Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Почему кибермошенники снова требуют наличные

Изображение: recraft Ситуация с кибермошенничеством в России в 2026 году приобретает всё более сложный характер. По мнению ведущего эксперта по сетевым атакам и веб-разработчика компании «Код Безопасности» Константина Горбунова, преступные схемы становятся разнообразнее и всё чаще обходят привычные цифровые каналы. В частности, мошенники переходят на выманивание наличных денежных средств. Константин Горбунов в беседе с изданием «Лента.ру» отметил, что наблюдается устойчивый отход от практики онлайн-переводов. Участники противоправных схем всё чаще требуют наличные, отказываясь от цифровых расчётов. Такое поведение, по его словам, связано с тем, что в последние месяцы усилились ограничения, затрудняющие вывод средств. На фоне роста ответственности за дропперство, появления периодов «охлаждения» и других нововведений преступникам проще минимизировать цифровой след и перейти на старые методы. Параллельно с этим сохраняется активное использование нейросетей и ИИ-инструментов. Константин Го

Изображение: recraft

Ситуация с кибермошенничеством в России в 2026 году приобретает всё более сложный характер. По мнению ведущего эксперта по сетевым атакам и веб-разработчика компании «Код Безопасности» Константина Горбунова, преступные схемы становятся разнообразнее и всё чаще обходят привычные цифровые каналы. В частности, мошенники переходят на выманивание наличных денежных средств.

Константин Горбунов в беседе с изданием «Лента.ру» отметил, что наблюдается устойчивый отход от практики онлайн-переводов. Участники противоправных схем всё чаще требуют наличные, отказываясь от цифровых расчётов. Такое поведение, по его словам, связано с тем, что в последние месяцы усилились ограничения, затрудняющие вывод средств. На фоне роста ответственности за дропперство, появления периодов «охлаждения» и других нововведений преступникам проще минимизировать цифровой след и перейти на старые методы.

Параллельно с этим сохраняется активное использование нейросетей и ИИ-инструментов.

Константин Горбунов пояснил, что подобные технологии стали массово доступны и не требуют от злоумышленников сложной подготовки. Это открывает возможности для использования голосовой подмены, генерации фальшивых документов и психологического давления на жертв в реальном времени.

На корпоративном уровне, по словам эксперта, ситуация развивается иначе. Здесь наблюдается рост уровня подготовки атакующих. Взломы всё чаще строятся по долгосрочному сценарию, когда цель не в быстрой атаке, а в длительном присутствии в инфраструктуре жертвы. В этих условиях возрастает популярность смешанных методов, сочетающих легальные инструменты с вредоносным кодом.

В аналитическом отчёте компании «Код Безопасности» на который ссылается Константин Горбунов, указывается, что киберпреступники активно задействуют распространённое программное обеспечение.

В числе наиболее популярных решений оказались Telegram, Microsoft Office, SharePoint, браузеры на базе Chrome, а также инструменты удалённого доступа, включая AnyDesk и ScreenConnect. Использование этих программ затрудняет выявление вредоносной активности, поскольку они часто применяются в легитимных бизнес-процессах.

Из вредоносного инструментария эксперты компании отмечают трояны-стилеры (в том числе Lumma Stealer), бэкдоры, программы-вымогатели и фреймворки удалённого управления атаками, например Cobalt Strike. По словам Константина Горбунова, именно такое сочетание — стандартные бизнес-программы и скрытые вредоносные модули — формирует наиболее сложные для выявления и устранения угрозы.

Оригинал публикации на сайте CISOCLUB: "Мошенники в 2026 году переходят на наличные и усиливают атаки с использованием легального ПО".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.