Ноябрь 2025   |   Обзор события   | 6

Растущие фишинговые атаки: как злоумышленники обманывают с помощью поддельных уведомлений о письмах

Специалисты по кибербезопасности зафиксировали увеличение фишинговых атак, в которых пользователей обманывают, отправляя им поддельные уведомления о заблокированных письмах и предлагая нажать на кнопку для их «освобождения». После перехода по ссылке они попадают на фишинговую страницу, имитирующую почтовый интерфейс, где злоумышленники собирают логины и пароли, а также могут получить доступ к двуфакторной аутентификации с помощью WebSocket.

ИСХОДНЫЙ НАРРАТИВ

По данным Help Net Security, специалисты по кибербезопасности фиксируют рост числа фишинговых атак, в которых пользователей пытаются обмануть с помощью поддельных уведомлений о пропущенных письмах.

Электронные письма, приходящие на почту, имитируют уведомления от внутренней системы домена, утверждая, что важные сообщения были заблокированы в рамках обновления «Secure Message system». Пользователей просят нажать на кнопку «Move To Inbox», чтобы «освободить» письма. После перехода по ссылке они попадают на фишинговую страницу, которая выглядит как легитимный веб-интерфейс почты.

Другой вариант письма утверждает, что письма были помещены в «спам-кварантен», и предлагает авторизироваться по ссылке, чтобы проверить «обновлённую папку спама» или добавить отправителя в чёрный список.

Palo Alto Networks и Malwarebytes зафиксировали, что атакующие используют хорошо продуманные техники для обмана. Так, на поддельной странице входа в почту уже предзаполнено поле с адресом получателя. После ввода пароля данные передаются на вредоносный сервер через HTTP POST-запрос. Затем пользователю демонстрируется сообщение об ошибке — «The login is invalid» — на две секунды, после чего поле пароля очищается. Эта схема рассчитана на то, чтобы заставить пользователя повторить ввод.

Третья попытка авторизации может завершиться переходом либо на реальный домен, либо на страницу Google Search. В некоторых случаях на фишинговых страницах используется JavaScript-файл, собирающий данные о жертве и отправляющий их через Telegram Bot API на сервер злоумышленника.

Malwarebytes также отметила, что в атаках используется WebSocket — технология, позволяющая атакующим мгновенно получать введённые данные. Это даёт возможность собирать дополнительную информацию, включая двуфакторные коды, что повышает эффективность атаки.

Пользователей рекомендуют не нажимать на ссылки в нежелательных письмах, особенно если они содержат призывы к немедленным действиям. Перед вводом логина и пароля важно проверить адрес сайта. В случае сомнений — обращаться в службу ИТ-поддержки через проверенные каналы.

Интересно: Как обеспечить защиту от фишинга, если пользователи всё чаще сталкиваются с убедительными подделками, включающими собственные почтовые адреса и стандартные элементы интерфейса?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Рост фишинга: когда подделка становится почти идеальной

Внутри системы, где доверие — главная мишень

Современные фишинговые атаки перестали быть грубыми подделками. Они стали почти идеальными. Вместо случайных угроз и неправдоподобных историй, злоумышленники теперь используют точные детали: логины, интерфейсы, даже временные рамки, когда пользователь ожидает уведомление. Это не случайность. Это результат долгой эволюции методов, где ключевой момент — воспроизведение доверия.

Ключевой момент: Современные атаки не только копируют интерфейсы — они копируют ожидания пользователей.

Почему это работает? Потому что пользователь, получив уведомление о заблокированном письме, уже находится в состоянии ожидания. Он знает, что почта — это часть его рабочего процесса. И если уведомление выглядит как часть системы, он не задумывается. Он нажимает. Он вводит данные. И только после — если вообще — понимает, что попал в ловушку.

Система против системы

Особенность современных атак — использование технологий, которые сами по себе безопасны. WebSocket, HTTP POST, JavaScript — это те же инструменты, которые используются в легитимных системах. Злоумышленники не создают новые угрозы, они перехватывают существующие паттерны поведения и технологии.

Так, например, при вводе пароля пользователь видит сообщение об ошибке, а затем поле очищается. Это не случайный сбой — это методический шаг, чтобы заставить пользователя повторить ввод. Такие техники снижают вероятность отказа атаки и увеличивают шансы на успешное получение данных.

То же касается и использования Telegram Bot API. Это не только способ передачи данных — это маскировка. Данные передаются через сервис, который пользователь сам использует в повседневной жизни. Это снижает уровень подозрительности.

Что происходит с бизнесом

Для российского бизнеса рост фишинга — это не техническая проблема. Это проблема доверия внутри системы. Если сотрудники начинают сомневаться в каждом уведомлении, это может снизить эффективность коммуникации и повлиять на оперативность. В то же время, если они не сомневаются, риски утечки данных растут.

Особенно это чувствуется в компаниях, где ИТ-поддержка не в состоянии отвечать оперативно. В таких случаях фишинг становится не чистой угрозой, а инструментом для внутреннего хаоса.

Влияние ИИ и масштабирование атак

С ростом возможностей генеративного ИИ, фишинговые атаки становятся ещё более убедительными. Как отмечают эксперты, злоумышленники используют ИИ для создания текстов, которые невозможно отличить от написанных человеком [!]. Это делает фишинговые письма не только технически сложными, но и психологически точными.

Также растёт масштаб атак: киберпреступники используют модель «контроль доступа как услуга» (Access-as-a-Service), где доступ к системам предоставляется как продукт [!]. Это снижает порог входа для новых злоумышленников и увеличивает общее число атак. По данным аналитиков, спрос на такие услуги вырос на 20% в первом полугодии 2025 года.

Фишинг становится не только методом получения данных — он становится основой для более сложных атак, таких как шифрование данных или выдача требований о выкупе. Особенно уязвимы те организации, где сотрудники не используют двухфакторную аутентификацию или применяют одни и те же данные для нескольких систем [!].

Что делать: защита в условиях эволюции угроз

Для минимизации рисков ключевым становится аудит текущих методов аутентификации. Устаревшие пароли и SMS-коды остаются уязвимыми, а их использование не снижает уровень доверия со стороны сотрудников [!]. Вместо этого рекомендуется внедрять многофакторную аутентификацию, а также использовать аппаратные ключи вместо паролей, особенно для критически важных систем.

Кроме того, важна регулярная подготовка сотрудников. Согласно исследованиям, даже опытные пользователи могут не распознать текст, сгенерированный ИИ, что делает их уязвимыми к обману [!]. Обучение должно включать не только технические аспекты, но и психологические — как распознавать поддельные уведомления, как реагировать на подозрительные действия и кому обращаться в случае сомнений.

Заключение

Современные фишинговые атаки — это не только улучшенные старые методы. Это эволюция угроз, где техническая точность сочетается с психологическим воздействием. Для бизнеса это означает, что защита должна быть не только технической, но и поведенческой. Только комплексный подход, включающий обучение, аудит и внедрение современных технологий, может снизить риски и сохранить доверие внутри корпоративной среды.

Коротко о главном

Как работает фишинговая схема с кнопкой «Move To Inbox»?

После перехода по ссылке пользователь попадает на поддельную страницу почты, где вводит свои данные, а затем получает сообщение об ошибке, чтобы снова попытаться ввести пароль.

Почему злоумышленники используют WebSocket в атаках?

Эта технология позволяет мгновенно передавать введённые данные, включая двуфакторные коды, на сервер злоумышленника, что повышает эффективность кибератаки.

Какие методы используют атакующие для сбора данных?

На фишинговых страницах применяется JavaScript-файл, отправляющий данные жертвы через Telegram Bot API, а также реализуются сценарии с демонстрацией ошибок для повторного ввода пароля.

Что происходит после трёх неудачных попыток авторизации?

Пользователь может быть перенаправлён либо на реальный почтовый домен, либо на страницу Google Search, что создаёт иллюзию легитимности процесса.

Какие компании зафиксировали рост подобных атак?

Palo Alto Networks и Malwarebytes сообщили о применении продвинутых методов фишинга, включая фальшивые уведомления о спам-кварантене и поддельные формы авторизации.

Как защититься от подобных фишинговых писем?

Специалисты рекомендуют не нажимать на ссылки в подозрительных письмах, проверять адрес сайта перед вводом данных и при сомнениях обращаться в службу ИТ-поддержки через проверенные каналы.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность

Оценка значимости: 6 из 10

Рост фишинговых атак, связанных с поддельными уведомлениями о заблокированных письмах, представляет угрозу для пользователей, особенно тех, кто работает с корпоративной почтой. Событие имеет региональный масштаб в России, поскольку затрагивает цифровую среду, где фишинг становится всё более актуальной проблемой. Воздействие умеренное и краткосрочное, однако затрагивает несколько сфер — кибербезопасность, экономику (через утечки данных) и социальную осведомлённость. Последствия обратимы, но требуют повышенного внимания к защите информации.

Материалы по теме

Генеративный ИИ становится оружием киберпреступников

Использование генеративного ИИ злоумышленниками для создания убедительных фишинговых писем и текстов подтверждает тезис о том, что современные атаки становятся психологически точными. Это усиливает довод о том, что защита должна включать не только технические меры, но и обучение сотрудников, так как даже опытные пользователи не способны распознавать ИИ-сгенерированный контент.

Подробнее →
Рынок первоначального доступа вырос на 20% — почему киберпреступность становится массовым бизнесом

Рост спроса на услуги «доступ как услуга» на 20% в первом полугодии 2025 года иллюстрирует масштабирование фишинга и его переход в промышленную форму. Эти данные усиливают аргумент о том, что фишинг становится не просто методом получения данных, а основой для более сложных атак, таких как шифрование и выкуп.

Подробнее →
Кибератаки на бизнес растут: что угрожает и как защищаться

Упоминание уязвимости компаний, где сотрудники не используют двухфакторную аутентификацию или применяют одни и те же данные для нескольких систем, подкрепляет идею о том, что фишинг может перерасти в более серьёзные атаки, включая шифрование и требование выкупа. Это усиливает важность внедрения многофакторной аутентификации.

Подробнее →
Компании рискуют из-за слабой аутентификации и устаревших паролей

Факт о том, что сотрудники не могут отличить текст, сгенерированный ИИ, от написанного человеком, служит основой для аргумента о необходимости регулярного обучения. Он подчёркивает, что технические меры недостаточны — нужна и поведенческая защита, включающая психологическое обучение распознаванию угроз.

Подробнее →