Компания ESET — лидер в области информационной безопасности — представляет прогнозы по тенденциям развития киберугроз в 2025 году. В частности, в этом году, вероятно, увеличится количество мошеннических схем с использованием искусственного интеллекта, а также поддельных приложений для мобильных устройств. Кроме того, ожидается появление новых программ для кражи данных и высокая активность российских кибершпионов в Украине.
Искусственный интеллект как инструмент в руках хакеров
Количество спама и мошенничества, созданных искусственным интеллектом, будет расти. Злоумышленники могут использовать GPT для большей убедительности при общении с жертвами, например, выдавая себя за знакомых жертв в различных аферах. Также ожидается рост количества поддельных аккаунтов публичных лиц с использованием дипфейк-технологий.
«Контент, созданный искусственным интеллектом, также может быть приманкой для пользователей соцсетей в рамках дезинформационных кампаний. В 2025 году также прогнозируется увеличение количества поддельных аккаунтов знаменитостей и других публичных лиц в соцсетях с использованием дипфейк-видео и другого контента, созданного искусственным интеллектом, для увеличения уровня доверия пользователей», — комментирует Юрай Яношик, руководитель отдела ESET по автоматизированным системам и интеллектуальным решениям.
Мобильные устройства под прицелом
Ожидается увеличение вредоносных поддельных приложений с использованием технологий PWA (гибрид обычной страницы и мобильного приложения) и WebAPK. Именно с помощью этих технологий злоумышленники могут обходить традиционные меры безопасности и устанавливать угрозы для кражи банковских учетных данных на устройствах жертв. Кроме того, увеличится количество угроз для iOS и активность вредоносных программ, использующих пакет разработки программного обеспечения Flutter с открытым кодом (SDK).
«В 2025 году ожидается увеличение угроз для устройств iOS. Несмотря на строгую политику Apple App Store, усложняющую распространение вредоносных программ, угрозы также распространяются через вредоносные веб-сайты, фишинг, скомпрометированные вложения электронной почты, вредоносные объявления в поисковиках, соцсетях и на сайтах. С другой стороны, компания Apple, как правило, реагирует на новые угрозы и обновляет механизмы безопасности», — считает Лукаш Штефанко, старший исследователь ESET по вредоносному программному обеспечению.
Кибершпионаж и новые угрозы для кражи данных
Шпионская деятельность российских групп киберпреступников в Украине и странах-партнерах будет расти. Также ожидается использование VPN для проведения атак и дальнейшее нацеливание групп злоумышленников, связанных с Китаем, на телекоммуникационные компании.
«В 2025 году кибератаки останутся одним из аспектов вооруженных конфликтов и войн по всему миру. В российско-украинской войне наблюдается снижение диверсионных операций в киберпространстве и рост шпионской деятельности. Ожидается, что кибершпионская активность будет продолжаться как в Украине, так и в поддерживающих ее странах, тогда как диверсионные кибероперации могут быть менее распространены в ближайшие месяцы», — комментирует Жан-Ян Бутин, директор ESET по исследованию угроз.
Кроме того, после ликвидации опасной программы RedLine Stealer в 2025 году будет возрастать активность других угроз, которые распространяются в рамках модели продажи вредоносных инструментов одних злоумышленников другим.
Совершенствование программ-вымогателей
В этом году ожидается усовершенствование вредоносных программ для прекращения работы инструментов для обнаружения и реагирования (EDR) с расширением платформ для атак. RansomHub станет самой активной угрозой, заменив LockBit.
«В 2025 году киберпреступники могут усовершенствовать этот тип инструментов, сделав его все более сложным для обнаружения. Это свидетельствует о том, что инструменты безопасности, такие как EDR, являются препятствием для злоумышленников, и они будут пытаться удалить их или хотя бы обезвредить», — считает Якуб Соучек, старший исследователь ESET по вредоносному программному обеспечению.
Помните, чтобы не стать жертвой коварных киберпреступных схем, следует соблюдать базовые правила, в частности использовать надежные пароли и многофакторную аутентификацию, позаботиться о безопасности Интернет-банкинга, не переходить по ссылкам от неизвестных отправителей и не открывать подозрительные файлы, а также обеспечить надежную защиту устройств домашней сети.