Какими будут киберугрозы в 2025: ретроспектива 2023 vs 2024
2023 vs. 2024 — Как менялись методы злоумышленников, и как они будут атаковать в 2025. Разбор полетов и прогноз от Phishman на 2025Генеральный директор компании Phishman, специалист в области Информационной Безопасности
Кибербезопасность — это постоянно меняющаяся реальность, где вчерашние методы защиты сегодня могут оказаться бессильными.
В 2023 и 2024 годах мы стали свидетелями широкого использования новых, более сложных форм кибератак, технологий и методов социальной инженерии.
2025 год тоже обещает быть жарким. Но хорошая новость тут — повышая свою киберграмотность, мы можем быть к этому готовы. Разбор, к чему именно нужно быть готовым.
2023 год
Итак, шел 2023 год — все еще нестабильный и богатый на инфоповоды год. И этим активно пользовались злоумышленники. В 2023 году одним из самых распространенных инструментом был телефонный звонок.
Сценарии таких звонков были больше ориентированы сразу на массы, и не отличались индивидуальностью в подходе к каждому. Эмоциональное давление + «поторопитесь» = формула успешных звонков (версия 2023).
Как могла выглядеть типичная схема такой атаки: жертва получает звонок от якобы «службы безопасности банка» с сообщением, что счет будет заблокирован в ближайшее время (по разным причинам: тут и внешние события, и утечки помогали найти повод). Злоумышленники требовали перевести деньги на «безопасный» счет. После жертва теряла их.
Почти в 90% случаев мошенникам нужны были просто деньги, но иногда за переводом средств следовало сообщение с угрозой: злоумышленники как бы «разоблачали» себя и предлагали вернуть деньги в обмен за совершенные жертвой действия. Разумеется, нелегальные.
Так или иначе, атаки совершались массово — делаешь тысячи звонков, один попался — успех.
А если в кратких фактах, 2023 выглядел как-то так:
- Активное использование массовых обзвонов. Злоумышленники применяли эмоциональное давление, угрожали жертвам и добивались выполнения своих требований.
- Расширение использования OSINT для сбора информации о жертвах. Уже к концу 2023 года злоумышленники начали анализировать публичные данные для более точного выбора жертв и построения атак.
- Методы социальной инженерии: В 2023 году социальная инженерия строилась на базовых эмоциях, таких как страх и доверие. Злоумышленники убеждали жертв действовать немедленно, используя угрозы или обещания быстрого решения проблем. Например, звонок от якобы «налогового инспектора» с требованием срочно оплатить «штраф» для предотвращения блокировки счетов.
Близился 2024, и фокус постепенно смещался в сторону более персонифицированных атак с использованием OSINT, что позволяло мошенникам собирать информацию о жертвах, появились первые «генеральные» в мессенджерах жертв.
2024 год
К 2024 году формат атак претерпел значительные изменения.
Злоумышленники массово ушли в мессенджеры — Telegram и, реже, WhatsApp. Почему? Основная причина — сложность отслеживания и ликвидации точек распространения мошенничества. Мессенджеры позволяют злоумышленникам обойти необходимость использования SIM-боксов или АТС.
Атаки стали еще более «таргетированными». Используя OSINT и данные из социальных сетей, злоумышленники персонализировали свои сообщения, обращаясь к жертве с информацией, которую «ну точно никто не мог знать».
Теперь, вместо абстрактных просьб о голосовании или переводе денег мошенники начали искать конкретные уязвимости: финансовые проблемы, личные конфликты или корпоративные тайны. Помните, всем писал в личку сначала «генеральный директор», а потом разговаривал «генерал ФСБ»? Вот это оно.
Как и раньше, целью оставались деньги. Получив доступы, злоумышленники использовали шантаж или напрямую требовали выкуп.
Коротко о 2024:
- Массовый переход в мессенджеры как основную платформу для атак. Мессенджеры позволяют обходить традиционные системы защиты, что делает их удобной платформой для злоумышленников.
- Усложнение механизмов обнаружения и блокировки мошенников. Из-за распределенного характера мессенджеров и отсутствия фиксированных точек доступа злоумышленники стали менее уязвимы для правоохранительных органов.
- Рост популярности методов социальной инженерии с использованием данных OSINT. Злоумышленники стали использовать более сложные сценарии взаимодействия, основанные на персональных данных жертв.
- Появление новых форматов угроз, включая фальсифицированные голосовые сообщения и видеоконтент. Дипфейки и поддельные медиа стали более доступными и убедительными.
- Методы социальной инженерии: В 2024 году акцент сместился на доверие и идентификацию. Злоумышленники активно использовали персональную информацию для построения правдоподобных сценариев, хотя и продолжали «давить», просто теперь точки давления лучше подстраивались под жертву.
Что там с 2025?
Мы не экстрасенсы, но ловите такое предсказание от Phishman: в 2025 году ожидается увеличение числа персонафицированных атак.
Основное внимание будет уделено не сколько компаниям, но конкретным людям. Злоумышленники начнут профессионально использовать OSINT в сочетании с продвинутыми алгоритмами ИИ (P.S. Сложно до конца назвать это Интеллектом. Наш генеральный директор Алексей Горелкин называет его имитацией разумности. Ну так вот…). Это позволит им в режиме реального времени адаптировать свои действия, манипулировать жертвами и подстраиваться под их реакцию.
Киберпреступники начнут массово использовать дипфейки для подделки голосовых сообщений, видеозвонков и кружков в мессенджерах. Удешевление технологий сделает такие атаки доступными для более широкого круга злоумышленников.
Кроме того, атаки будут направлены на более молодую аудиторию, которая чаще использует мессенджеры, и среднюю возрастную группу, более уязвимую к персонализированным методам социальной инженерии.
2025 кратко:
- Массовое использование ИИ для персонализации атак в режиме реального времени. ИИ поможет злоумышленникам адаптировать атаки, делая их более точными и убедительными.
- Рост числа атак с применением дипфейков и поддельного медиа-контента. Поддельные звонки и видеосообщения будут использоваться для создания иллюзии доверия. Да, тот самый «гендир» будет не только писать, но и отправлять кружочки.
- Увеличение персонифицированных атак на физические лица. Жертвы будут подбираться на основе анализа их социальных связей, публичной активности и личных данных.
- Доминирование мессенджеров как основной платформы для мошеннических действий. Мессенджеры останутся основным инструментом атак благодаря их популярности и сложности отслеживания.
- Активное применение технологий для обхода современных систем защиты и выявления угроз. Злоумышленники будут шире использовать инновационные подходы для минимизации риска обнаружения.
- Методы социальной инженерии: В 2025 году социальная инженерия выйдет на новый уровень. Злоумышленники смогут адаптировать атаки в режиме реального времени благодаря ИИ и большему доступу к персональным данным.
Да, эволюция кибератак идет в сторону все большей персонализации и усложнения методов социальной инженерии. Компаниям и частным лицам будет необходимо уделять больше внимания кибербезопасности, развивать навыки по выявлению угроз и внедрять современные системы защиты.
Хорошая новость — повышайте свою киберграмотность и киберграмотность своих сотрудников. И будет вам в 2025 безопасность.
Интересное:
Новости отрасли:
Все новости:
Публикация компании
Профиль
Социальные сети