Число атак мошенников на пользователей Telegram выросло в 19 раз

Число атак мошенников на пользователей Telegram выросло в 19 раз

Число атак мошенников на пользователей Telegram выросло в 19 раз

За неполный 2024 год, по подсчетам Координационного центра доменов .RU/.РФ, было зафиксировано более 1000 атак на пользователей мессенджера Telegram, тогда как за весь 2023 год таких случаев было чуть больше 50.

Как отметили в Координационном центре доменов .RU/.РФ, комментируя ситуацию для «Известий», злоумышленники заманивают пользователей мессенджера различными акциями и якобы выгодными предложениями.

Причем, как подчеркнул руководитель проектов центра Евгений Панков, рост мошеннической активности сопровождается и качеством: сообщения мошенников становятся более грамотными и убедительными.

Обычно злоумышленники заманивают пользователей на фишинговые странички, в качестве предлога используя такие поводы как распродажи, получение призов или подарков, а также разнообразных социальных выплат.

Для получения их потенциальным жертвам мошенники предлагают «подтвердить личность», заполнив персональные данные, а затем сообщить код из СМС-сообщения. Так злоумышленники получают доступ к личным кабинетам в банках или на Госуслугах.

Ведущий аналитик департамента защиты от цифровых рисков компании F.A.C.C.T. Евгений Егоров связал рост активности в мессенджерах с расширением практики автоматизации фишинга:

«Всплески появления фишинговых страниц, активное их продвижение в мессенджере связаны с расширением "партнерских программ" мошеннических группировок и дальнейшим развитием автоматизации фишинга. Тенденция распространения случаев мошенничества через популярные мессенджеры не идет на спад».

При этом мошенники усложняют схемы для повышения их убедительности.

Активность мошенников возрастает в период предновогоднего ажиотажа. Злоумышленники пользуются ослаблением бдительности потенциальных жертв и появлением новых поводов, в частности, приобретение билетов на праздничные представления.

Фишинг, как показала статистика Jet CSIRT, является наиболее распространенным методом атак и для проникновения в инфраструктуру компаний и госучреждений.

ГК Солар подготовила Solar SafeInspect к новым требованиям ФСТЭК России

С 1 марта 2026 года вступает в силу Приказ ФСТЭК России № 117, который ужесточает требования к защите государственных информационных систем и управлению привилегированными учетными записями. Для госорганов, компаний из сегмента КИИ и финансового сектора это означает пересмотр привычных схем удалённого доступа.

Документ запрещает бесконтрольное использование прав администратора и вводит более жёсткие правила дистанционного подключения к контурам ГИС.

Если сотрудник или подрядчик работает удалённо, организация должна обеспечить защищённый канал связи, строгую аутентификацию и изоляцию критической инфраструктуры. Привычные схемы с несертифицированными VPN-клиентами или прямым пробросом портов больше не укладываются в нормативные требования.

На этом фоне ГК «Солар» заявила о готовности своей системы управления привилегированным доступом Solar SafeInspect к новым правилам. Обновлённый сертификат ФСТЭК России распространяется на версию продукта с модулем WEB-портал, который позволяет организовать удалённую работу через веб-интерфейс без установки VPN-клиентов и дополнительного ПО на стороне пользователя.

По словам представителей компании, администратор подключается к порталу по защищённому протоколу, проходит аутентификацию и работает с целевыми системами в изолированной сессии. При этом прямого сетевого взаимодействия между устройством сотрудника и внутренними сегментами ГИС не происходит, а все действия фиксируются.

Требования к контролю доступа актуальны не только для госструктур. В финансовом секторе действует ГОСТ Р 57580.1, который также предполагает жёсткое управление логическим доступом. В «Соларе» отмечают, что использование сертифицированного решения упрощает прохождение аудитов и проверок Банка России.

Отдельный аспект — импортозамещение. Модуль WEB-портал в составе сертифицированной версии Solar SafeInspect работает на базе Astra Linux, что позволяет выстраивать подсистему доступа без использования зарубежного ПО.

В компании подчёркивают: 1 марта — это не столько крайний срок, сколько начало нового этапа контроля. Организациям придётся не только внедрить меры защиты, но и быть готовыми подтверждать соответствие требованиям регулятора в ходе проверок.

RSS: Новости на портале Anti-Malware.ru