Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Proofpoint опубликовала второй том своего ежегодного исследования фишинга

19/08/25

hack131-2

Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет Securitylab.

По статистике, ссылки встречались в четыре раза чаще, чем вложения с вредоносным содержимым. Более 55% SMS-рассылок со следами фишинга содержали URL, а количество кампаний с техникой ClickFix за год выросло почти на 400%. Всего исследователи зафиксировали 3,7 млрд попыток кражи учётных данных с помощью вредоносных ссылок против 8,3 млн попыток доставки малвари — что подтверждает: главная цель атакующих сегодня — компрометация аккаунтов.

Особую тревогу вызывает рост числа атак с использованием легитимных сервисов. Злоумышленники маскируют вредоносные URL под документы в OneDrive или Google Drive, а также создают поддельные страницы авторизации, неотличимые от настоящих. Широкое применение генеративных ИИ-моделей позволяет им бесконечно дорабатывать шаблоны фишинговых писем, повышая их убедительность.

Среди главных инструментов — готовые фишинг-наборы вроде CoGUI и Darcula. Первый активно используется китайскоязычными группами и нацелен преимущественно на пользователей в Японии, второй — применяется в смс-атаках, часто под видом сообщений от госструктур или почтовых компаний. Оба инструмента умеют обходить защиту и даже перехватывать коды MFA .

Одной из самых заметных тенденций стало распространение схемы ClickFix. Жертве демонстрируется ложное окно ошибки или CAPTCHA, побуждающее выполнить команды вручную. Таким образом на устройство устанавливаются RAT, инфостилеры и загрузчики. Кампании ClickFix уже превратились в массовую практику, и их используют как финансово мотивированные группы, так и акторы, работающие в интересах государств.

Отдельно эксперты отмечают рост атак на мобильные устройства. По данным отчёта, в 2024 году число URL-угроз в смс-рассылках выросло на 2534%. В 2025-м как минимум 55% смс-фишинга содержали ссылки, а 75% организаций подтвердили столкновения с такими атаками. В лидерах — мошенничество с «дорожными штрафами» и фальшивые уведомления о доставке.

Набирают обороты и QR-фишинг-атаки . Только за первые шесть месяцев 2025 года Proofpoint выявила почти 4,2 млн случаев злоупотребления QR-кодами. Такой вектор удобен для преступников, так как позволяет обходить фильтрацию почтовых шлюзов: жертва сканирует код на смартфоне и попадает на поддельный сайт для кражи паролей или данных карт.

Темы:ИсследованиеУгрозыфишингProofpointтактики киберпреступников
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...