В рамках итоговой конференции «Лаборатория Касперского» поделились информацией о наиболее распространенных видах мошенничества, с которыми пользователи столкнулись в 2025 году, а также дали рекомендации для их предотвращения. Также специалисты компании постарались «заглянуть в будущее», выделив наиболее вероятные вызовы в области ИБ, с которыми мы вскоре можем столкнуться.
Одной из главных проблем представители компании признали телефонных мошенников. Те все чаще используют методы социальной инженерии, чтобы добраться до денег и данных жертв. В конце прошлого года в их схемах активно эксплуатировалась тема налоговых обязательств – звонящие заявляли об отсутствии налоговой декларации и запугивали граждан штрафами. Осенью была популярна легенда о курьерской доставке заказного письма – мошенник сообщал, что ему нужно уточнить адрес получателя, а затем в процессе разговора пытался выманить код от Госуслуг.
Нередко телефонные звонки становились частью многоступенчатых мошеннических схем. Так, в 2025 году был распространен сценарий «обратный NFC», в ходе которого злоумышленники пытались украсть деньги с банковских счетов пользователей без физического доступа к карте с помощью утилиты NFCGate (эмулирует карту злоумышленника на смартфоне жертвы). Убедив человека установить APK-файл, его направляли к банкомату и просили приложить телефон к NFC-модулю. Жертва думает, что вносит средства на свой счет, а на самом деле пополняет карту злоумышленника. Так как человек это делает самостоятельно, то предотвратить такое мошенничество весьма сложно, и за год были зафиксированы десятки тысяч подобных атак. Количество применений еще одной схемы с использованием мобильного банковского троянца Mamont, распространяемого через короткие сообщения, выросло в 2025 году на порядок по сравнению с 2024. Он помогает мошенникам получить доступ к sms и push-уведомлениям на телефоне.
Для защиты от таких схем «Лаборатория Касперского» рекомендует устанавливать определитель номеров, например, Kaspersky Who Calls. Утилита в реальном времени предупредит, если вам позвонят с номера, на который поступали жалобы на спам или мошенничество. Существуют и такие схемы, где злоумышленник убеждают жертву совершить исходящий звонок на номер, по которому ей «помогут избежать мошенников». Приложение может заблокировать такие звонки.
Для защиты рекомендуется использовать определитель номеров, например, Kaspersky Who Calls, скачивать приложения только из официальных магазинов, не устанавливать файлы из мессенджеров, соцсетей, по ссылкам в sms, не выполнять операции в банкомате по инструкциям посторонних, контролировать настройки бесконтактной оплаты, регулярно проверять устройство на вредоносное ПО, немедленно блокировать карту при подозрении на компрометацию.
Наблюдался резкий рост кибератак через системы электронного документооборота (ЭДО). С ними столкнулось более 12 тысяч корпоративных пользователей из сфер производства, ретейла, консалтинга, транспорта, логистики, ИТ и прочих. Обычно злоумышленники рассылают фальшивые документы через ЭДО или электронную почту, побуждая сотрудников запустить вредоносное вложение, либо получают доступ к системам дистанционного банковского обслуживания, отправляя вредоносные программы (Pure, Venom и Buhtrap) через целевые рассылки. После заражения устройства у мошенников есть возможность подменять реквизиты в счетах на оплату или использовать скомпрометированный пароль, чтобы получить доступ к системе дистанционного банковского обслуживания. Для защиты «Лаборатория Касперского» рекомендует проводить обучающие тренинги для персонала, например, с помощью Kaspersky Automated Security Awareness Platform, регулярно обновлять ПО, использовать комплексные решения кибербезопасности, такие, как Kaspersky Symphony, установить решения для защиты рабочих мест и корпоративной почты.
В конце 2025 года злоумышленники массово стали отправлять медицинским учреждениям электронные письма от имени известных страховых компаний либо больниц. В них обычно говорилось, что некий клиент недоволен лечением и подает претензию, либо содержалась просьба срочно принять пациента для прохождения специализированного лечения, а все подробности находятся в прикрепленных документах. Рассылка выглядят правдоподобно, например, используются домены электронной почты с названиями реальных страховых компаний или медицинских учреждений. В таких рассылках скрывался бэкдор, который позволяет удаленно управлять компьютером жертвы, например, BrockenDoor. После установки на компьютер жертвы зловред может связываться с сервером злоумышленников и отправлять им различную информацию, например, имя пользователя и компьютера, список найденных на рабочем столе файлов и прочее, а затем ждать команды для запуска дальнейших сценариев. Подобным атакам были подвержены не только медучреждения: в 2025 году число кибератак на организации с применением бэкдоров выросло на 61%.
Для борьбы с такими схемами необходимо непрерывно повышать уровень осведомленности о цифровой безопасности в коллективе. Если сотрудники будут знать о существовании подобных приманок и техник и станут более осторожно относиться к входящим сообщениям, это значительно повысит киберустойчивость организации. Еще один рубеж обороны – использовать решения, которые будут автоматически блокировать подозрительные письма, проверять запароленные архивы и использовать технологию CDR, например, Kaspersky Security для почтовых серверов. Также необходимо предоставлять ИБ-специалистам актуальную информацию к данным о киберугрозах, например, через платформу Threat Intelligence, чтобы держать их в курсе актуальных техник, тактик и процедур злоумышленников. Специалисты «Лаборатории» рекомендуют делать выбор в пользу комплексных продуктов защиты для выстраивания гибкой системы безопасности.
В 2025 году развитие получил новый тренд – применение ИИ-агентов, которые перестали просто генерировать текст или картинки, и могут использоваться для решения множества задач, взаимодействуя с другими системами или файлами, отправляя письма или самостоятельно оплачивая покупки. Хотя такие системы имеют большой потенциал для автоматизации рутины, их применение создает новые цифровые угрозы, такие как галлюцинировае (уверенная реакция системы, которая не соответствует исходным данным) и промпт-инъекции (тип атаки, при которой злоумышленник незаметно подменяет задачу, выполняемую нейросетью). Число кибератак, в которых LLM – инструмент или цель растет, поэтому нужно не только повышать осведомленность пользователей об угрозах, но и активно развивать системы для защиты от них, в том числе на базе машинного обучения.
По данным статистики, всего 35% пользователей нейросетей считает их безопасными. Многих беспокоит возможная кража или утечка данных (63%), получение недостоверной или устаревшей информации (60%), отсутствие стимула думать и принимать решения самостоятельно (54%), получение информации, которая может навредить (51%), вероятность появления привычки общаться с нейросетью, а не с людьми (38%). При этом меры предосторожности при взаимодействии с нейросетями старается соблюдать подавляющее большинство (86%). Из них 63% не делятся персональными или конфиденциальными данными, 53% перепроверяют информацию, 49% не предоставляют доступы к файлам/фото на своих устройствах, 25% запрещают нейросетям использовать переписку для обучения моделей, а 21% вообще удаляют переписки с чат-ботами.
Перейдем к угрозам будущего. Практически все современные цифровые операции – от финансовых до мониторинга безопасности зависят от точного и синхронизированного времени. Злоумышленники могут атаковать первичные источники времени, например атомные часы в лабораториях или спутники GPS, что создаст новую категорию системных цифровых рисков. Не искажая время сильно, они могут вносить минимальные аномалии, которые через Network Time Protocol будут распространяться на миллионы серверов и устройств по всему миру. При этом даже незначительные отклонения могут привести к расхождениям временных меток транзакций в финансовых системах, сбоям в процессах клиринга и расчетных операций, аннулировать сертификаты шифрования, поставить под угрозу целостность логов безопасности. Организациям станет сложнее сопоставлять события и анализировать инциденты, поскольку их нельзя будет точно выстроить в хронологическом порядке. Это разрушит основу, необходимую для координации любых сложных цифровых систем.
Происходит постепенное устаревание больших объемов данных, полученных в 1970 – 2020 годах. Значительная часть этой информации содержится в проприетарных базах данных, файлах устаревших форматов и программных средах, а также на физических носителях, таких как магнитные ленты, жесткие или оптические диски. Со временем это может привести к появлению огромных массивов данных, для которых не осталось ни подходящего ПО, ни устройств чтения, ни квалифицированных специалистов, способных с ними работать. Усугубляет ситуацию физическая деградация носителей, которая делает восстановление с них сложным или технически невозможным. Если не принимать активных мер, это может привести к необратимой утрате цифровых исторических источников, научных исследований и других знаний.
Большое внимание приковано к угрозе со стороны квантовых компьютеров, которые потенциально смогут взломать современные ассиметричные алгоритмы. К этому начинают готовиться заранее, разрабатывая и внедряя постквантовую криптографию. Однако ударом может стать математические открытия в области теории чисел, которые кардинально упростит решение таких задач, как факторизация или дискретные логарифмы на классических компьютерах. Если подобный алгоритм будет опубликован, он может мгновенно подорвать математические основы широко используемых асимметричных криптографических систем. В итоге, существующие средства защиты будут неэффективны, а весь защищенный трафик, станет потенциально расшифрованным.
Корпорации все чаще патентуют не только конкретные устройства, но и широкие классы методов и алгоритмов, разработанных с помощью ИИ. В некоторых областях это может создавать множество дублирующих друг друга патентов. Такая ситуация приведет к правовой неопределенности, поэтому университеты и независимые лаборатории могут перестать заниматься какими-то направлениями, опасаясь рисков. Может быть приостановлено финансирование, а публикации, испытания и внедрение разработок на реальном производстве отложены или прекращены. Кроме того, существующие системы защиты интеллектуальной собственности могут испытывать сложности в определении, что является независимым открытием, а что – результатом автоматизированной генерации. Это может привести к пересмотру самой модели интеллектуальной собственности в эпоху ИИ.
Это атаки для скрытого нанесения долгосрочного ущерба. К ним относятся взлом систем управления на химическом заводе, который может привести к незаметным, но постоянным выбросам веществ в небольших количествах в природные экосистемы. Причем это может оставаться незамеченным в течение длительного времени, пока ущерб окружающей среде уже не станет явным. Атаки на вспомогательные системы, такие как климат-контроль в центрах обработки данных, могут вызвать каскадные сбои. Перегрев и отключения в центрах обработки данных могут нарушить работу облачных сервисов, которые важны для функционирования городской инфраструктуры, коммунальных услуг и государственных служб.
Фрагментация глобального интернета на национальные и региональные сегменты обсуждалась как постепенный процесс, обусловленный политическими решениями. Однако вероятен и более кардинальный сценарий, когда цифровая изоляция происходит в результате скоординированного внешнего давления. При таком сценарии коалиция стран может применить комплекс технических и инфраструктурных мер, включая масштабные манипуляции с протоколом BGP, аннулирование критически важных сертификатов, физический саботаж подводных кабелей в критических точках. Цель – цифровая блокада, которая «загонит» предприятия, государственные службы и технологические платформы в замкнутые экосистемы. Это отразиться на цифровой торговле, инновациях и технологическом суверенитете, а восстановление может занять годы.
На искусственный интеллект сейчас возлагают большие надежды, однако, может проявиться разрыв между ожиданиями и экономическими результатами, как это было в случае с другими технологическими пузырями. Скорее всего это будет не одномоментный крах, а серия громких разочарований: неэффективное внедрение ИИ в сложных областях или публикации отчетности о том, что инвестиции в ИИ не окупились в должной мере. Фокус инвесторов может сместиться с долгосрочной перспективы на получение краткосрочной прибыли. Высокие затраты, ограниченная масштабируемость без активного участия человека, а также зависимость от общей облачной инфраструктуры могут выявить структурные недостатки в больших сегментах ИИ-стартапов, сместить фокус на инженерные задачи и изменить подход к инвестициям.
Солнечный супершторм, сравнимый по интенсивности с «Событием Кэррингтона» 1859 года, в современную эпоху может стать причиной сбоя сигналов GPS, перегрузить наземные станции радиопомехами, вызвать масштабные аномалии со спутниками. Это приведет к целому ряду системных проблем: навигационные системы больше нельзя будет использовать в критических системах, а в энергосетях могут происходить каскадные отказы, вызванные геомагнитными токами. Могут пострадать и отрасли, зависящие от спутниковых данных, такие как логистика и сельское хозяйство. Доступ в космос в таком случае не прекратится, но станет дорогим и рискованным – орбита перестанет быть надежной инфраструктурой, на долгие годы превратившись в зону повышенного риска.