Мошенники все чаще выдают себя за техподдержку
Согласно последним данным «Информзащиты», случаи фишинговых атак, при которых злоумышленник выдает себя за сотрудника технической поддержки, увеличились примерно на 42% в первые пять месяцев 2025 г. по сравнению с тем же периодом прошлого года. Такой рост связан с доступностью ИИ-инструментов, частыми утечками данных, а также часто слабым контролем над использованием внешних сервисов, с которыми взаимодействуют сотрудники внутри компаний, отмечают эксперты. Об этом CNews сообщили представители «Информзащиты».
Наибольшая активность зафиксирована в сфере финансов (43%), телекоммуникаций (35%) и образования (22%). Особую уязвимость демонстрируют компании, не реализующие регулярные программы повышения киберграмотности сотрудников.
Злоумышленники пользуются авторитетом техподдержки и создают иллюзию срочности. Целью злоумышленника, как правило, является получение доступа к корпоративным системам через удалённый доступ, кража учетных данных, установка вредоносного ПО, финансовое мошенничество через доступ к платежным системам.

«В 2025 г. фишинг продолжает оставаться одними из самых эффективных инструментов злоумышленников. Атака может начинаться с телефонного звонка, письма, сообщения в мессенджере или даже всплывающего окна. Преступник, под видом представителя техподдержки, уверяет жертву в том, что на компьютере обнаружена угроза, и для ее устранения требуется удаленный доступ, или что происходит попытка взлома учетной записи и нужно подтвердить личность», — объясняет директор Центра противодействия мошенничеству «Информзащиты» Павел Коваленко.
Рост фишинговых атак с имитацией техподдержки подтверждает необходимость системного подхода к обеспечению информационной безопасности. Для снижения рисков эксперты «Информзащиты» рекомендуют обновить регламенты по внутреннему взаимодействию между сотрудниками и ИТ/ИБ-службами, что снижает риск доверия к ложным сообщениям, проводить обучение и моделирование атак в формате «Фишинг-контроль» — регулярные практические тренировки на основе реальных сценариев, внедрить решения класса Endpoint Detection and Response (EDR) и расширенные системы реагирования (XDR) и организовать постоянный мониторинг через «SOC-сервис» или подключение к MSSP — для выявления инцидентов и быстрого реагирования.