Я хочу получать рекламную информацию об услугах ООО «Фишман» по любым доступным каналам коммуникации, в том числе в виде смс-сообщений на указанный мной номер сотового телефона
  • /
  • /

2023 vs. 2024 - Как менялись методы злоумышленников, и как они будут атаковать в 2025?

Разбор полетов и прогноз от Phishman на 2025.
Дата публикации: 23.12.2024
Время на чтение: 5 мин.
Екатерина Автушенко
Копирайтер Phishman
Содержание статьи:
  1. 2023 год
  2. 2024 год
  3. Что там с 2025?
Кибербезопасность — это постоянно меняющаяся реальность, где вчерашние методы защиты сегодня могут оказаться бессильными.

В 2023 и 2024 годах мы стали свидетелями широкого использования новых, более сложных форм кибератак, технологий и методов социальной инженерии.

2025 год тоже обещает быть жарким. Но хорошая новость тут – повышая свою киберграмотность, мы можем быть к этому готовы. Ловите наш разбор, к чему именно нужно быть готовым.


2023 год
Итак, шёл 2023 год – все ещё нестабильный и богатый на инфоповоды год. И этим активно пользовались злоумышленники. В 2023 году одним из самых распространенных инструментом был телефонный звонок.
Сценарии таких звонков были больше ориентированы сразу на массы, и не отличались индивидуальностью в подходе к каждому. Эмоциональное давление + «поторопитесь» = формула успешных звонков (версия 2023).
Как могла выглядеть типичная схема такой атаки: жертва получает звонок от якобы «службы безопасности банка» с сообщением, что счёт будет заблокирован в ближайшее время (по разным причинам: тут и внешние события, и утечки помогали найти повод). Злоумышленники требовали перевести деньги на «безопасный» счёт. После жертва теряла их.
Почти в 90% случаев мошенникам нужны были просто деньги, но иногда за переводом средств следовало сообщение с угрозой: злоумышленники как бы «разоблачали» себя и предлагали вернуть деньги в обмен за совершенные жертвой действия. Разумеется, нелегальные.
Так или иначе, атаки совершались массово – делаешь тысячи звонков, один попался – успех.


А если в кратких фактах, 2023 выглядел как-то так:

  1. Активное использование массовых обзвонов. Злоумышленники применяли эмоциональное давление, угрожали жертвам и добивались выполнения своих требований.
  2. Расширение использования OSINT для сбора информации о жертвах. Уже к концу 2023 года злоумышленники начали анализировать публичные данные для более точного выбора жертв и построения атак.
  3. Методы социальной инженерии: В 2023 году социальная инженерия строилась на базовых эмоциях, таких как страх и доверие. Злоумышленники убеждали жертв действовать немедленно, используя угрозы или обещания быстрого решения проблем. Например, звонок от якобы «налогового инспектора» с требованием срочно оплатить «штраф» для предотвращения блокировки счетов.
Близился 2к24, и фокус постепенно смещался в сторону более персонафицированных атак с использованием OSINT, что позволяло мошенникам собирать информацию о жертвах, появились первые «генеральные» в мессенджерах жертв.


2024 год
К 2024 году формат атак претерпел значительные изменения.

Злоумышленники массово ушли в мессенджеры - Telegram и, реже, WhatsApp. Почему? Основная причина – сложность отслеживания и ликвидации точек распространения мошенничества. Мессенджеры позволяют злоумышленникам обойти необходимость использования SIM-боксов или АТС.

Атаки стали еще более «таргетированными». Используя OSINT и данные из социальных сетей, злоумышленники персонализировали свои сообщения, обращаясь к жертве с информацией, которую «ну точно никто не мог знать».
Теперь, вместо абстрактных просьб о голосовании или переводе денег мошенники начали искать конкретные уязвимости: финансовые проблемы, личные конфликты или корпоративные тайны. Помните, всем писал в личку сначала «генеральный директор», а потом разговаривал «генерал ФСБ»? Вот это оно.

Как и раньше, целью оставались деньги. Получив доступы, злоумышленники использовали шантаж или напрямую требовали выкуп.

Коротко о 2024:
  1. Массовый переход в мессенджеры как основную платформу для атак. Мессенджеры позволяют обходить традиционные системы защиты, что делает их удобной платформой для злоумышленников.
  2. Усложнение механизмов обнаружения и блокировки мошенников. Из-за распределенного характера мессенджеров и отсутствия фиксированных точек доступа злоумышленники стали менее уязвимы для правоохранительных органов.
  3. Рост популярности методов социальной инженерии с использованием данных OSINT. Злоумышленники стали использовать более сложные сценарии взаимодействия, основанные на персональных данных жертв.
  4. Появление новых форматов угроз, включая фальсифицированные голосовые сообщения и видеоконтент. Дипфейки и поддельные медиа стали более доступными и убедительными.
  5. Методы социальной инженерии: В 2024 году акцент сместился на доверие и идентификацию. Злоумышленники активно использовали персональную информацию для построения правдоподобных сценариев, хотя и продолжали «давить», просто теперь точки давления лучше подстраивались под жертву.


Что там с 2025?
Мы не экстрасенсы, но ловите такое предсказание от Phishman: в 2025 году ожидается увеличение числа персонафицированных атак.

Основное внимание будет уделено не сколько компаниям, но конкретным людям. Злоумышленники начнут профессионально использовать OSINT в сочетании с продвинутыми алгоритмами ИИ (P.S. Сложно до конца назвать это Интеллектом. Наш генеральный директор Алексей Горелкин называет его имитацией разумности. Ну так вот…). Это позволит им в режиме реального времени адаптировать свои действия, манипулировать жертвами и подстраиваться под их реакцию.

Киберпреступники начнут массово использовать дипфейки для подделки голосовых сообщений, видеозвонков и кружков в мессенджерах. Удешевление технологий сделает такие атаки доступными для более широкого круга злоумышленников.
Кроме того, атаки будут направлены на более молодую аудиторию, которая чаще использует мессенджеры, и среднюю возрастную группу, более уязвимую к персонализированным методам социальной инженерии.

2025 кратко:
  1. Массовое использование ИИ для персонализации атак в режиме реального времени. ИИ поможет злоумышленникам адаптировать атаки, делая их более точными и убедительными.
  2. Рост числа атак с применением дипфейков и поддельного медиа-контента. Поддельные звонки и видеосообщения будут использоваться для создания иллюзии доверия. Да, тот самый «гендир» будет не только писать, но и отправлять кружочки.
  3. Увеличение персонафицированных атак на физические лица. Жертвы будут подбираться на основе анализа их социальных связей, публичной активности и личных данных.
  4. Доминирование мессенджеров как основной платформы для мошеннических действий. Мессенджеры останутся основным инструментом атак благодаря их популярности и сложности отслеживания.
  5. Активное применение технологий для обхода современных систем защиты и выявления угроз. Злоумышленники будут шире использовать инновационные подходы для минимизации риска обнаружения.
  6. Методы социальной инженерии: В 2025 году социальная инженерия выйдет на новый уровень. Злоумышленники смогут адаптировать атаки в режиме реального времени благодаря ИИ и большему доступу к персональным данным.

Да, эволюция кибератак идет в сторону все большей персонализации и усложнения методов социальной инженерии. Компаниям и частным лицам будет необходимо уделять больше внимания кибербезопасности, развивать навыки по выявлению угроз и внедрять современные системы защиты.

Но хорошую новость мы вам уже сказали – повышайте свою киберграмотность и киберграмотность своих сотрудников. И будет вам в 2025 безопасность (может, мы все-таки экстрасенсы).

С Новым Киберосознанным 2025!
Phishman
Cтатья была для вас полезной?

Читайте по теме