Хакеры активно ищут инсайдеров в российских компаниях

Хакеры активно ищут инсайдеров в российских компаниях

Хакеры активно ищут инсайдеров в российских компаниях

Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. “Офферы” размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.

О росте спроса на услуги инсайдеров пишет “Ъ”. Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код.

Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах, рассказывают эксперты по кибербезопасности компании Phishman.

“Стоимость поиска паспортных данных человека по номеру телефона в базе может варьироваться от 2 тыс. до 7 тыс. руб., а отслеживание мобильного — от 80 тыс. руб.”,— говорит гендиректор Phishman Алексей Горелкин.

Рост спроса на инсайдеров в российских организациях подтверждает директор центра противодействия мошенничеству Павел Коваленко из компании “Информзащита”:

“Всплеск инсайдерских предложений пришелся на весну этого года как в даркнете, так и в публичном поле. При этом цель хакерской атаки уже не так важна, на первый план выходит массовость. Кроме того, не так важны стали квалификация или подкованность инсайдеров в IT”.

Эксперты не знают точное число откликов на подобные офферы — координация действий проходит уже на закрытых ресурсах. Но всплеск предложений примерно равен росту весенних утечек и атак.

В этом году, действительно, уменьшалась цена “совести сотрудника”, все громкие утечки года так или иначе связаны с человеческим фактором, подтверждает создатель бота “Глаз Бога” Евгений Антипов.

“Стандартная ситуация для компаний — отдать доступ к панели управления заказов, получить через одного человека утечку 100% данных пользователей, а после в службе безопасности сообщить, что виной утечки был фишинг. И никто не понесет ответственности”, — говорит эксперт. По словам Антипова, оплата подобной “работы” достигает четырех окладов сотрудника.

Закон все еще остается достаточно мягким в отношении лиц, совершающих противоправные действия с базами данных, несмотря на то что за последние годы ущерб от таких действий растет в геометрической прогрессии, соглашается партнер фирмы “Рустам Курмаев и партнеры” Дмитрий Горбунов.

Сотрудника, отработавшего персональные данные “с ошибкой”, штрафуют максимум на 20 тыс. рублей.

Эксперты предупреждают: летнее относительное затишье заканчивается, осенью может начаться новый “сезон”, количество утечек вырастет.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru