Другая среда – старые угрозы: как мошенники осваивают новые мессенджеры

Рост киберпреступлений и миграция пользователей между сервисами усиливают риски – как защититься от злоумышленников
iStock
iStock

С замедлением работы Telegram и WhatsApp (принадлежит компании Meta, которая признана экстремистской и запрещена в РФ) в России пользователи стали активнее осваивать альтернативные площадки. Так, национальный мессенджер Max, запущенный в прошлом году, к началу апреля 2026 г. достиг отметки в 110 млн зарегистрированных пользователей, а его суточный охват превысил 80 млн посетителей, сообщала пресс-служба сервиса. Другое отечественное приложение – Telega – с февраля по март 2026 г. нарастило аудиторию на 160% до 7,4 млн пользователей, следует из статистики МТС AdTech, опубликованной «Коммерсантом». За тот же период, по данным МТС AdTech, турецкий мессенджер BiP увеличил месячную активную аудиторию в России на 105% до 1,68 млн уникальных пользователей, корейский KakaoTalk – на 82% до 436 400 человек, китайский WeChat – на 15% до 1,15 млн.

Вслед за пользователями подтягиваются и мошенники, адаптируя уже существующие схемы под новые каналы связи. Так, одна из распространенных схем – звонок якобы из «службы безопасности мессенджера» с требованием продиктовать код из SMS, сообщало издание «Код Дурова». На самом деле этот код предназначен для входа на «Госуслуги» жертвы. 

Как устроены атаки в мессенджерах

По словам экспертов, самая главная уязвимость любой платформы – ее пользователь, поскольку большинство атак становятся возможными из-за его собственных действий: переходов по ссылкам, передачи кодов доступа и т. д. В новых и набирающих популярность мессенджерах работают в том числе практически те же схемы мошенничества, что и в Telegram, и в WhatsApp. «Мошенники быстро адаптируются к появлению новых площадок: как только активно растет новый канал коммуникации, он становится полем для тестирования схем злоумышленников, где у пользователей еще нет выработанных паттернов безопасности», – говорит технический директор MD Audit (входит в группу Softline) Юрий Тюрин. Ведущий специалист отдела исследовательских разработок компании «Стахановец» (резидент «Сколково», группа ВЭБ.РФ) Алексей Миронов подчеркивает, что первые 6–12 месяцев жизни любого быстрорастущего мессенджера – это «золотое время» для мошенников, когда пользователи еще не выработали критического восприятия угроз именно в этой среде.

Число преступлений с использованием мессенджеров в России с 2022 г. выросло втрое, заявлял глава Минцифры РФ Максут Шадаев в рамках заседания Госдумы об итогах работы министерства в 2025 г. При этом только за прошлый год телефонные мошенники украли у россиян 280–285 млрд руб., сообщал зампред Сбербанка Станислав Кузнецов. 

На мессенджеры приходится свыше 80% кибератак с использованием социальной инженерии, подсчитали специалисты компании Infosecurity (ГК Softline) по итогам III квартала 2025 г. Согласно данным этого исследования, самый массовый сценарий, который применяют злоумышленники, – фишинговые боты под видом банков: на него приходится более 56% атак. Человеку приходит сообщение якобы от банка («Карта заблокирована» или «Подозрительная операция») и ссылка на поддельный сайт. Там жертву просят ввести номер карты, пароль из SMS, иногда – паспортные данные. Эти данные уходят мошенникам, и они получают доступ к счету.

На втором месте среди самых распространенных мошеннических схем – имперсонация, или «фейк-босс», на эту схему приходится 25,8% атак, отмечают в Infosecurity. Мошенники создают поддельный аккаунт руководителя в мессенджере, используя его реальное фото. От имени начальника они пишут о срочной проблеме и требуют перевести деньги или передать данные. Мошенники давят авторитетом и срочностью, из-за чего жертва может потерять бдительность и отправить злоумышленникам деньги или информацию.

Опрошенные «Ведомости. Инновации и технологии» специалисты по информационной безопасности (ИБ) отмечают популярность кражи аккаунтов через обман с одноразовым кодом или QR-кодом, когда жертве присылают ссылку на «перенос чата» и просят ввести код. В действительности же это код привязки нового устройства, и аккаунт переходит к мошенникам. Распространен и механизм заражения устройства вредоносным ПО под видом «обновления» или «документа» – например, в прошлом году был популярен троян Mamont. Этот вирус часто распространяется под видом вложения с названием «фото.APK» или «папка с фото.APK». Мошенники присылают файл вредоносной программы, а жертве пишут, что в архиве, например, лежат картинки товара, и просят его открыть.

Кроме того, по данным Infosecurity, значительную долю среди мошеннических схем также занимают ложные инвестиционные предложения, бытовые схемы (фейковые квитанции за ЖКУ, рассылки от имени служб доставки, фишинг под видом управляющих компаний с предложением «заменить домофон»).

Стратегия защиты: решения против фишинга и цифровая гигиена

Для противодействия фишингу и мошенничеству в мессенджерах компании, специализирующиеся на информационной безопасности, предлагают несколько классов решений. В первую очередь, это антифрод-платформы и антифишинговые модули. Первые работают на стороне сервисов – банков, мессенджеров, магазинов приложений – и на основе машинного обучения и поведенческого анализа выявляют аномалии в транзакциях и сессиях пользователей, блокируя мошенников до того, как они успеют похитить данные или деньги.

Антифишинговые решения, как правило, основаны на комплексном анализе трех ключевых компонентов: текста сообщений, ссылок и файлов, говорит руководитель направления машинного обучения и антифишинга компании «АВ Софт» (резидент «Сколково», группа ВЭБ.РФ) Максим Кукин. По его словам, например, решения его компании используют семантический и визуальный анализ сообщений, проверку ссылок на базе ML-моделей, а также запуск файлов в изолированной среде для выявления скрытых угроз. Для обычного пользователя это выглядит как автоматическая блокировка подозрительных ссылок, предупреждения в интерфейсе мессенджера и очистка push-уведомлений от вредоносного контента.

Формирование устойчивой модели защиты цифровой инфраструктуры становится задачей не только отдельных пользователей и компаний, но и всей отрасли, отмечают эксперты. Эти вопросы обсуждаются на профильных площадках – в частности, они войдут в повестку конференции «Цифровая индустрия промышленной России» (ЦИПР-2026). Например, на сессии «Максимально безопасно» в павильоне группы ВЭБ.РФ эксперты поделятся своим видением, как построить многоуровневую систему безопасности и какие долгосрочные тренды в технологиях могут радикально изменить ландшафт кибербезопасности в ближайшие пять лет, следует из программы ЦИПР.

Тюрин советует не переходить по ссылкам из неожиданных сообщений, проверять отправителя, не вводить коды и данные вне официальных приложений. Критически важно включить двухфакторную аутентификацию и не использовать один и тот же пароль в разных сервисах, добавил он.

Кроме того, в мессенджерах полезно установить дополнительный «облачный пароль» – даже если мошенники получат код из SMS, без этого пароля они не войдут, говорит руководитель ИТ-подразделения агентства «Полилог» Людмила Богатырева. Миронов же рекомендует по возможности использовать отдельный номер телефона для мессенджеров, не связанный с важными госсервисами.

Если аккаунт уже взломан, необходимо через функцию «Завершить все сессии» в настройках мессенджера принудительно выйти из аккаунта на всех устройствах и сменить пароль, советует старший партнер ИТ-интегратора «Энсайн» Алексей Постригайло.

При этом эксперты подчеркивают, что только технические решения не делают пользователя неуязвимым. Они практически никогда не смогут дать стопроцентной гарантии защиты, считает специалист по информационной безопасности «МТС Линк» Александр Долгов. «Ключом к победе над социальной инженерией становится повышение уровня цифровой грамотности населения», – подчеркнул он.