Эволюция фишинга: какие тактики используют злоумышленники в 2025 году
«Лаборатория Касперского» проанализировала развитие почтового фишинга в 2025 году. Эксперты отмечают, что атакующие не только придумывают новые методы, но и совершенствуют уже известные приемы. Специалисты подчёркивают — чтобы противостоять эволюционирующим киберугрозам, необходимо регулярно повышать уровень цифровой грамотности и использовать надёжные защитные решения.
Среди наиболее заметных приемов, которые используют злоумышленники:
Приглашения в календаре
Эта тактика появилась ещё в конце 2010-х годов, однако её вновь стали активно использовать в 2025 году — в основном для атак на сотрудников компаний. Мошенники рассылают жертвам сообщения с приглашением на встречу. В описании содержится дата и время, а также ссылка на фишинговый ресурс, имитирующий, например, страницу авторизации в сервисах Microsoft. Тело письма при этом может быть пустым. Если пользователь откроет сообщение, то фальшивая встреча по умолчанию добавится в его календарь, а если примет приглашение, то позднее получит напоминание о встрече. Таким образом человек рискует перейти на мошеннический сайт, даже если не стал открывать ссылку в исходном письме.
Голосовые сообщения и решение CAPTCHA
Злоумышленники всё чаще рассылают короткие фишинговые письма, замаскированные под уведомления о входящих голосовых сообщениях. Для их прослушивания якобы нужно перейти по указанной в тексте ссылке. Однако перед тем, как попасть на поддельный ресурс, жертва должна пройти цепочку CAPTCHA. Вероятно, используя такую тактику, атакующие пытаются затруднить автоматическое обнаружение и блокировку мошеннических страниц защитными решениями. После решения CAPTCHA человек попадает на фальшивую страницу, имитирующую форму для авторизации в почтовом сервисе.
Письма на нейтральные темы
В качестве первого этапа фишинговой атаки злоумышленники могут рассылать письма, в которых не будет пугающих и загадочных сообщений или щедрых предложений. Например, эксперты видели схему, в которой атакующие распространяли письма якобы от провайдера облачного хранилища с просьбой оценить качество обслуживания. При переходе по ссылке в тексте пользователь попадал на фишинговую страницу, замаскированную под форму для авторизации на сайте компании. Адрес фальшивой страницы внешне напоминал официальный, но домен первого уровня был другим: вместо .com использовался .online. Если жертва вводила на мошенническом ресурсе учётные данные, они перенаправлялись на настоящий сайт: злоумышленники реализовали такую схему в попытке перехватить одноразовые коды подтверждения для входа в аккаунт и таким образом пройти все этапы многофакторной аутентификации.