Эксперты назвали топ-3 приема, которые используют мошенники в почтовом фишинге

Office Life
Аналитики Kaspersky проанализировали развитие почтового фишинга в 2025 году. В итоге пришли к выводу, что атакующие не только придумывают новые методы, но и совершенствуют уже известные приемы. Эксперты выделили три самых популярных приема, которые используют злоумышленники во всем мире, в том числе в Беларуси.

Эксперты назвали топ-3 приема, которые используют мошенники в почтовом фишинге
Фото: Pexels

Приглашения в календаре

Эта тактика появилась еще в конце 2010-х, но ее вновь стали активно использовать в 2025 году. Мошенники рассылают сотрудникам компаний сообщения с приглашением на встречу. В описании содержатся дата и время, а также ссылка на фишинговый ресурс, имитирующий, например, страницу авторизации в сервисах Microsoft. Тело письма при этом может быть пустым. Если пользователь откроет сообщение, то фальшивая встреча по умолчанию добавится в его календарь, а если примет приглашение, то позднее получит напоминание о встрече. В итоге человек рискует перейти на мошеннический сайт, даже если не стал открывать ссылку в исходном письме.

Голосовые сообщения и решение CAPTCHA

Злоумышленники все чаще рассылают короткие фишинговые письма, замаскированные под уведомления о входящих голосовых сообщениях. Чтобы их прослушать, якобы нужно перейти по указанной в тексте ссылке. Но прежде чем попасть на поддельный ресурс, жертва должна пройти цепочку CAPTCHA. 

По мнению экспертов, используя такую тактику, атакующие пытаются затруднить автоматическое обнаружение и блокировку мошеннических страниц защитными решениями. После решения CAPTCHA человек попадает на фальшивую страницу, имитирующую форму для авторизации в почтовом сервисе.

Письма на нейтральные темы

В качестве первого этапа фишинговой атаки злоумышленники могут рассылать письма, в которых не будет загадочных сообщений или щедрых предложений. Например, эксперты видели схему, в которой атакующие распространяли письма якобы от провайдера облачного хранилища с просьбой оценить качество обслуживания. Переходя по ссылке в тексте, пользователь попадал на фишинговую страницу, замаскированную под форму для авторизации на сайте компании. Адрес фальшивой страницы внешне напоминал официальный, но домен первого уровня был другим: вместо .com использовался .online. 

Если жертва вводила на мошенническом ресурсе учетные данные, они перенаправлялись на настоящий сайт: злоумышленники реализовали такую схему в попытке перехватить одноразовые коды подтверждения для входа в аккаунт и обойти многофакторную аутентификацию. В итоге на поддельном сайте пользователь рисковал скомпрометировать свои конфиденциальные сведения.

Дмитрий Кудревич, представитель Kaspersky в Беларуси, подчеркивает, что «человеческий фактор остается одним из наиболее уязвимых мест в любой организации».

По данным наших аналитиков, каждая третья компания в Беларуси в прошлом году столкнулась с фишингом, еще 15% — с другими формами социальной инженерии. Обычно злоумышленники рассылают электронные письма сотрудникам и под разными предлогами пытаются выманить конфиденциальные данные — например, корпоративные логины и пароли. В сообщениях также могут содержаться вредоносные вложения, замаскированные под легитимные документы — скажем, „счета на оплату“. Пользователю достаточно их открыть, чтобы запустился процесс заражения рабочего устройства.

Аналитики предупреждают: чтобы снизить риски, важно регулярно повышать уровень цифровой грамотности сотрудников и обучать их распознавать приемы злоумышленников. Также необходимо использовать надежные технические средства, которые помогут защитить компанию от фишинговых атак и вредоносного ПО.

Нацбанк: за III квартал мошенники лишили белорусов 18 млн рублей