Каждый третий фишинг в России нацелен на кражу Telegram-аккаунтов

Каждый третий фишинг в России нацелен на кражу Telegram-аккаунтов

Каждый третий фишинг в России нацелен на кражу Telegram-аккаунтов

За первые шесть месяцев 2025 года эксперты BI.ZONE Brand Protection нашли более 55 тысяч фишинговых доменов. Причём около 20 тысяч из них были направлены конкретно на кражу аккаунтов в Telegram — пользователи мессенджера всё чаще становятся целью киберпреступников.

Самые частые схемы у мошенников — под «повод»:

  1. Сезонные и праздничные уловки. В ход идёт всё: «ответы на ЕГЭ», «горячие летние скидки», фальшивые сайты с популярными сериалами и даже поддельные сервисы проката самокатов или велосипедов.
  2. Фишинг в самом Telegram. Всё чаще злоумышленники напрямую пишут жертвам в личку. Например, предлагают «выкупить» редкий цифровой подарок, присылают фейковую оплату в виде поддельных токенов — и исчезают с аккаунтом или данными.

При этом фишинговые страницы оформлены так, что напоминают сайты крупных компаний — с логотипами, фирменными цветами, интерфейсом. Пользователь верит — и попадает в ловушку. А бренды, имена которых используют мошенники, теряют доверие клиентов.

И это не единственная угроза репутации. В BI.ZONE также насчитали более 3800 негативных сообщений, влияющих на имидж компаний. Это фейки, слухи, манипуляции в соцсетях, мессенджерах и даже в СМИ.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection, подчёркивает:

«Сегодня управление репутацией — это не только маркетинг и работа с отзывами. Нужно отслеживать всё, что происходит вокруг бренда, в том числе нелегитимное его использование. Бизнесу стоит регистрировать свои торговые марки и домены, а главное — использовать технологии защиты от фишинга и дезинформации».

Информационная безопасность — это не только про ИТ, но и про доверие клиентов. И его легче сохранить, чем потом восстанавливать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru