Как изменились фишинговые атаки и чего ждать в 2025 году
Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 году. Согласно отчету аналитической компании Kroll, тенденция сохранится и в 2025 году. Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.
Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры.
Что нового в 2024 году?
🔷 Голосовые фальшивки с ИИ
Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.
🔷 Звонки в службу поддержки
Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.
🔷 Фишинг через Microsoft Teams
Один из самых заметных трендов 2024 года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.
🔷 Фишинг через QR-коды
Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками. Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.
Фишинг как услуга
Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.
🔷 Например, Mamba 2FA и Rockstar 2FA — новые инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.
🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.
Как защититься?
Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:
🔷 Фильтрация писем
Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.
🔷 Стойкая аутентификация
Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).
🔷 Жесткие политики безопасности
Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.
🔷 Обновление регламентов
Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.
Что ждать в 2025 году?
Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Улучшайте кибербезопасность не только с помощью технических решений, создавайте гибкие стратегии, способные адаптироваться к новым угрозам.