Как рост числа кибератак на смартфоны меняет правила игры для бизнеса

Почему мобильные каналы коммуникации стали центральным элементом корпоративной инфраструктуры

Смартфон перестал быть просто персональным устройством для звонков и переписки. Сегодня это фактически ключ от цифровой экосистемы компании, который находится в кармане каждого сотрудника, клиента и партнера. Для сотрудников телефон становится полноценным инструментом доступа к корпоративной почте, CRM, финансовым операциям, внутренним чатам, документам с электронной подписью и сервисам госорганов. Клиентское устройство играет не меньшую роль: оно является точкой входа во взаимодействие с бизнесом через звонки, SMS, мобильные приложения и платежные каналы. Компрометация любого из этих устройств – как корпоративного, так и клиентского – несет риски для всей компании. Последствия выражаются не только в прямых финансовых потерях, но и в снижении доверия, восстановление которого зачастую занимает гораздо больше времени, чем ликвидация самого инцидента.

Недавний отчет Zimperium Global Mobile Threat Report 2025 подтверждает: мобильные устройства действительно стали центральным элементом корпоративной инфраструктуры. По состоянию на конец 2024 г. в мире насчитывалось около 7,2 млрд пользователей смартфонов, и рост объясняется не только массовостью потребления, но и тем, что все больше сотрудников работают в мобильных сценариях, используют удаленный доступ и включены в корпоративные инициативы по повышению мобильной гибкости. Смартфоны теперь привычно используются для работы с теми данными, системами и процессами, которые раньше были доступны только с защищенных рабочих станций. Это объективно расширяет цифровую поверхность потенциальной кибератаки и делает мобильные каналы одним из наиболее уязвимых звеньев корпоративной безопасности. И именно на этой расширенной поверхности начали возникать новые сценарии угроз.

Сегодня мошенничество давно вышло за рамки привычного «звонка из банка». Современные схемы представляют собой сложные комбинации из фишинговых сайтов, фальшивых уведомлений и точных сценариев социальной инженерии. Пользователь сталкивается не с единичным раздражающим контактом, а с целой цепочкой действий, в которой каждый шаг маскируется под легитимный. Статистика это подтверждает. По данным аналитиков «МегаФона», с начала года по конец октября 2025 г. количество Android-смартфонов, зараженных мобильными троянами, увеличилось более чем в четыре раза относительно аналогичного периода в 2024 г. Эксперты подтверждают, что злоумышленники все чаще используют мобильные устройства как первичную точку входа.

Корпоративная кибербезопасность переживает тихую, но заметную трансформацию. На фоне роста мобильных угроз операторы связи могут стать элементом защитного контура: на уровне телеком-инфраструктуры они фиксируют сетевые события и изменения в поведении абонентов, которые могут указывать на риски. Благодаря этому операторы могут наблюдать сетевую активность в техническом смысле – оценивать характер вызовов, маршрутизацию трафика и типовые паттерны поведения. Например, абоненту пытались дозвониться с подменой номера, такой вызов не прошел верификацию и был заблокирован оператором. Есть вероятность, что на этом мошенники не остановятся и продолжат атаковать клиента другими способами. Поэтому сама попытка подмены идентификатора вызывающего номера, пусть даже успешно заблокированная, может помочь в дальнейшей оценке возможного влияния мошенников на действия абонента.

Бизнес остается уязвимым до тех пор, пока не защищены смартфоны тех, кто с ним взаимодействует, – клиентов, сотрудников и партнеров. Для снижения этих рисков на рынке появились специализированные решения, включая «Голосовой Антифрод» – услугу, которая помогает защищать бизнес и клиентов от потенциальных мошеннических вызовов за счет предоставления специализированного API и аналитических механизмов оператора. При обнаружении аномалий система передает бизнесу уведомление – например, сигнал о том, что клиенту пытались дозвониться с подозрительного номера.

Отдельный риск связан с использованием сотрудниками личных устройств для рабочих задач. Типичный сценарий выглядит достаточно просто: пользователь получает сообщение с предупреждением о якобы блокировке аккаунта в мессенджере или с просьбой принять участие в голосовании и переходит по ссылке. На фишинговой странице необходимо ввести логин и пароль или отсканировать QR-код для авторизации. После чего злоумышленники получают доступ к рабочим чатам в мессенджере. Скомпрометированный аккаунт может использоваться для вымогательства, мошенничества по списку контактов. В этом и других случаях, если система оператора фиксирует попытку доступа к выявленному мошенническому домену, абонент перенаправляется на безопасную страницу с предупреждением. Такой механизм снижает вероятность успешного мошенничества, потому что пользователи уведомлены о риске.

На корпоративных устройствах Apple традиционные методы контроля трафика оказываются ограничены – iOS не позволяет операторам вмешиваться в работу приложений или блокировать сетевые запросы напрямую. В таких условиях компании, управляющие корпоративными мобильными парками, используют другой подход: контроль сетевого трафика через выделенные APN-профили. Он позволяет отслеживать передачу данных и блокировать попытки подключения к известным подозрительным ресурсам без доступа к личной информации пользователя. В этом случае IT-подразделение получает ежедневные отчеты о зафиксированных рисках.

Если же сотрудник пользуется корпоративным устройством, применяется MDM-сервис (Mobile Device Management), который формирует контролируемый корпоративный профиль. Такой подход позволяет заблокировать телефон при утере или краже, даже если отключена геолокация, удаленно стереть рабочие данные, запретить установку потенциально опасных приложений, автоматически обновлять ПО и устранять уязвимости до того, как ими воспользуются злоумышленники. MDM также ограничивает доступ к небезопасным Wi-Fi-сетям, контролирует передачу данных на внешние серверы и обеспечивает единый центр управления корпоративными устройствами. При этом MDM затрагивает только корпоративный сегмент устройства, а личные фото, мессенджеры и медиа остаются нетронутыми.

Еще одним важным элементом защиты становится использование решений класса Threat Intelligence. Такие системы собирают данные о фишинговых доменах, бот-сетях, зараженных устройствах, мошеннических кошельках, которые используются для вывода денег. Эти данные передаются платформам защиты бизнеса для анализа и усиления безопасности. Например, это может быть список фишинговых сайтов для их последующей блокировки на уровне брандмауэра или список возможных кошельков мошенников для предотвращения переводов на них в корпоративной системе оплаты.

Операторы связи используют инструменты мониторинга для выявления массовых SMS-рассылок и формируют управляемый черный список, который позволяет блокировать спам и мошеннические сообщения еще до того, как они достигают пользователя. Дополнительно применяется автоматическое распознавание так называемых SMS-бомберов – злоумышленников, которые отправляют сотни сообщений в минуту, пытаясь «забить» линию.

Сегодня практически любая компания, которая взаимодействует с клиентами через колл-центр, принимает онлайн-платежи или использует облачные сервисы, остается уязвимой перед мобильными атаками. Рост мобильного трафика, распространение смешанных моделей использования устройств и усложнение мошеннических схем делают этот сегмент одним из ключевых направлений работы по обеспечению безопасности. В такой среде важную роль начинают играть операторы связи. Обладая доступом к сетевому уровню, они могут дополнять существующие корпоративные меры защиты и предупреждать инциденты там, где риск возникает раньше всего, – в момент звонка, перехода на сайт или отправки сообщения. Уже сегодня операторы предлагают решения, позволяющие контролировать передачу данных на корпоративных устройствах, обеспечивать безопасное использование смартфонов сотрудников через MDM-профили и формировать поток данных о подозрительной активности для интеграции в SIEM и антифрод-системы.

В совокупности такие инструменты создают дополнительный уровень защиты, который охватывает как сотрудников, так и клиентов. И это становится особенно важным в условиях, когда мобильные устройства фактически превращаются в часть корпоративной инфраструктуры, а атаки – в комплексные сценарии, использующие и технологические, и поведенческие уязвимости. Защита мобильной среды – уже не отдельное направление, а полноценная составляющая общей стратегии кибербезопасности. И по мере того, как мобильные устройства становятся основным интерфейсом взаимодействия между человеком и бизнесом, значение таких решений будет только расти.