Тенденции кибермошенничества-2025 по версии BI.ZONE: количество фишинговых ресурсов сократилось в 1,5 раза

Ключевой тренд уходящего года — существенное снижение количества фишинговых ресурсов во всех доменных зонах: в 2024‑м эксперты BI.ZONE Digital Risk Protection обнаружили 350 тысяч ссылок, а за этот год — лишь 179 тысяч, доменов выявили еще меньше — 134 тысячи, сообщает BI.ZONE.

Это связано с тем, что мошенники стали прибегать к более сложным схемам: зачастую они размещают ссылки в рамках разных кампаний на одном и том же домене. Это затрудняет обнаружение фишингового контента. Также стало меньше мошеннических ресурсов, потому что вырос уровень киберграмотности пользователей, а регистраторы и иные регуляторы активно блокируют такие сайты.

Пиковым месяцем по количеству фишинговых ресурсов стал июль: за 31 день злоумышленники создали почти 19 тысяч доменов. Вероятно, это связано с сезоном отпусков и каникул, когда преступники наращивали вредоносную активность. Самым «спокойным» месяцем стал февраль: тогда было создано чуть меньше 3,5 тысячи доменов.

Интересный тренд этого года — мошенники всё реже создают фишинговые ресурсы, но чаще распространяют мобильные приложения с вредоносным ПО. Как правило, их маскируют под онлайн‑магазины приложений. Если жертва устанавливает такое ПО, злоумышленники могут получить доступ к конфиденциальным данным, чтобы украсть деньги или использовать полученную информацию для дальнейших атак.

Кроме того, на основе сканирования 200 миллионов ссылок в различных доменных зонах по всему миру специалисты BI.ZONE Digital Risk Protection выделяют следующие тренды:

  • Активное распространение мошеннического контента в мессенджерах и соцсетях. Чтобы охватить как можно больше потенциальных жертв, злоумышленники создавали телеграм‑каналы, боты, а также оставляли комментарии к постам в популярных каналах, которые читают много пользователей. Кроме того, жертв находили в тематических сообществах, группах и чатах, а затем связывались с ними напрямую, якобы чтобы уточнить какие‑либо детали. Часто пользователям предлагали пассивный заработок, для которого необходимо лишь пополнить онлайн‑кошелек.
  • Размещение мошеннических объявлений на онлайн‑досках. Злоумышленники отслеживали актуальную повестку, чтобы использовать её для обмана. Например, на онлайн‑платформах мошенники создавали объявления о продаже путёвок и билетов на курорты в связи с повышенным сезонным спросом. В преддверии Нового года резко выросло число предложений билетов на шоу и другие развлекательные мероприятия.
  • Персонализированный фишинг. Злоумышленники стали действовать более осторожно и точечно. Они всё чаще создают уникальные ссылки для каждой жертвы вместо массового фишинга.
  • Атаки через подрядчиков. Мошенники стали чаще целиться в малые и средние предприятия. Иногда такие организации выступают подрядчиками, поэтому успешная кибератака на одну маленькую компанию может открыть злоумышленникам доступ к более крупным. По данным BI.ZONE DFIR, в 2025 году с атаками через подрядчиков были связаны 30% киберинцидентов с шифрованием инфраструктуры или полным её уничтожением. Год назад этот показатель составлял лишь 15%.
  • Использование в атаках «забытых» авторизационных данных. Крайне важно отслеживать информацию, которую публикуют разработчики в открытом доступе. Так, эксперты BI.ZONE Digital Risk Protection регулярно выявляют публичные хранилища данных компаний, которые должны были оставаться приватными.

Чтобы не стать жертвой мошенников, настороженно относитесь к информации, которую распространяют на любых площадках. Киберпреступники задействуют самые разные каналы и методы социальной инженерии, чтобы обманывать пользователей: онлайн‑платформы, мессенджеры, соцсети и даже приложения, отмечают в компании.

Чтобы не пропустить самое интересное, читайте нас в Телеграм

Поделиться:

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

8÷два (ответ цифрами)