные с распространением вредоносного ПО и кражу Telegram-аккаунтов, ключевым элементом в них остается фишинг, что существенно повышает эффективность этих атак, заметил эксперт.

— Фишинговые ссылки часто используются для установки вредоносных приложений или скачивания зараженных файлов. А взлом аккаунтов в мессенджерах происходит после того, как пользователь вводит личные данные и коды подтверждения на поддельных сайтах, маскирующихся под страницы голосований, выигрышей и подарков, — пояснил Евгений Панков.

Компании, ИБ-вендоры и государство уже много лет совершенствуют меры предупреждения, связанные с фишинговыми атаками, — это дает видимые результаты, поэтому злоумышленники ищут новые методы, подчеркнул руководитель департамента Threat Intelligence экспертного центра безопасности Positive Technologies Денис Кувшинов.

Фото: ИЗВЕСТИЯ/Юлия Майорова

Если говорить о взломе организаций через сторонние компании, то фишинг уже не ключевое звено: атакующим важны корректная разведка доступов и правильно подобранные инструменты, добавил эксперт.

В MWS AI полагают, что ИИ сыграл одну из ключевых ролей в сокращении количества таких нападений: нейросети в реальном времени выявляют фишинговые сайты в интернете.

— ИИ успешно распознает и аудиодипфейки с точностью выше 98% и уже активно используется в том числе в МТС, чтобы защитить пользователей от спама и мошенников, — заявили в пресс-службе компании.

По их данным, сейчас более половины пользователей таких услуг завершают разговор сразу после получения такого предупреждения.

Справка «Известий»

В 2025 году были приняты меры для защиты граждан от мошенников. Сотрудникам госучреждений, банков и операторов связи запретили использовать иностранные мессенджеры для звонков и сообщений клиентам. Также введена маркировка звонков: на экране телефона теперь указывается, какая организация звонит, например банк или служба доставки, — это помогает отличать полезные вызовы от подозрительных. Кроме того, код от «Госуслуг» больше не приходит во время звонка.

Какие схемы теперь в приоритете у злоумышленников

Самым распространенным видом мошенничества, по словам Евгения Панкова, стал вишинг — когда злоумышленники через телефонные звонки пытаются выманить конфиденциальную информацию. Эксперт отмечает, что жертвами таких атак часто становятся дети. По оценкам специалистов в области кибербезопасности, приблизительный ущерб от подобных действий за первые 10 месяцев 2025 года составил около 850 млн рублей. Кроме того, Координационный центр доменов .RU/.РФ фиксирует рост числа атак с использованием ИИ и дипфейков.

Фото: ИЗВЕСТИЯ/Юлия Майорова

Социальная инженерия сегодня — в основе большинства атак. Массовые рассылки «классического» фишинга всё хуже окупаются, поэтому злоумышленники переходят к более точечным методам, включая вишинг, пояснил директор по развитию технологий искусственного интеллекта Swordfish Security Юрий Шабалин.

— Доля вишинга и атак с использованием вредоносного ПО продолжит расти. Телефонные и голосовые атаки легко масштабируются: cool-центры злоумышленников работают почти как бизнес — со сценариями, планами и системой мотивации для операторов, — сказал он.

По его словам, развитие ИИ и технологий подмены голоса заметно упрощает имитацию реальных людей — руководителей, сотрудников банка или коллег. Поэтому речь идет не о снижении уровня фишинга, а о его постепенной эволюции: от простых писем со ссылками к многоходовым схемам, которые одновременно используют разные каналы — телефонные звонки, СМС, мессенджеры, электронную почту, поддельные сайты и даже поддельные мобильные приложения.

Старший контент-аналитик в «Лаборатории Касперского» Ольга Алтухова подтвердила тенденцию о смене тактики — мошенники всё активнее применяют новые инструменты, например ИИ.

— В основе их схем остается социальная инженерия: чтобы заманить пользователей на поддельные страницы или выманить конфиденциальные данные, злоумышленники пугают потенциальных жертв, торопят их или, наоборот, предлагают крайне щедрые подарки, «легкий заработок», — отметила она.

Фото: ИЗВЕСТИЯ/Юлия Майорова

Для того чтобы обходить уловки мошенников, пользователю важно сохранять бдительность, регулярно проходить базовые тренинги по кибергигиене и всегда включать многофакторную аутентификацию, подчеркнул Юрий Шабалин. По его словам, даже если злоумышленнику удалось получить логин и пароль, наличие второго фактора — одноразового кода, аппаратного токена или биометрии — существенно усложняет последующую компрометацию аккаунта.