
TL;DR: Россия входит в топ мировых целей для хакеров. По данным Positive Technologies, в 2025 году количество успешных кибератак выросло на 20–45% по сравнению с предыдущим годом, а в 2026-м цифра может прибавить ещё 30–35%. Цифры неприятные, но не катастрофические: большинства атак на обычных пользователей можно избежать несколькими конкретными действиями.
С июля 2024-го по сентябрь 2025 года на Россию пришлось от 14% до 16% всех успешных кибератак в мире и 72% атак, зафиксированных в СНГ по данным Secpost. Это не случайность: помимо геополитики, ключевым фактором роста угроз стала цифровизация. С появлением новых технологий, интернета вещей и систем на базе ИИ растёт и количество уязвимостей. Импортозамещение тоже повышает риски, поскольку миграция на отечественные продукты часто происходит в спешке, а производители не успевают дорабатывать функциональность, связанную с безопасностью.
Речь не только о корпорациях. Утечки из банков, госсервисов, маркетплейсов напрямую касаются каждого. Суммарно утечки российских компаний в 2025 году содержали более 767 миллионов строк с данными пользователей. Скомпрометированные базы чаще всего содержали ФИО, даты рождения, адреса, электронные почтовые адреса и номера телефонов.
Доля успешных атак с использованием социальной инженерии выросла с 49% до 60%. Проще говоря, хакеры давно поняли: зачем ломать замок, если можно попросить хозяина открыть дверь самому. Современный фишинг — не тот кривой e-mail про «нигерийского принца» из нулевых. Преступники активно используют ИИ, генерируют правдоподобные фишинговые рассылки, создают голосовые сообщения и deepfake-видео. Письмо от «Сбера» с просьбой подтвердить транзакцию выглядит как настоящее. Голос «сотрудника ФСБ» в трубке — тоже.
На первом месте по числу фишинговых атак находится ритейл: бренды компаний розничной торговли активно эксплуатируются в мошеннических схемах. На втором — финансовый сектор, на третьем — онлайн-сервисы.
Включи двухфакторную аутентификацию везде, где это возможно: в банках, Госуслугах, почте, Telegram. Лучший вариант — приложение-аутентификатор (Google Authenticator, Яндекс.Ключ), а не SMS: SIM-карту можно перевыпустить по поддельным документам. Проверяй адрес сайта перед вводом пароля. Фишинговые страницы живут на доменах типа gosuslugi-verifikatsiya.ru или sber-online.net. Один лишний взгляд на адресную строку экономит нервы и деньги. Получил сообщение со срочной просьбой что-то оплатить или «подтвердить данные» — позвони напрямую в организацию по номеру с официального сайта, а не по тому, что указан в сообщении.
За три года в России утекло 4,5 миллиарда записей персональных данных. Это значит: с очень высокой вероятностью где-то в даркнете лежат твои телефон, email, а возможно и пароль от какого-нибудь старого аккаунта. Утечки всё чаще выступают не самостоятельным способом заработка, а фундаментом для последующих мошеннических и фишинговых кампаний, где монетизация происходит уже за счёт конечных жертв. То есть сначала утекают данные, потом по ним звонят «сотрудники безопасности».
В группе риска утечек данных в 2025 году в первую очередь оказались ритейл и интернет-магазины, государственный сектор, профессиональные услуги, здравоохранение и IT.
Телефон давно стал главной мишенью. Наибольший прирост фишинговых ресурсов заметен в схемах с распространением вредоносного ПО, почти в 6 раз больше по сравнению с 2024 годом, что связано с развитием скам-групп, ориентированных на атаки с заражением мобильных устройств на Android.
Схема типичная: в Telegram или ВКонтакте приходит сообщение о «выгодной вакансии» или «новом приложении для скидок». Ссылка ведёт на APK-файл за пределами Google Play. После установки троян получает доступ к SMS (читает коды 2FA), банковским приложениям и контактам. Среди актуальных угроз для пользователей выделяются Android-трояны под видом вакансий, сервисов и приложений, а также угон Telegram-аккаунтов с последующим скамом.
Киберугрозы растут, но большинство из них бьют по невнимательным. Основными методами атак по-прежнему остаются вредоносное ПО и социальная инженерия — то есть технические инструменты плюс человеческая доверчивость. Убери второй компонент, и большая часть схем рассыпается сама собой.
Двухфакторная аутентификация, уникальные пароли и осторожность при установке приложений: три действия, которые закрывают процентов 80 реальных рисков для обычного пользователя. Остальное — уже высший пилотаж, до которого большинству атакующих просто не добраться.