г. Москва, ул. Театральная аллея, д. 3, стр. 1
Если авторизоваться не получается, то попробуйте восстановить пароль. Если у вас нет аккаунта на сайте, то вы можете зарегистрироваться.

Мошенники все чаще выдают себя за техподдержку

24 июня 2025

Согласно последним данным «Информзащиты», случаи фишинговых атак, при которых злоумышленник выдает себя за сотрудника технической поддержки, увеличились примерно на 42% в первые пять месяцев 2025 года по сравнению с тем же периодом прошлого года. Такой рост связан с доступностью ИИ-инструментов, частыми утечками данных, а также часто слабым контролем над использованием внешних сервисов, с которыми взаимодействуют сотрудники внутри компаний, отмечают эксперты.

Наибольшая активность зафиксирована в сфере финансов (43%), телекоммуникаций (35%) и образования (22%). Особую уязвимость демонстрируют компании, не реализующие регулярные программы повышения киберграмотности сотрудников.

Злоумышленники пользуются авторитетом техподдержки и создают иллюзию срочности. Целью злоумышленника, как правило, является получение доступа к корпоративным системам через удалённый доступ, кража учетных данных, установка вредоносного ПО, финансовое мошенничество через доступ к платежным системам.

«В 2025 году фишинг продолжает оставаться одними из самых эффективных инструментов злоумышленников. Атака может начинаться с телефонного звонка, письма, сообщения в мессенджере или даже всплывающего окна. Преступник, под видом представителя техподдержки, уверяет жертву в том, что на компьютере обнаружена угроза, и для ее устранения требуется удаленный доступ, или что происходит попытка взлома учетной записи и нужно подтвердить личность», - объясняет директор Центра противодействия мошенничеству «Информзащиты» Павел Коваленко.

Рост фишинговых атак с имитацией техподдержки подтверждает необходимость системного подхода к обеспечению информационной безопасности. Для снижения рисков эксперты «Информзащиты» рекомендуют обновить регламенты по внутреннему взаимодействию между сотрудниками и ИТ/ИБ-службами, что снижает риск доверия к ложным сообщениям, проводить обучение и моделирование атак в формате «Фишинг-контроль» — регулярные практические тренировки на основе реальных сценариев, внедрить решения класса Endpoint Detection and Response (EDR) и расширенные системы реагирования (XDR) и организовать постоянный мониторинг через «SOC-сервис» или подключение к MSSP — для выявления инцидентов и быстрого реагирования.