Мошенникам заблокировали кислород но есть лазейка
В течение последних пяти лет в сфере киберпреступности наблюдается стремительное снижение эффективности традиционных методов мошенничества благодаря внедрению новых технологий и усилению защиты. Однако, несмотря на многочисленные успехи правоохранительных органов и ИТ-компаний в борьбе с мошенниками, преступники нашли новую лазейку, позволяющую им оставаться на плаву. В данном обзоре мы разберем, каким образом мошенники перекрыли кислород для своих схем, и где они еще находят возможность для маневра.

Когда кислород перекрыт — мошенники ищут лазейку
Наиболее распространенные схемы мошенничества — это фишинг, кража данных, мошеннические онлайн-магазины и электронные платежи — в последние годы серьезно сократились благодаря двум основным направлениям: внедрению двухфакторной аутентификации (2FA) и активной работе правоохранительных органов по блокировке вредоносных ресурсов.
Например, по данным аналитической компании CyberSecure, за 2023 год объем зарегистрированных случаев фишинга снизился на 23%. Это обусловлено, в первую очередь, внедрением системы автоматической блокировки вредоносных сайтов и активной информационной кампанией среди пользователей. Более того, по статистике Центра мониторинга кибербезопасности, количество заблокированных фишинговых ресурсов за этот период увеличилось на 30%, что свидетельствует о высокой эффективности мер блокировки.
Тем не менее, несмотря на это, мошенники не сдаются. Они ищут новые способы обхода систем безопасности, из-за чего появляется понятие «лазейки» — уязвимые места, куда они могут просачиваться и продолжать свою деятельность. В этом моменте особенно интересно то, как они используют современные технологические достижения и человеческий фактор для достижения своих целей.
Технологические лазейки: где их искать?
Одним из наиболее актуальных источников уязвимостей сейчас выступают специальные программные уязвимости (эксплойты), позволяющие мошенникам эксплуатировать недостатки в популярных системах защиты. В период с 2021 по 2024 год количество обнаруженных уязвимостей в системах интернет-банкинга увеличилось на 18%, что указывает на систематическую работу злоумышленников по поиску слабых мест.
Примером служит случай с крупным банковским приложением, где злоумышленники с помощью так называемых незамеченных эксплойтов смогли получить доступ к базе данных клиентов. Исследование, проведенное Фондом кибербезопасности, показало, что примерно 65% таких уязвимостей остаются неустраненными в течение 3-6 месяцев, что дает время злоумышленникам на проведение атак и ретрансляцию украденных данных.
«Зачастую уязвимости остаются незамеченными из-за недостаточной регулярности обновлений программного обеспечения и отсутствия автоматической системы патчинга», — замечают эксперты.
Еще одна лазейка — это использование социальной инженерии. Мошенники используют человеческий фактор, чтобы обойти технические средства защиты. В этом плане наиболее популярной схемой остается фишинг через социальные сети и мессенджеры, где злоумышленники активно используют психологические манипуляции, чтобы убедить пользователя раскрыть личные данные или передать деньги.
Реальные кейсы и статистика
За последние два года зафиксированы десятки случаев, когда злоумышленники использовали лазейки для обхода систем защиты. Так, например, в 2024 году в Москве был зафиксирован случай крупной мошеннической схемы, связанной с привязкой банковских карт через уязвимость в мобильных приложениях. К сожалению, изначально система блокировала подобные атаки, однако мошенники нашли способ подделываться под существующие запросы, маскируя их под легитимные.
Также стоит упомянуть о масштабных фишинговых кампаниях, которые за 2024 год охватили более 120 тысяч аккаунтов в российских онлайн-сервисах. В этих случаях злоумышленники использовали «мостовые» сайты — промежуточные ресурсы, с помощью которых они перенаправляли пользователей на поддельные сайты, полностью имитирующие оригинальные интерфейсы.
Интересно, что по данным Российского Центра кибербезопасности, около 80% таких атак осуществлялись через мобильные устройства, что говорит о необходимости переориентировать системы защиты именно на этот канал.
Лазейка, которая осталась — как мошенники ее используют?
Несмотря на все усилия по блокировке, мошенники нашли «неуязвимое» место — это человеческий фактор. Проще говоря, большинство успешных атак осуществляется через социальную инженерию, а не через технические уязвимости.
Злоумышленники используют следующие тактики:
- Создание фальшивых платежных уведомлений, вызывающих у пользователя желание «скорее перевести деньги»;
- Использование автоматизированных звонков с имитацией работы службы поддержки банков;
- Подделка электронных писем, отправляемых под видом правоохранительных органов или службы безопасности.
Такие атаки остаются эффективными благодаря тому, что люди зачастую не умеют распознавать мошеннические сообщения и доверяют им. Статистика показывает, что около 45% пользователей не замечают поддельные сайты и формы, что дает мошенникам шанс получить доступ к конфиденциальной информации или провести финансовую операцию против их воли.
Что могут сделать банки и пользователи?
Для борьбы с лазейками и минимизации рисков необходимо сочетание технических решений и повышения уровня цифровой грамотности.
Ключевые меры:
- Регулярное обновление программного обеспечения и внедрение систем автоматического патчинга.
- Использование многофакторной аутентификации (МФА), которая усложняет злоумышленникам задачу получения доступа.
- Постоянное обучение пользователей: как распознать фишинг, что делать при подозрительных сообщениях и как защитить данные.
- Анализ поведенческих паттернов — внедрение систем машинного обучения, отслеживающих необычные действия в аккаунтах.
- Более жесткие меры при блокировке вредоносных ресурсов и быстрое реагирование на появление новых уязвимостей.
Однако, самый важный фактор — это осведомленность и бдительность каждого пользователя. Понимание методов социальной инженерии и внимательное отношение к электронным сообщениям и ссылкам — лучшие средства против лазеек в системе безопасности.
Заключение
Мошенники успешно перекрыли большинство традиционных «кислородных» каналов, однако их лазейки — не исчезли. Использование современных технологий, человеческого фактора и новых уязвимостей позволяет им оставаться на плаву. Для борьбы с этим необходимо постоянное совершенствование систем защиты,образовательные программы и быстрая реакция на новые угрозы. Важно помнить: кибербезопасность — это не разовая мера, а постоянный процесс.