Тенденции кибермошенничества-2025 по версии BI.ZONE: количество фишинговых ресурсов сократилось в 1,5 раза

Тенденции кибермошенничества-2025 по версии BI.ZONE: количество фишинговых ресурсов сократилось в 1,5 раза

Ключевой тренд уходящего года — существенное снижение количества фишинговых ресурсов во всех доменных зонах: в 2024‑м эксперты BI.ZONE Digital Risk Protection обнаружили 350 тысяч ссылок, а за этот год — лишь 179 тысяч, доменов выявили еще меньше — 134 тысячи, сообщает BI.ZONE.

Это связано с тем, что мошенники стали прибегать к более сложным схемам: зачастую они размещают ссылки в рамках разных кампаний на одном и том же домене. Это затрудняет обнаружение фишингового контента. Также стало меньше мошеннических ресурсов, потому что вырос уровень киберграмотности пользователей, а регистраторы и иные регуляторы активно блокируют такие сайты.

Пиковым месяцем по количеству фишинговых ресурсов стал июль: за 31 день злоумышленники создали почти 19 тысяч доменов. Вероятно, это связано с сезоном отпусков и каникул, когда преступники наращивали вредоносную активность. Самым «спокойным» месяцем стал февраль: тогда было создано чуть меньше 3,5 тысячи доменов.

Интересный тренд этого года — мошенники всё реже создают фишинговые ресурсы, но чаще распространяют мобильные приложения с вредоносным ПО. Как правило, их маскируют под онлайн‑магазины приложений. Если жертва устанавливает такое ПО, злоумышленники могут получить доступ к конфиденциальным данным, чтобы украсть деньги или использовать полученную информацию для дальнейших атак.

Кроме того, на основе сканирования 200 миллионов ссылок в различных доменных зонах по всему миру специалисты BI.ZONE Digital Risk Protection выделяют следующие тренды:

Активное распространение мошеннического контента в мессенджерах и соцсетях. Чтобы охватить как можно больше потенциальных жертв, злоумышленники создавали телеграм‑каналы, боты, а также оставляли комментарии к постам в популярных каналах, которые читают много пользователей. Кроме того, жертв находили в тематических сообществах, группах и чатах, а затем связывались с ними напрямую, якобы чтобы уточнить какие‑либо детали. Часто пользователям предлагали пассивный заработок, для которого необходимо лишь пополнить онлайн‑кошелек. Размещение мошеннических объявлений на онлайн‑досках. Злоумышленники отслеживали актуальную повестку, чтобы использовать её для обмана. Например, на онлайн‑платформах мошенники создавали объявления о продаже путёвок и билетов на курорты в связи с повышенным сезонным спросом. В преддверии Нового года резко выросло число предложений билетов на шоу и другие развлекательные мероприятия. Персонализированный фишинг. Злоумышленники стали действовать более осторожно и точечно. Они всё чаще создают уникальные ссылки для каждой жертвы вместо массового фишинга. Атаки через подрядчиков. Мошенники стали чаще целиться в малые и средние предприятия. Иногда такие организации выступают подрядчиками, поэтому успешная кибератака на одну маленькую компанию может открыть злоумышленникам доступ к более крупным. По данным BI.ZONE DFIR, в 2025 году с атаками через подрядчиков были связаны 30% киберинцидентов с шифрованием инфраструктуры или полным её уничтожением. Год назад этот показатель составлял лишь 15%. Использование в атаках «забытых» авторизационных данных. Крайне важно отслеживать информацию, которую публикуют разработчики в открытом доступе. Так, эксперты BI.ZONE Digital Risk Protection регулярно выявляют публичные хранилища данных компаний, которые должны были оставаться приватными.

Чтобы не стать жертвой мошенников, настороженно относитесь к информации, которую распространяют на любых площадках. Киберпреступники задействуют самые разные каналы и методы социальной инженерии, чтобы обманывать пользователей: онлайн‑платформы, мессенджеры, соцсети и даже приложения, отмечают в компании.

 

Digital Russia Digital Russia

17:06
51
Нет комментариев. Ваш будет первым!

Использование нашего сайта означает ваше согласие на прием и передачу файлов cookies.

© 2025