Phishman 10 января 2025

Какими будут киберугрозы в 2025: ретроспектива 2023 vs 2024

2023 vs. 2024 — Как менялись методы злоумышленников, и как они будут атаковать в 2025. Разбор полетов и прогноз от Phishman на 2025

Алексей Горелкин
Генеральный директор Phishman

Генеральный директор компании Phishman, специалист в области Информационной Безопасности

Кибербезопасность — это постоянно меняющаяся реальность, где вчерашние методы защиты сегодня могут оказаться бессильными.

В 2023 и 2024 годах мы стали свидетелями широкого использования новых, более сложных форм кибератак, технологий и методов социальной инженерии.

2025 год тоже обещает быть жарким. Но хорошая новость тут — повышая свою киберграмотность, мы можем быть к этому готовы. Разбор, к чему именно нужно быть готовым.

2023 год

Итак, шел 2023 год — все еще нестабильный и богатый на инфоповоды год. И этим активно пользовались злоумышленники. В 2023 году одним из самых распространенных инструментом был телефонный звонок.

Сценарии таких звонков были больше ориентированы сразу на массы, и не отличались индивидуальностью в подходе к каждому. Эмоциональное давление + «поторопитесь» = формула успешных звонков (версия 2023).

Как могла выглядеть типичная схема такой атаки: жертва получает звонок от якобы «службы безопасности банка» с сообщением, что счет будет заблокирован в ближайшее время (по разным причинам: тут и внешние события, и утечки помогали найти повод). Злоумышленники требовали перевести деньги на «безопасный» счет. После жертва теряла их.

Почти в 90% случаев мошенникам нужны были просто деньги, но иногда за переводом средств следовало сообщение с угрозой: злоумышленники как бы «разоблачали» себя и предлагали вернуть деньги в обмен за совершенные жертвой действия. Разумеется, нелегальные.

Так или иначе, атаки совершались массово — делаешь тысячи звонков, один попался — успех.

А если в кратких фактах, 2023 выглядел как-то так:

  1. Активное использование массовых обзвонов. Злоумышленники применяли эмоциональное давление, угрожали жертвам и добивались выполнения своих требований.
  2. Расширение использования OSINT для сбора информации о жертвах. Уже к концу 2023 года злоумышленники начали анализировать публичные данные для более точного выбора жертв и построения атак.
  3. Методы социальной инженерии: В 2023 году социальная инженерия строилась на базовых эмоциях, таких как страх и доверие. Злоумышленники убеждали жертв действовать немедленно, используя угрозы или обещания быстрого решения проблем. Например, звонок от якобы «налогового инспектора» с требованием срочно оплатить «штраф» для предотвращения блокировки счетов.

Близился 2024, и фокус постепенно смещался в сторону более персонифицированных атак с использованием OSINT, что позволяло мошенникам собирать информацию о жертвах, появились первые «генеральные» в мессенджерах жертв.

2024 год

К 2024 году формат атак претерпел значительные изменения.

Злоумышленники массово ушли в мессенджеры — Telegram и, реже, WhatsApp. Почему? Основная причина — сложность отслеживания и ликвидации точек распространения мошенничества. Мессенджеры позволяют злоумышленникам обойти необходимость использования SIM-боксов или АТС.

Атаки стали еще более «таргетированными». Используя OSINT и данные из социальных сетей, злоумышленники персонализировали свои сообщения, обращаясь к жертве с информацией, которую «ну точно никто не мог знать».

Теперь, вместо абстрактных просьб о голосовании или переводе денег мошенники начали искать конкретные уязвимости: финансовые проблемы, личные конфликты или корпоративные тайны. Помните, всем писал в личку сначала «генеральный директор», а потом разговаривал «генерал ФСБ»? Вот это оно.

Как и раньше, целью оставались деньги. Получив доступы, злоумышленники использовали шантаж или напрямую требовали выкуп.

Коротко о 2024:

  1. Массовый переход в мессенджеры как основную платформу для атак. Мессенджеры позволяют обходить традиционные системы защиты, что делает их удобной платформой для злоумышленников.
  2. Усложнение механизмов обнаружения и блокировки мошенников. Из-за распределенного характера мессенджеров и отсутствия фиксированных точек доступа злоумышленники стали менее уязвимы для правоохранительных органов.
  3. Рост популярности методов социальной инженерии с использованием данных OSINT. Злоумышленники стали использовать более сложные сценарии взаимодействия, основанные на персональных данных жертв.
  4. Появление новых форматов угроз, включая фальсифицированные голосовые сообщения и видеоконтент. Дипфейки и поддельные медиа стали более доступными и убедительными.
  5. Методы социальной инженерии: В 2024 году акцент сместился на доверие и идентификацию. Злоумышленники активно использовали персональную информацию для построения правдоподобных сценариев, хотя и продолжали «давить», просто теперь точки давления лучше подстраивались под жертву.

Что там с 2025?

Мы не экстрасенсы, но ловите такое предсказание от Phishman: в 2025 году ожидается увеличение числа персонафицированных атак.

Основное внимание будет уделено не сколько компаниям, но конкретным людям. Злоумышленники начнут профессионально использовать OSINT в сочетании с продвинутыми алгоритмами ИИ (P.S. Сложно до конца назвать это Интеллектом. Наш генеральный директор Алексей Горелкин называет его имитацией разумности. Ну так вот…). Это позволит им в режиме реального времени адаптировать свои действия, манипулировать жертвами и подстраиваться под их реакцию.

Киберпреступники начнут массово использовать дипфейки для подделки голосовых сообщений, видеозвонков и кружков в мессенджерах. Удешевление технологий сделает такие атаки доступными для более широкого круга злоумышленников.

Кроме того, атаки будут направлены на более молодую аудиторию, которая чаще использует мессенджеры, и среднюю возрастную группу, более уязвимую к персонализированным методам социальной инженерии.

2025 кратко:

  1. Массовое использование ИИ для персонализации атак в режиме реального времени. ИИ поможет злоумышленникам адаптировать атаки, делая их более точными и убедительными.
  2. Рост числа атак с применением дипфейков и поддельного медиа-контента. Поддельные звонки и видеосообщения будут использоваться для создания иллюзии доверия. Да, тот самый «гендир» будет не только писать, но и отправлять кружочки.
  3. Увеличение персонифицированных атак на физические лица. Жертвы будут подбираться на основе анализа их социальных связей, публичной активности и личных данных.
  4. Доминирование мессенджеров как основной платформы для мошеннических действий. Мессенджеры останутся основным инструментом атак благодаря их популярности и сложности отслеживания.
  5. Активное применение технологий для обхода современных систем защиты и выявления угроз. Злоумышленники будут шире использовать инновационные подходы для минимизации риска обнаружения.
  6. Методы социальной инженерии: В 2025 году социальная инженерия выйдет на новый уровень. Злоумышленники смогут адаптировать атаки в режиме реального времени благодаря ИИ и большему доступу к персональным данным.

Да, эволюция кибератак идет в сторону все большей персонализации и усложнения методов социальной инженерии. Компаниям и частным лицам будет необходимо уделять больше внимания кибербезопасности, развивать навыки по выявлению угроз и внедрять современные системы защиты.

Хорошая новость — повышайте свою киберграмотность и киберграмотность своих сотрудников. И будет вам в 2025 безопасность.