
Виктор, какие вы выделяете основные тренды кибермошенников и взломщиков в 2025 году и чего ждете от 2026-го?
Виктор Иевлев: В 2025 году мошенники чаще всего заходили через фишинг — это по-прежнему самый эффективный и массовый инструмент. В 2026-ом, думаю, ситуация не изменится: он будет занимать лидирующие позиции среди кибератак как на людей, так и на бизнес. Будут появляться новые форматы, но смысл тот же — сыграть на доверии, спешке и невнимательности, чтобы человек сам отдал деньги или доступ к аккаунтам (рабочим или личным).
При этом в 2025 году заметно прибавилось атак с использованием ИИ и дипфейков. Мошенники создают поддельные видео и аудио реальных людей и звонят в мессенджерах. Человеку могут позвонить голосом знакомого или прислать «от него» правдоподобное видео. Это помогает убедить жертву продиктовать код, перейти по ссылке, прислать файл или срочно «закрыть платеж».
Страдают не только обычные люди, но и компании: одна из самых распространенных атак на бизнес в 2025 году — фишинг от имени руководителя в мессенджерах. Злоумышленники выходят на сотрудников и даже бывших коллег, копируют стиль общения, давят на срочность и служебную необходимость, чтобы выманить доступы, персональные данные или другую конфиденциальную информацию. Эти сведения сами по себе ценны или могут помочь в построении цепочки атак на компанию.
Как изменились атаки на бизнес и на граждан? Можно ли сказать, что акценты сместились (по информпространству ощущается, словно бизнес стали меньше атаковать)
Виктор Иевлев: За прошедший год сильно изменился не столько подход к атакам на бизнес и граждан, сколько методы и техники. Как я уже говорил, злоумышленники все чаще прибегают к технологиям искусственного интеллекта (ИИ): он удешевил и ускорил подготовку фишинга, подделку сайтов, голоса и даже видео.
Например, кибермошенники могут быстро сгенерировать фальшивый сайт «Госуслуг» или какого-либо банка без участия разработчиков и прислать на него ссылку жертве под видом официального сообщения в мессенджере или по СМС. Ничего не подозревающий человек переходит по ссылке, вводит свои данные — и злоумышленник получает его логин и пароль. А затем уже «по классике»: подключается социальная инженерией — звонки, сгенерированным голосом знакомого человека или сурового служащего спецслужб, попытки заполучить коды подтверждения авторизации из СМС
По моему опыту работы в «Гарде», в 2025 году количество фишинговых атак на сотрудников организаций значительно увеличилось. Для кибермошенников это один из самых коротких путей к данным: через человека получить конфиденциальную информацию, завладеть коммерческой тайной или выманить доступы (логины/пароли, ключи, токены), чтобы пробиться в контур компании. Поэтому ощущение, что бизнес атакуют меньше, скорее связано с тем, что часть инцидентов стала менее публичной и более точечной: вместо шумных атак все чаще происходят тихие компрометации учетных записей и переписок. И чем заметнее компания, тем выше ее привлекательность для злоумышленников она становится.
Есть ли какая-то статистика по 2025 году по атакам и каков ущерб?
Виктор Иевлев: Фишинг остается ключевым способом первоначального проникновения во всех изученных случаях. Все выявленные группировки проводили кампании против российских государственных учреждений; далее по частоте атак следуют промышленные и энергетические предприятия, затем — телекоммуникационные компании и образовательные учреждения (по данным Центра компетенций по сетевой безопасности компании «Гарда»). В ряде инцидентов атакующие совмещали кражу данных с их удалением, в других — фокусировались на получении долгосрочного доступа для постоянного сбора информации.
Что касается масштабов хищений у физлиц, то, например, за 3 квартал 2025 года, по данным ЦБ РФ, они составили 7,9 млрд рублей. Больше всего успешных атак на обычных людей кибермошенники провели через системы онлайн-банкинга и переводы. При этом, как отмечает регулятор, общий объем хищений практически не изменился по сравнению с прошлым годом, вероятно, из-за усиленного противодействия: некоторые крупные кредитные организации досрочно внедрили в мобильные приложения сервис, позволяющий пострадавшим клиентам оперативно сообщать о мошеннических операциях.
ИИ скорее помощник или враг?
Виктор Иевлев: ИИ заметно меняет кибербезопасность, но сам по себе он не «добрый» и не «злой» — все зависит от того, в чьих руках и для каких задач его используют.
Для злоумышленников ИИ стал удобным инструментом для повышения качества и количества атак: с его помощью быстрее создавать фишинговый контент, готовить убедительные легенды, дипфейки (аудио и видео) и масштабировать рассылки. В последнее время все чаще ИИ используют как помощника при разработке вредоносного программного обеспечения — от простого вроде троянов до инструментов для перебора паролей. Подготовка занимает меньше времени и требует меньшей квалификации.
С другой стороны, для специалистов по кибербезопасности ИИ — тоже мощный ресурс. Они его применяют для автоматизации процессов реагирования: написания плейбуков, проверки кода, анализа больших объемов данных и предупреждения киберугроз.
Поэтому я бы сказал так: ИИ — это надежный помощник, а врагом его делают люди при неправомерном использовании. Для защиты данных это сильный инструмент, который в умелых руках приносит много пользы. Но и атакующим он тоже добавил возможностей — значит, будут только расти требования к гигиене доступа, проверке личности в коммуникациях и скорости реагирования на киберинциденты.

