Мошенники стали реже создавать фишинговые сайты

Но при этом они чаще распространяют вредоносные приложения

В 2025-м количество фишинговых ресурсов сократилось в полтора  раза по сравнению с 2024 годом. Мошенники размещали свой контент в Telegram, а также распространяли вредоносные приложения, чтобы красть деньги и данные пользователей.

Ключевой тренд 2025 года — существенное снижение количества фишинговых ресурсов во всех доменных зонах. В 2024-м эксперты BI.ZONE Digital Risk Protection обнаружили 350 тыс. ссылок, а за этот год — лишь 179 тыс. Доменов (буквенных названий сайтов) выявили еще меньше — 134 тысячи.

Это связано с тем, что мошенники стали прибегать к более сложным схемам: зачастую они размещают ссылки в разных кампаниях на одном и том же домене. Это затрудняет обнаружение фишингового контента. Также стало меньше мошеннических ресурсов, потому что вырос уровень киберграмотности пользователей, а регистраторы и другие регуляторы активно блокируют такие сайты.

Дмитрий Кирюшкин, руководитель BI.ZONE Digital Risk Protection, говорит: «Пиковым месяцем по количеству фишинговых ресурсов стал июль: за 31 день злоумышленники создали почти 19 тыс. доменов. Вероятно, это связано с сезоном отпусков и каникул, когда преступники наращивали вредоносную активность. Самым «спокойным» месяцем стал февраль: тогда было создано чуть меньше 3,5 тыс. доменов.

Интересный тренд этого года — мошенники все реже создают фишинговые ресурсы, но чаще распространяют мобильные приложения с вредоносным ПО. Как правило, их маскируют под онлайн-магазины приложений. Если жертва устанавливает такое ПО, злоумышленники могут получить доступ к конфиденциальным данным, чтобы украсть деньги или использовать полученную информацию для дальнейших атак».

Кроме того, на основе сканирования 200 млн ссылок в различных доменных зонах по всему миру специалисты BI.ZONE Digital Risk Protection выделяют следующие тренды:

  1. Активное распространение мошеннического контента в мессенджерах и соцсетях. Чтобы охватить как можно больше потенциальных жертв, злоумышленники создавали телеграм-каналы, боты, а также оставляли комментарии к постам в популярных каналах, которые читают много пользователей. Кроме того, жертв находили в тематических сообществах, группах и чатах, а затем связывались с ними напрямую, якобы чтобы уточнить какие-либо детали. Часто пользователям предлагали пассивный заработок, для которого необходимо лишь пополнить онлайн-кошелек.
  2. Размещение мошеннических объявлений на онлайн-досках. Злоумышленники отслеживали актуальную повестку, чтобы использовать ее для обмана. Например, на онлайн-платформах мошенники создавали объявления о продаже путевок и билетов на курорты в связи с повышенным сезонным спросом. В преддверии Нового года резко выросло число предложений билетов на шоу и другие развлекательные мероприятия.
  3. Персонализированный фишинг. Злоумышленники стали действовать более осторожно и точечно. Они все чаще создают уникальные ссылки для каждой жертвы вместо массового фишинга.
  4. Атаки через подрядчиков. Мошенники стали чаще целиться в малые и средние предприятия. Иногда такие организации выступают подрядчиками, поэтому успешная атака одной маленькой компании может открыть злоумышленникам доступ к более крупным. По данным BI.ZONE DFIR, в 2025 году с атаками через подрядчиков были связаны 30% киберинцидентов с шифрованием инфраструктуры или полным ее уничтожением. Год назад этот показатель составлял лишь 15%.
  5. Использование в атаках «забытых» авторизационных данных. Крайне важно отслеживать информацию, которые публикуют разработчики в открытом доступе. Так, эксперты BI.ZONE Digital Risk Protection регулярно выявляют публичные хранилища данных компаний, которые должны были оставаться приватными.

Чтобы не стать жертвой мошенников, следует настороженно относиться к информации, которую распространяют на любых площадках. Киберпреступники задействуют самые разные каналы и методы социальной инженерии, чтобы обманывать пользователей: онлайн-платформы, мессенджеры, соцсети и даже приложения.

Управлять внешними цифровыми рисками можно при помощи решения BI.ZONE Digital Risk Protection. Платформа позволяет защитить бизнес от различных угроз, среди которых фишинговые рассылки, утечки данных, мошеннические сайты, поддельные приложения, активность злоумышленников на теневых ресурсах. BI.ZONE Digital Risk Protection охватывает весь цикл работы с цифровыми рисками: от обнаружения до анализа и нейтрализации.

О компании

BI.ZONE — компания по управлению цифровыми рисками, которая помогает организациям безопасно развивать бизнес в киберпространстве. BI.ZONE разрабатывает собственные продукты для обеспечения устойчивости IT‑инфраструктур любого размера и оказывает широкий спектр услуг по киберзащите: от расследования инцидентов и мониторинга угроз до создания стратегий по кибербезопасности и комплексного аутсорсинга профильных функций. С 2016 года компания реализовала более 1600 проектов в сферах финансов, телекоммуникаций, энергетики, авиации и многих других, защитив свыше 800 клиентов.

 

 

Похожие записи