В преддверии 23 февраля и 8 Марта 2026 года российские компании и частные пользователи столкнулись с резкой активизацией кибермошенников. По данным аналитики «Мегафона», количество фишинговых атак увеличилось в 1,8 раза относительно средних показателей, превысив даже пиковые значения новогоднего периода . Эксперты фиксируют качественное изменение самих схем атак: злоумышленники всё чаще выходят на жертв через мессенджеры и активно используют технологии искусственного интеллекта.
Ситуация накануне праздников
Февраль 2025 года, несмотря на свою короткую продолжительность, стал абсолютным лидером по числу выявленных фишинговых угроз за весь прошлый год. Аналитики связывают такую динамику с эмоциональным фоном праздников: мошенники осознанно делают ставку на «тематические» даты, проводят фальшивые акции под видом известных магазинов, разыгрывают «призы» и представляются сотрудниками служб доставки.
Особую тревогу вызывает тот факт, что подделки становятся всё более качественными. Пользователи в предпраздничной спешке не проверяют подозрительные ссылки и сообщения, чем активно пользуются злоумышленники.
Новые векторы атак: уход в мессенджеры
Если раньше главной «приманкой» были массовые фишинговые рассылки по электронной почте, то сейчас основное поле боя переместилось в мессенджеры. По данным экспертов, количество атак через Telegram выросло в 3,6 раза, а через WhatsApp — в 4 раза.
Почему это работает? Фишинговую ссылку легко замаскировать под сообщение от друга, курьера или официального представителя сервиса. Злоумышленники используют скопированные логотипы, официальный дизайн и персонализированные обращения. В ход идут так называемые «фишинговые комбайны» — нелегальные инструменты для автоматического создания копий популярных сайтов под разные бренды.
На что чаще всего имитируют фишинговые сайты?
Тип имитации
Доля от общего числа
Соцсети и мессенджеры
более 40%
Финансовые и инвестиционные сервисы
27%
Фейковые новости и компенсации
13%
Маркетплейсы
растет в период праздников
Данные аналитики «Мегафона» за 2025–2026 гг.
ИИ на службе у мошенников
Технологии искусственного интеллекта стали мощным инструментом в руках злоумышленников. По данным центра мониторинга и реагирования на кибератаки RED Security SOC, количество фишинговых писем с признаками применения ИИ выросло на 53% по сравнению с прошлым годом.
С помощью ИИ мошенники:
● генерируют голоса «родственников» или сотрудников компаний;
● создают персонализированные фишинговые письма без грамматических ошибок;
● подделывают официальные документы и печати;
● автоматизируют создание поддельных страниц под разные бренды.
Человеческий фактор: 41% сотрудников уязвимы
Исследование RED Security, основанное на результатах симуляции фишинговых атак среди семи тысяч сотрудников крупных российских компаний, показало тревожную статистику:
● 41% сотрудников переходят по подозрительным ссылкам или открывают подозрительные вложения;
● 34% вводят корпоративные логины и пароли на поддельных страницах;
● 13% делают это несколько раз подряд, если не получают ожидаемого результата.
При этом уровень киберграмотности снижается: в прошлом году доля сотрудников, вводивших учётные данные на фишинговых сайтах, составляла 28%, а сейчас — уже 34%.
Чаще всего люди доверяли письмам с просьбой оценить качество корпоративных бонусов — бесплатный кофе в офисе или медицинское страхование.
Самые опасные схемы 2026 года
Подделка Госуслуг
Одним из самых опасных сценариев остаются подделки страницы входа на «Госуслуги». Пользователь получает «уведомление» о штрафе или судебной задолженности, переходит по ссылке и вводит логин и пароль, которые мгновенно уходят мошенникам.
Схема с Apple ID
В начале апреля 2026 года на фоне распространения информации о прекращении поддержки оплаты Apple ID со счёта мобильного телефона эксперты зафиксировали всплеск мошеннических предложений пополнить баланс Apple ID через фишинговые ссылки и ботов в Telegram.
Фишинг в маркетплейсах
В период праздников доля поддельных маркетплейсов кратковременно возрастает. Мошенники создают сайты-клоны популярных площадок, имитируя распродажи и специальные предложения.
Меры государства: пилотный проект по борьбе с фишингом
Правительство РФ распоряжением от 31 мая 2025 года № 1403-р запустило пилотный проект по выявлению и ограничению доступа к фишинговым сайтам. Проект реализуется с 4 июня 2025 года по 1 марта 2026 года.
Участниками проекта стали:
● Минцифры России, ФСБ России, МВД России;
● Минкультуры, Минфин, ФНС России;
● Генеральная прокуратура, Банк России;
● Координационный центр национального домена сети Интернет.
В рамках проекта планируется совершенствование механизмов оперативного ограничения доступа к фишинговым сайтам и подготовка предложений по разработке нормативной правовой базы.
Результаты уже заметны: только за март 2026 года Роскомнадзор заблокировал 10 473 фишинговых ресурса и 536 сайтов с вредоносным ПО . Всего же в 2025 году было заблокировано более 100 000 фишинговых ресурсов — в 3,3 раза больше, чем годом ранее.
Нормативные требования: взаимодействие с ГосСОПКА
С 1 марта 2026 года вступили в силу новые Требования о защите информации, содержащейся в государственных информационных системах (приказ ФСТЭК № 117 от 11.04.2025). Документ обязывает госорганы, государственные унитарные предприятия и государственные учреждения обеспечить взаимодействие с ГосСОПКА (государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак).
Ключевые сроки информирования НКЦКИ (Национального координационного центра по компьютерным инцидентам) согласно приказам ФСБ России № 547 и № 77:
● о компьютерном инциденте на значимом объекте КИИ — не позднее 3 часов с момента обнаружения;
● о компьютерном инциденте на информационном ресурсе госоргана — не позднее 24 часов;
● об утечке персональных данных — не позднее 24 часов.
Вместо вывода
Фишинг остаётся главным вектором атак на российские компании и граждан. Злоумышленники активно мигрируют в мессенджеры, используют ИИ для создания качественных подделок и играют на эмоциональных триггерах жертв. Государство усиливает меры противодействия: блокировка фишинговых сайтов выросла в 3,3 раза, запущены пилотные проекты по оперативному выявлению угроз. Однако ключевым фактором защиты остаётся системное обучение сотрудников: разовые мероприятия не дают долгосрочного эффекта, а регулярные тренинги снижают количество переходов по фишинговым ссылкам минимум в два раза.
©Автор-эксперт: Владислав Халяпин