Мошенники ищут новые платформы для обмана жертв

Мошенники ищут новые платформы для обмана жертв

В I квартале 2026 г. сократилось количество мошеннических сайтов в поисковой выдаче, а также ресурсов, нацеленных на угон аккаунтов в Telegram. Злоумышленники ищут новые каналы для обмана пользователей
6 апреля 2026 г.

Команда BI.ZONE Digital Risk Protection выявила наиболее яркие тренды, влияющие на динамику фишинга и пользовательского мошенничества.

Количество ресурсов, нацеленных на угон аккаунтов в Telegram, сократилось более чем в 2 раза

Многие пользователи хранят чувствительную информацию в мессенджере, а еще используют финансовые и криптовалютные функции Telegram. Чтобы завладеть этими данными и средствами, злоумышленники создают сайты, с помощью которых пытаются получить доступ к аккаунтам жертв.

Если в начале 2025 года насчитывалось 7,5 тысячи мошеннических доменов, то в I квартале 2026‑го их число снизилось до 3,5 тысячи. Это связано с изменением пользовательской активности в Telegram. Как следствие, злоумышленники изменили свой подход: стали чаще распространять контент в других мессенджерах и соцсетях. Так, мы выявили, что мошенники стали использовать схему FakeBoss на новых платформах (помимо привычных).

Доля фишинговых ресурсов уменьшилась почти в 1,5 раза

За I квартал 2026‑го мы обнаружили 12,5 тысячи мошеннических сайтов во всех доменных зонах, включая российскую. За аналогичный период прошлого года таких ресурсов насчитывалось 17,5 тысячи.

Одна из причин, почему количество вредоносных доменов устойчиво снижается, — регистраторы, хостинг‑провайдеры и команды реагирования вовремя их блокируют. Кроме того, мошенникам все сложнее реализовывать сценарии атак, потому что общая киберграмотность населения растет из года в год.

Новые правила регистрации доменов в системе ЕСИА значительно усложнят злоумышленникам создание новых ресурсов в российской доменной зоне. Вместо этого атакующие могут искать старые, плохо настроенные сайты, чтобы красть их и размещать запрещенный контент. Вероятнее всего, это будут фишинговые сайты, онлайн‑казино и другие игровые механики для кражи средств пользователей. Мы уже фиксируем подобные ресурсы.
Не стоит забывать, что мошенники не только ищут новые способы обмана: они активно используют хорошо работающие механики. Например, сохраняется тренд на охоту за доступом к аккаунтам пользователей государственных сервисов. Для этого злоумышленники могут звонить жертвам, используя темы ЖКХ, здравоохранения, образования, замены документов, и просить подтвердить что‑либо, предоставив код из СМС.
Дмитрий Кирюшкин
Руководитель BI.ZONE Digital Risk Protection

Команда BI.ZONE Mail Security также отмечает, что в I квартале 2026 года злоумышленники реже использовали массовые и простые почтовые атаки, например шаблонные фишинговые рассылки. По сравнению с тем же периодом прошлого года, объем спама снизился на 65%, вредоносных вложений — на 60%. Число атак с подменой отправителя сократилось на 24%, а общее количество нелегитимных писем — на 5%.

Вместо массовых рассылок атакующие теперь готовят проработанные кампании: используют легитимные домены, например yandex.ru и mail.ru, маскируют атаки под деловую переписку, стремятся повысить доверие со стороны получателей. Такой обман сложнее выявлять стандартными средствами, поэтому для противодействия атакам требуется более точечная настройка механизмов защиты.

Чтобы не стать жертвой злоумышленников, будьте бдительны и не переходите по сомнительным ссылкам. Мошенники используют новые подходы и платформы, рассчитывая на неготовность пользователей.

Кроме того, не забывайте следить за актуальностью настроек сайта и вовремя продлевать подписку на хостинг. Это позволит минимизировать риск кражи ресурса.

Управлять внешними цифровыми рисками можно при помощи решения BI.ZONE Digital Risk Protection. Платформа помогает защитить бизнес от различных угроз, среди которых фишинговые рассылки, утечки данных, мошеннические сайты и поддельные приложения. Решение также позволяет мониторить теневые ресурсы, чтобы распознавать потенциальные угрозы. BI.ZONE Digital Risk Protection охватывает весь цикл работы с цифровыми рисками — от обнаружения до анализа и нейтрализации.