Компания Kaspersky проанализировала методы почтового фишинга, которыми часто пользовались злоумышленники в 2025 году. Специалисты рассказали о наиболее заметных тактиках, которые применялись во всем мире и в Беларуси, и отметили: злоумышленники не только придумывают новые схемы, но и совершенствуют уже знакомые приемы.
Вот какие схемы отметили специалисты.
Приглашения в календаре. Эта схема появилась еще в конце 2010-х, но в 2025 году вновь обрела популярность — главным образом она используется для атак на сотрудников компаний. Злоумышленники рассылают письма с приглашением на встречу, где указывают дату, время и ссылку на фишинговый сайт, замаскированный под страницу авторизации, например в сервисах Microsoft. Само письмо при этом может быть пустым. Если получатель откроет сообщение, встреча автоматически добавляется в календарь, а при принятии приглашения позже приходит напоминание со ссылкой. В итоге человек может попасть на мошеннический сайт, даже не переходя по ссылке из письма напрямую.
Голосовые сообщения и решение CAPTCHA. Также мошенники часто стали отправлять короткие фишинговые письма, замаскированные под уведомления о входящих голосовых сообщениях. В них указано, что для прослушивания сообщения нужно перейти по ссылке из письма. Если жертва нажимает на ссылку, то не сразу попадает на поддельный сайт, а видит требование разгадать CAPTCHA. Эксперты предполагают, что таким образом атакующие пытаются обойти защитные фильтры почтовых сервисов. После решения CAPTCHA человек попадает на фальшивую страницу, замаскированную под форму для авторизации в почтовом сервисе.
Письма на нейтральные темы. Фишинговые письма не обязательно содержат пугающие и загадочные сообщения. Специалисты рассказывают, что сталкивались со схемой, когда злоумышленники рассылали письма якобы от провайдера облачного хранилища с просьбой оценить качество обслуживания. Переходя по ссылке в тексте, пользователь попадал на фишинговую страницу, замаскированную под форму для авторизации на сайте компании. Адрес фальшивой страницы внешне напоминал настоящий, но домен был другим: например, вместо .com использовался .online. Если жертва вводила на мошенническом сайте свои данные, они перенаправлялись на настоящий сайт: злоумышленники реализовали такую схему в попытке перехватить одноразовые коды подтверждения для входа в аккаунт и обойти многофакторную аутентификацию. Таким образом, на поддельном сайте пользователь рисковал скомпрометировать свои личные данные.
«Человеческий фактор остается одним из наиболее уязвимых мест в любой организации. По данным Kaspersky, каждая третья компания в Беларуси в прошлом году столкнулась с фишингом, еще 15% — с другими формами социальной инженерии. Обычно злоумышленники рассылают электронные письма сотрудникам и под разными предлогами пытаются выманить конфиденциальные данные — например, корпоративные логины и пароли. В сообщениях также могут содержаться вредоносные вложения, замаскированные под легитимные документы, например „счета на оплату“. Пользователю достаточно их открыть, чтобы запустился процесс заражения рабочего устройства. Чтобы снизить риски, важно регулярно повышать уровень цифровой грамотности сотрудников и обучать их распознавать приемы злоумышленников. Также необходимо использовать надежные технические средства, которые помогут защитить компанию от фишинговых атак и вредоносного ПО», — прокомментировал Дмитрий Кудревич, представитель Kaspersky в Беларуси.
Есть о чем рассказать? Пишите в наш телеграм-бот. Это анонимно и быстро