Актуальные тенденции 2023−2024 гг.
Фишинг в последние годы претерпевает значительные изменения — как по формату атак, так и по их целям. Современные фишинговые кампании становятся всё более персонализированными, технически совершенными и психологически выверенными
В условиях глобальной цифровизации, массового перехода на удалённую работу и активного использования корпоративных платформ, злоумышленники адаптируют подходы к актуальному контексту. Ниже приведены ключевые тенденции фишинга, актуальные на 2023−2024 гг.
Особенности новых векторов:
- Увеличение атак через смс (смс-фишинг) — рост на 174% по сравнению с 2023 годом (данные Evri);
- Рост атак на облачные сервисы: Google Workspace, Microsoft 365 и др.;
- Фишинг через QR-коды активно используется в публичных местах и корпоративной рассылке;
- Маскировка под легитимные ресурсы (Google Docs, OneDrive, Dropbox) позволяет обходить традиционные фильтры;
- Распространение атак на персональные устройства сотрудников в рамках BYOD-политик.
1. Рост атак на корпоративный сектор (BEC и CEO-фишинг)
Основной вектор — компрометация бизнес-переписки. Злоумышленники получают доступ к корпоративным почтовым ящикам, изучают стиль переписки и инициируют поддельные запросы на перевод средств или раскрытие информации.
Часто атаки маскируются под письма от руководства или бухгалтерии, с измененными платёжными реквизитами. Потери компаний от BEC-инцидентов в мире исчисляются миллиардами долларов.практики (использование личных устройств для работы) растёт количество атак, нацеленных на смартфоны и планшеты: через SMS, мессенджеры, push-уведомления и поддельные приложения. Особенно опасны случаи, когда личное устройство сотрудника получает доступ к внутренним системам компании.
Благодаря ИИ, тексты фишинговых писем становятся более грамотными, адаптированными под контекст, с учетом лексики и формата общения конкретной организации. ИИ позволяет создавать фишинговые сообщения, неотличимые от настоящих по стилю и оформлению.
2. Интеграция искусственного интеллекта (ИИ) в фишинг
Фишинговые атаки выходят за рамки email: активно используются мессенджеры (WhatsApp, Telegram), корпоративные чаты (Slack, Teams), голосовые звонки, QR-коды, push-уведомления от скомпрометированных приложений и даже поддельные формы обратной связи на сайтах.
3. Расширение каналов доставки фишинга
Всплеск онлайн-покупок и активность на платформах «Госуслуги», налоговых и банковских порталах породили волну фишинговых сообщений, маскирующихся под официальные уведомления. Пользователей просят подтвердить личность, оплатить пошлину или ввести данные карты для возврата средств.
4. Фишинг под видом служб доставки и госуслуг
Один из наиболее тревожных трендов: злоумышленники внедряют вредоносные ссылки в QR-коды, размещенные на офлайн-рекламе, баннерах, письмах. Сканирование такого кода на смартфоне может привести к подлинному сайту с формой авторизации или загрузке вредоносного ПО.
Злоумышленники активно атакуют корпоративные аккаунты в Microsoft 365, Google Workspace, Zoom, DocuSign и других облачных платформах. Вредоносные ссылки ведут на фальшивые страницы авторизации, визуально неотличимые от настоящих. В ряде случаев жертвы не осознают, что отдали злоумышленнику ключ к всей корпоративной среде.
6. Фокус на компрометации облачных и SaaS-сервисов
Сотрудники, работающие вне корпоративного периметра, часто оказываются менее защищёнными: отсутствует централизованная фильтрация трафика, слабый контроль за обновлениями, высокая психологическая уязвимость. Злоумышленники эксплуатируют это, рассылая письма о смене политик безопасности, запросы на подтверждение VPN-доступа и пр.
7. Фишинг против удалённых сотрудников
Всё чаще атаки маскируются под документы, размещённые на популярных сервисах — Google Drive, Dropbox, OneDrive. Ссылка ведёт не напрямую на вредоносный файл, а на файл-обманку, имитирующий форму входа. Такой подход помогает обходить фильтры и вызывает меньше подозрений у пользователей.
8. Использование легитимных платформ для доставки вредоносного контента
С развитием BYOD-практики (использование личных устройств для работы) растёт количество атак, нацеленных на смартфоны и планшеты: через SMS, мессенджеры, push-уведомления и поддельные приложения. Особенно опасны случаи, когда личное устройство сотрудника получает доступ к внутренним системам компании.
Эти тренды свидетельствуют о том, что фишинг развивается быстрее, чем меры защиты. Всё чаще он выходит за рамки шаблонных писем с орфографическими ошибками и переходит в плоскость тонко спланированных, технически сложных и персонализированных атак.
Компании должны адаптировать свои стратегии информационной безопасности, включая регулярное обучение персонала, внедрение многофакторной аутентификации и постоянный мониторинг подозрительной активности.
9. Рост атак на персональных устройствах сотрудников