К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.

Эксперты назвали главные киберугрозы для банков и их клиентов в 2025 году

Фото Getty Images
Фото Getty Images
Финансовый сектор остается в тройке самых атакуемых хакерами отраслей российской экономики. Противостояние кибермошенников, с одной стороны, и банков, регуляторов и вендоров антифрод-решений, с другой, напоминает безостановочную гонку на опережение, и в 2025-м она продолжится, говорят эксперты в области информационной безопасности. При атаках на банки злоумышленники сфокусируются на их сотрудниках и контрагентах для проникновения в банковскую инфраструктуру и базы данных. На россиянах — клиентах банков кибермошенники опробуют более продвинутые механики социальной инженерии с использованием возможностей ИИ и новое вредоносное ПО

По итогам 2024 года финансовый сектор остался в тройке самых атакуемых хакерами отраслей российской экономики. По данным RED Security, на него пришлось около 17% кибератак — совокупно это более 20 000 инцидентов. Чаще всего злоумышленники старались обойти внедренные в банках технические средства защиты от киберугроз, проводили сетевые атаки, а также пытались внедрить вредоносное программное обеспечение (ВПО) через сотрудников и контрагентов банков, имеющих легальный доступ к инфраструктуре и базам данных кредитных организаций, рассказывает технический руководитель центра мониторинга и реагирования на кибератаки RED Security SOC Ильназ Гатауллин.

Telegram-канал Forbes.Russia
Канал о бизнесе, финансах, экономике и стиле жизни
Подписаться

Киберпреступников в 2024 году интересовали не столько непосредственное хищение денег, сколько нарушение стабильности работы ключевых игроков финансовой системы и доступ к большим массивам персональных данных банковских клиентов, уточняют собеседники Forbes. По оценке Positive Technologies, именно утечки конфиденциальных данных стали самым частым (71% случаев) последствием атак на финансовые организации в 2024 году.

Злоумышленники уже несколько лет не атакуют финансовые организации с целью получить доступ к их счетам или сети банкоматов, соглашается директор по продуктам и технологиям BI.ZONE Муслим Меджлумов. По его словам, атаки, связанные с несанкционированным переводом денежных средств, еще случаются, но мошенникам проще добраться до денег через физлиц. Для этих целей в 2024 году киберпреступники применяли продвинутые механики социальной инженерии — дипфековые видеосообщения и сгенерированный медиаконтент в мессенджерах. В 2024 году число таких кейсов выросло в 10 раз по сравнению с 2023 годом, оценивают в BI.ZONE. Также мошенники не забывали и о проверенных годами методах. Например, в 2024 году у 90% российских банков в Сети были обнаружены действующие сайты-двойники, которые копировали фирменный стиль бренда, говорит Меджлумов. Такие ресурсы позволяли злоумышленникам получить доступ к персональной информации и данным о банковских картах невнимательных пользователей.

 

Каких киберугроз опасаться россиянам в 2025 году

В 2025 году главной проблемой банковских клиентов-физлиц останется социальная инженерия. Легенды, в которые мошенники будут заставлять верить граждан, эволюционируют, уверен руководитель департамента защиты от мошенничества (Fraud Protection) компании F.A.C.C.T. Дмитрий Ермаков. По его словам, помимо звонков якобы из «банковских учреждений», «правоохранительных органов», мошенники стали внедрять в скрипты и рутинные ситуации. «Сегодня злоумышленники могут не только пугать информацией о якобы возбужденном уголовном деле или попытках вывести деньги со счета, но и используют в своих схемах обыденные сценарии. Например, сообщают, что нужно забрать обновленный полис ОМС, продлить договор с мобильным оператором», — перечисляет Ермаков.

Причем звучат преступники все убедительнее: утечки из медицинских центров, служб доставки и других организаций позволяют собирать объемные профили российских пользователей, отмечают в обзоре киберугроз 2025 года эксперты ГК «Солар».

 

Также в 2025 году будет расти количество атак с использованием сгенерированного искусственным интеллектом (ИИ) контента, уверены все собеседники Forbes. Получая доступ к аккаунтам пользователей в мессенджерах, злоумышленники уже научились создавать дипфейки с изображением реальных владельцев угнанных аккаунтов, а их голосовые сообщения и записи телефонных разговоров позволяют получить необходимые фрагменты речи для обучения нейросети, объясняет Дмитрий Ермаков.

В-третьих, киберпреступники продолжат атаковать граждан через ВПО, трояны. Сейчас злоумышленники распространяют их в SMS или мессенджерах под видом ссылок на обновления мобильных приложений «Госуслуги», Минздрава, Минцифры России, ЦБ, а также операторов связи или антивирусов. Например, начиная с 2024 года специалисты департамента киберразведки компании F.A.C.C.T. фиксировали атаки с использованием трояна CraxsRAT, атакующего банковские приложения россиян — владельцев Android-устройств, рассказывает Ермаков. В 2024 году появился и PhotoAndroidMalware, который массово распространяется в Telegram под видом фотографий и предназначен для кражи данных и обработки SMS-сообщений, уведомлений, а также выполнения денежных переводов с помощью SMS-сообщений на номер 900. Еще один пример «популярного» сейчас ВПО — технология WebAPK, которая позволяет пользователям устанавливать так называемые прогрессивные веб-приложения на устройства Android  без скачивания из Google Play или с сайта компании. Эту технологию киберпреступники используют для кражи данных пользователей через фейковые приложения банков и телеком-операторов.

Наконец, в 2024 году были зафиксированы первые успешные атаки с использованием ПО NFCgate. «NFCGate — легитимное приложение, предназначенное для захвата, мониторинга и анализа NFC-трафика путем его перехвата и воспроизведения. Принцип атаки заключается в перехвате передаваемого NFC-трафика между банковской картой жертвы и NFC-терминалом банкомата, где устройство жертвы считывает NFC-данные банковской карты жертвы, а устройство злоумышленника принимает эти данные и эмулирует их непосредственно рядом с банкоматом, реализуя атаку типа Man-In-The-Middle», — объясняет Ермаков. Такие атаки также могут продолжиться, считает он.

 

Как пользователям минимизировать риски

Главное правило противодействия социальной инженерии — не принимать решений во время разговора. «Получая любую информацию, какой бы шокирующей, угрожающей или, наоборот, притягательной она ни была, нельзя поддаваться эмоциям, лучше взять небольшую паузу и все проверить, перед тем как что-либо предпринимать», — говорит аналитик исследовательской группы Positive Technologies Роман Резников.

Чтобы снизить риски атак с использованием своего изображения и голоса, важно не вступать в долгие диалоги с незнакомцами по телефону, отключить звук или возможность звонить с неизвестных номеров в мессенджере, минимизировать число записей со своими изображениями и голосом в общем доступе, перечисляет главный эксперт «Лаборатории Касперского» Сергей Голованов.

Сгенерированный ИИ контент также пока несовершенен. «Например, у дипфейковых видео все еще есть недочеты, по которым их можно распознать. Стоит обращать внимание на такие детали, как неестественные движения: странная анимация рук и шеи собеседника, несоответствие движений губ произносимым словам, плохое качество связи. Также при любом сомнении стоит задавать собеседнику уточняющие вопросы индивидуального характера про какие-то вещи, детали из прошлого, которые могут быть известны только человеку, от чьего имени звонят», — советует Муслим Меджлумов.

Для минимизации рисков от ВПО, не стоит делиться экраном смартфона с собеседником, переходить по сомнительным ссылкам как от незнакомцев, так и от проверенных контактов. Кроме того, следует скачивать приложения только из официальных магазинов или сайтов банков и по умолчанию отключить модуль NFC в смартфоне.

Какие киберриски грозят банкам в 2025 году

Одной из главных угроз для банков и других финансовых организаций в 2025 году станут атаки на их сотрудников с легитимным доступом к финансам, инфраструктуре, базам данных кредитной организации.

 

Для таких атак будут использованы различные инструменты. Например, в социнженерии при атаках на юрлиц сейчас активно используется механика FakeBoss, когда злоумышленники с поддельного аккаунта начальника вводят в заблуждение бухгалтеров, убеждая их проводить и подтверждать платежи «под влиянием «руководителя», рассказывает Ильназ Гатауллин. В таких схемах в 2025 году будет чаще применяться сгенерированный нейросетями контент, считает он.

В ходе такой беседы преступники могут попросить сотрудника предоставить персональные данные, предупреждает директор по развитию центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско. В таком случае под угрозой могут оказаться компоненты автоматизированной банковской системы, дистанционного банковского обслуживания, внутренний документооборот, ключевые базы данных, перечисляет эксперт. «В частности, сейчас мы видим активные попытки использования учетной записи сотрудников третьими лицами», — говорит он. По его мнению, этот тренд продолжится.

Также киберпреступники продолжат атаковать финсектор через рассылку ВПО на устройства ответственных сотрудников банков. Все опрошенные Forbes эксперты рассказали об увеличении взломанных или фейковых веб-ресурсов бухгалтеров. Так, недавно F.A.C.C.T. зафиксировал возобновление атак на финсектор трояна-долгожителя Buhtrap RAT в связке с другими ВПО. Компания выявила в сети сайты-приманки для бухгалтеров со ссылками на этот троян, которые под видом сверки реквизитов и разной финансовой активности устанавливали его на гаджеты. «Мы продолжаем наблюдать эволюцию BuhTrap, которая уже эмитирует сервисы Минцифры, предлагая установить на телефон сертификаты по ссылке в виде QR на всплывающем баннере, тем самым заражая телефон бухгалтера для перехвата одноразовых защитных паролей», — приводит пример Дмитрий Ермаков.

Атаки через подрядчиков банков также будут одним из главных трендов 2025 года, так как инструментов и процессов контроля защищенности подрядчиков сейчас де-факто нет, а обнаружить такую атаку достаточно сложно, считает Ильназ Гатауллин. По данным ГК «Солар», 40-50% инцидентов, которые заканчиваются успешными взломами, проходят по этой схеме.

 

Как и другой бизнес, финсектор продолжит страдать от утечек, DDoS-атак, постоянного поиска уязвимостей в системах виртуализации и на веб-серверах на операционной системе Linux и т. д., предполагают эксперты ГК «Солар».

Наименование издания: forbes.ru

Cетевое издание «forbes.ru» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2025
16+