Боты начали атаку на Telegram-каналы

Боты начали атаку на Telegram-каналы

Боты начали атаку на Telegram-каналы

В интернете блогеры, которые перешли из соцсетей в мессенджеры, создали свои Telegram-каналы, начали активно жаловаться на массированные атаки ботов - программ, которые проявляют активное внимание к тому или иному ресурсу. "РГ" решила выяснить, опасны ли такие вирусные программы для самих пользователей.

Боты еще недавно использовались в конкурентной борьбе между компаниями. Программы писались для так называемых ddos-атак, которые генерировали очень большое число просмотров ресурса, из-за чего сайт просто зависал, переставал нормально работать.

С Telegram-каналами немного другая история. Их могут просто заблокировать из-за подозрительной активности.

Соцсети и другие площадки стараются "банить" каналы и группы, которые набирают аудиторию с помощью ботов, напоминают эксперты. И есть те, кто пытается устранять конкурентов - подставить их перед администраторами коммуникационных площадок, которые не особо разбираются, кто накручивает подписчиков. В результате подписчики теряют свое любимое чтиво, а блогеры доход от рекламы, который может составлять более одного миллиона рублей в месяц, сообщает rg.ru.

В России появились большие Telegram-каналы, конечно, не такие, как в Иране (там на один Telegram-канал может быть подписано по несколько миллионов человек), но с аудиторией в несколько сотен или десятков тысяч человек, отметил "РГ" директор по проектной деятельности Института развития Интернета (ИРИ) Арсений Щельцин.

И рекламодателям интересны такие крупные каналы, так как это мгновенная доставка рекламы. А если ее делают нативной, то получается очень эффективный инструмент, хотя нет удобного видео или фотоматериалов к такой рекламе. В Telegram подписчики читают короткие выжимки в каналах по той или иной тематике, и реклама здесь настроена адресно под аудиторию. И каналы начинают между собой соревноваться за аудиторию. Но конкуренция бывает разная, отметил Арсений Щельцин.

Пока говорить о том, что можно того или иного организатора Telegram-канала наказать за такую атаку, не приходится. Но уже в следующем году, когда заработает закон о мессенджерах и каждый "писатель" в Telegram-канале будет не только привязан к номеру сотового телефона, но операторы будут знать его имя и фамилию, можно будет говорить о том, чтобы вычислить организатора такой атаки.

Тогда сразу будет видно, используется ли "серая" симка для подписки. Пока же узнать, что вместо человека канал читает бот, можно только по скорости. Он "работает" в пять раз быстрее, добавил эксперт. Есть разные формы атаки: фейковые подписчики, спам-абоненты. Задача бота - максимально быть похожим на человека, иметь друзей, постить сообщения, иметь имя и привязку к сотовому телефону.

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru