Преступники активно используют против россиян новую схему обмана — так называемый обратный фишинг. Если в традиционных атаках злоумышленники первыми выходят на связь, то в этом случае жертва сама набирает указанный номер, что делает аферу менее подозрительной. Подробности о принципах работы, угрозах и способах защиты от «обратного» фишинга — в статье «Известий».
Суть «обратного» фишингаСпециалисты американской компании Cisco Talos сообщили о распространении новой тактики TOAD (Telephone-Oriented Attack Delivery), при которой жертвы сами звонят аферистам, выдающим себя за представителей крупных организаций.
— В классическом фишинге инициатива исходит от злоумышленников, а в TOAD пользователь самостоятельно набирает указанный в поддельном письме номер, что снижает бдительность, — поясняет эксперт Angara Security Николай Долгов. — У человека возникает ложное ощущение контроля, и он легче поддается манипуляциям.
После звонка жертва попадает в фальшивый кол-центр, где мошенники, представляясь сотрудниками Microsoft, PayPal и других компаний, используют отработанные сценарии и имитируют рабочую обстановку (фоновые шумы, голосовые меню). Их цель — выманить конфиденциальные данные, убедить установить вредоносное ПО или предоставить удаленный доступ к устройству, маскируя атаку под легитимный запрос.
Чем опасен «обратный» фишинг для россиянАнтифрод-системы операторов в основном анализируют входящие звонки, отмечает эксперт F6 Дмитрий Дудков. Когда абонент сам звонит мошенникам, это обходит многие защитные механизмы — главная уязвимость TOAD.
— В России подобные схемы не новы, — говорит Анастасия Хвещеник (Solar webProxy). — Однако TOAD — это цифровая эволюция метода, которая опаснее из-за использования доверия к брендам.
По данным «Солар», в I квартале 2025 года число зафиксированных атак выросло на 160% по сравнению с концом 2024 года, что свидетельствует о поиске злоумышленниками новых эффективных методов.
Эксперт «Газинформсервиса» Екатерина Едемская подчеркивает: россияне активно пользуются цифровыми сервисами, а доверие к брендам (включая «Госуслуги») создает идеальные условия для таких афер.
— Уже сейчас распространены звонки «банковских сотрудников», и TOAD может стать следующим шагом в развитии этих схем, — говорит она.
Сценарии использования «обратного» фишингаДиректор Solar AURA Александр Вураско отмечает, что эту схему можно применять в любых мошеннических сценариях, даже без интернета — например, через фальшивые объявления в подъездах с номерами аферистов.
— В онлайн-версии TOAD мошенники создают фишинговый сайт, распространяют его через соцсети или рассылки и указывают номер для связи, — объясняет Александра Шмигирилова («Код Безопасности»). — Доверчивый пользователь звонит, а «техподдержка» убеждает его установить вредоносное ПО.
Innostage Лев Афанасьев добавляет, что аферисты сегментируют жертв по интересам, используя утечки данных, что повышает эффективность атак.
— Побочный эффект — дискредитация реальных компаний, что может нанести урон их репутации и отрасли в целом, — подчеркивает он.
Меры защиты от «обратного» фишингаАлексей Лужнов (BI.ZONE AntiFraud) предупреждает: TOAD может привести к краже данных, денег или установке вредоносного ПО, что грозит шифрованием файлов и потерей доступа к аккаунтам.
— Для бизнеса это финансовые и репутационные потери, так как клиенты теряют доверие к бренду, — говорит он.
Анастасия Хвещеник советует никогда не звонить по номерам из подозрительных писем или всплывающих окон — только через официальные сайты.
Не поддаваться на угрозы и спешку — это верный признак мошенничества. Бизнесу же нельзя полагаться только на бдительность сотрудников: нужны технические средства защиты.
— Решения класса NGFW и SWG фильтруют трафик, блокируют вредоносные ресурсы и предотвращают установку опасного ПО, — отмечает эксперт.
SWG-системы также помогают расследовать инциденты, анализируя источники и метаданные сайтов, что позволяет классифицировать их как безопасные или угрожающие. Это дополнительная защита от нежелательных ресурсов.