Фишингтің эволюциясы: 2025 жылы зиянкестер қандай тәсілдерді қолдануда

«Касперский зертханасы» 2025 жылы электрондық пошталар арқылы жасалатын фишингтің дамуын талдады. Сарапшылардың айтуынша, шабуылдаушылар тек жаңа әдістерді ойлап қана қоймай, бұрыннан белгілі тәсілдерді де жетілдіруде. Мамандар үнемі өзгеріп отырған киберқауіптерге қарсы тұру үшін цифрлық сауаттылық деңгейін тұрақты түрде арттырып, сенімді қорғаныс шешімдерін қолдану қажетекендігін атап өтті.

Зиянкестер қолданатын ең көрнекті әдістердің бірі:

Күнтізбедегі шақырулар.Бұл тәсіл 2010-жылдардың соңында пайда болған, алайда 2025 жылы оны қайтадан белсенді түрде  — негізінен компания қызметкерлеріне шабуыл жасау үшін қолданыла бастады. Алаяқтар құрбандарына кездесу шақыруы бар хабарламалар жібереді. Онда күн мен уақыт көрсетіліп, Microsoft сияқты қызметтердің кіру бетіне ұқсайтын фишингтік сілтеме беріледі. Хаттың негізгі бөлігі бос болуы мүмкін. Пайдаланушы мұндай хабарламаны ашса, жалған кездесу автоматты түрде оның күнтізбесіне қосылады, ал егер ол шақыруды қабылдаса — кейіннен кездесу туралы еске салу хабарламасын алады. Осылайша адам бастапқы хаттағы сілтемені ашпаса да, кейінірек алаяқтық сайтқа өтіп кету қаупі бар.

Дауыстық хабарламалар және CAPTCHA шешімі. Шабуылдаушылар кіріс дауыстық хабарламалар туралы хабарламалар ретінде жасырылған қысқа фишингтік хаттарды жиі жібереді. Оларды тыңдау үшін мәтінде көрсетілген сілтемеге өту керек. Алайда, жалған ресурсқа кірмес бұрын, жәбірленуші CAPTCHA тізбегінен өтуі керек. Мүмкін, осындай тәсілді қолдана отырып, шабуылдаушылар алаяқтық беттерді қорғаныс шешімдерімен автоматты түрде анықтауды және бұғаттауды қиындатуға тырысады. CAPTCHA шешімінен кейін адам электрондық пошта қызметінде авторизациялау формасына еліктейтін жалған бетке түседі.

Бейтарап тақырыптарға хаттар. Фишингтік шабуылдың бірінші кезеңі ретінде шабуылдаушылар қорқынышты және жұмбақ хабарламалар немесе жомарт ұсыныстар болмайтын хаттар жібере алады. Мысалы, сарапшылар шабуылдаушылар бұлтты сақтау провайдерінен қызмет сапасын бағалауды сұрайтын хаттарды тарататын тәсілді көрді. Мәтіндегі сілтемені басқан кезде Пайдаланушы компанияның веб-сайтында авторизациялау формасы ретінде жасырылған фишингтік бетке түсті. Жалған парақтың мекен-жайы ресми параққа ұқсас болды, бірақ бірінші деңгейдегі домен басқаша болды: .com орнына .online қолданылды. Егер жәбірленуші алаяқтық ресурсқа тіркелгі деректерін енгізсе, олар осы сайтқа қайта бағытталды: зиянкестер мұндай тәсілді тіркелгіге кіру үшін бір реттік растау кодтарын ұстап қалу және осылайша көп факторлы аутентификацияның барлық кезеңдерінен өту мақсатында жүзеге асырды.

"Шабуылдаушылар қорғаныс шешімдерімен фишингтік беттерді немесе сілтемелерді табудан аулақ болу үшін әртүрлі әдістерді енгізуде. Мысалы, Олар QR кодтары бар PDF құжаттарын немесе құпия сөзбен қорғалған тіркемелерді пайдаланады. Кейбір жағдайларда құпиясөз тіпті жеке хатпен жіберіледі. Мұндай жағдайларда пайдаланушылар кез-келген кіріс хабарламаларға сыни көзқараспен қарауы, жіберушінің мекен-жайына, сондай-ақ оған құпия деректерді енгізбес бұрын сайттың URL мекен-жайына назар аударуы маңызды. Ұйымдар қызметкерлер үшін Киберқауіпсіздік бойынша тренингтерді жүйелі түрде өткізуі, оларды фишингтік тәсілдерді тануды мысалы, Kaspersky Automated Security Awareness Platformкөмегімен үйретуі қажет. Сонымен қатар, біз компанияларға электронды пошта серверлері үшін Kaspersky Secure сияқты спам — хаттарды автоматты түрде жіберетін сенімді қорғаныс шешімін қолдануды ұсынамыз", - деп түсіндірді Касперский Зертханасының киберқауіпсіздік жөніндегі сарапшысы Роман Деденок.

TSARKA қолдауымен