Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники используют приемную кампанию для обмана абитуриентов

Мошенники активно используют различные схемы, чтобы обмануть абитуриентов и их родителей, обещая «ускоренные» или «альтернативные» способы поступления в вузы. Однако на деле это приводит лишь к потере денег.

Как отметил в комментарии для «Известий» руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин, главной мишенью злоумышленников становятся выпускники с низкими баллами ЕГЭ.

Стремление поступить в престижный вуз делает их особенно уязвимыми перед обещаниями обойти официальный порядок зачисления.

Мошенники, как предупреждает эксперт, играют на страхе абитуриентов не поступить и предлагают сомнительные услуги: «ускоренное поступление», фальшивые сертификаты, «закрытые списки» и прочие уловки. По словам Фомина, злоумышленники используют непрозрачность и сложность процедуры поступления, особенно для иногородних и иностранных абитуриентов и их родителей.

Он также обратил внимание на риск появления поддельных сайтов приемных комиссий, где пользователи могут оставить личные данные. Не исключено и появление мошеннических чат-ботов, фейковых электронных сертификатов о зачислении и фальшивых подготовительных курсов при вузах. По мнению эксперта, новая угроза — дипфейковые видео от якобы ректоров или представителей вузов, хотя пока такие технологии не получили широкого распространения.

Ведущий аналитик департамента защиты от цифровых рисков (Digital Risk Protection) компании F6 Евгений Егоров отмечает, что под удар могут попасть пользователи специализированных телеграм-чатов и сообществ в соцсетях. Злоумышленники выходят на связь с потенциальными жертвами напрямую, предлагая помощь.

Эксперт по социотехническому тестированию компании Angara Security Яков Филевский подчёркивает: главная цель мошенников — доступ к аккаунтам на «Госуслугах», региональным сервисам, а также к персональным данным (паспорт, ИНН, СНИЛС) и банковской информации. Мошенники пользуются недостаточным жизненным опытом абитуриентов и их надеждой на поддержку взрослых. Родители становятся уязвимыми из-за доверия к авторитетным источникам и официальному стилю общения. Особенно подвержены риску те, кто склонен к гиперопеке, панике и имеет ограниченные ресурсы при завышенных ожиданиях.

Руководитель управления облачных решений кибербезопасности BI.ZONE Дмитрий Царев предупреждает о возможной волне фишинга, нацеленного на сотрудников приёмных комиссий вузов. Особую опасность представляют письма с вредоносными вложениями, направленные студентам, помогающим в приёмной кампании, — их доверчивость и неопытность делают их лёгкой мишенью. По мнению эксперта, кроме классического фишинга, возможны атаки с использованием вишинга (звонков) и смишинга (СМС-сообщений).

Ведущий эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов, основываясь на опыте прошлых лет, прогнозирует рост активности мошенников, выдающих себя за сотрудников вузов. Они выходят на связь через соцсети, обещают «гарантированное» поступление за деньги и исчезают после получения оплаты.

Для защиты от подобных схем эксперты рекомендуют внимательно проверять адреса и внешний вид сайтов, не вводить данные при малейших сомнениях в подлинности ресурса и не сообщать личную информацию при звонках с незнакомых номеров.

Заявления следует подавать только через официальный сайт вуза или портал «Госуслуги». Нельзя оплачивать никакие «закрепительные» взносы или иные подозрительные платежи. Самим вузам стоит усилить защиту электронной почты от спама и вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Черные хакеры переключились на шпионаж и сложные атаки

По оценке экспертов ГК «Солар», в 2025 году кибергруппировки кардинально изменили приоритеты в атаках на промышленные и телекоммуникационные компании.

Если ранее основной целью злоумышленников было нанесение максимального ущерба — чаще всего посредством шифровальщиков, — то теперь акцент сместился на кибершпионаж и сложные целевые атаки.

Такие выводы сделаны по результатам исследования «Тренды кибератак на промышленность и телеком в 2025 году», основанного на данных сервисов Anti-DDoS и WAF, статистике платформы Solar 4RAYS, а также материалах, собранных в рамках проектов по оценке и повышению уровня защищённости ИТ-инфраструктуры.

Курс на шпионаж и APT

В первом квартале 2025 года количество атак в пересчёте на одну организацию увеличилось более чем втрое по сравнению с предыдущим кварталом. Особенно резкий рост зафиксирован в промышленности — в пять раз.

Доля вредоносного ПО, предназначенного для кражи данных (так называемых стилеров), на промышленных предприятиях достигла 40% — это в 2,5 раза больше по сравнению с предыдущим периодом. Почти в каждом пятом инциденте обнаружены признаки компрометации, характерные для APT-группировок. Также фиксировались случаи использования средств удалённого доступа (21%), ботнетов (9%) и программ-вымогателей (4%). Оставшиеся угрозы — фишинг и майнинг криптовалют.

В телеком-секторе активность APT-группировок составила 58% от всех зафиксированных событий, что на 10 процентных пунктов выше, чем в четвёртом квартале 2024 года. Второе место заняли средства удалённого доступа (27%), а третье — стилеры (8%). Остальные 7% распределились между ботнетами, майнерами, фишинговыми атаками и программами-вымогателями.

«Мы наблюдаем чёткую смену целей злоумышленников. Если раньше они ориентировались на максимальный урон, то теперь стремятся к проникновению в инфраструктуру с целью кибершпионажа, чтобы нанести удар в наиболее уязвимый момент. Рост количества стилеров может быть связан с повышенным интересом к конфиденциальным данным промышленных предприятий на фоне текущей геополитической обстановки. Эта информация может позволить противникам спрогнозировать государственные решения», — объясняет технический директор центра Solar 4RAYS ГК «Солар» Алексей Вишняков.

DDoS отступает, но становится мощнее

В начале 2025 года число DDoS-атак заметно сократилось. В промышленном секторе — на 42%, в телекоме — на 70% в годовом выражении. Средняя продолжительность атак также снизилась до 5–10 минут, тогда как ранее они могли длиться часами или даже сутками.

При этом выросла их мощность. Так, атаки на телеком достигали 508 Гбит/с — в 2,5 раза выше прошлогоднего уровня. В промышленности этот показатель составил 106 Гбит/с, что тоже значительно превышает данные 2024 года. Эксперты связывают этот рост с введением новых санкций против России и появлением у злоумышленников более мощных ботнетов.

Рост атак на интеллектуальную собственность

Количество атак на веб-ресурсы в годовом выражении снизилось на 18%. Однако одновременно на 75% увеличилось число SQL-инъекций и инцидентов, связанных с хищением информации о производственных процессах и интеллектуальной собственности.

«Сегодня действия APT-группировок и кража данных — это не гипотетические угрозы, а реальность, с которой сталкиваются крупные предприятия. Особенно уязвим телеком: здесь атаки могут затронуть цепочки поставок и привести к атакам типа man-in-the-middle (MitM), которые крайне сложно выявить. Поэтому мы настоятельно рекомендуем не ограничиваться стандартными средствами защиты, а выстраивать сотрудничество с ИБ-партнёрами, хорошо знакомыми с отраслевой спецификой и способными быстро реагировать на сложные атаки», — подчёркивает Алексей Вишняков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru