Обычное письмо, одна ссылка — и дверь в сеть уже открыта.
Компания Proofpoint опубликовала второй том ежегодного исследования Human Factor 2025 , посвящённый фишингу и атакам на основе URL. Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей.
По статистике, ссылки встречались в четыре раза чаще, чем вложения с вредоносным содержимым. Более 55% SMS-рассылок со следами фишинга содержали URL, а количество кампаний с техникой ClickFix за год выросло почти на 400%. Всего исследователи зафиксировали 3,7 млрд попыток кражи учётных данных с помощью вредоносных ссылок против 8,3 млн попыток доставки малвари — что подтверждает: главная цель атакующих сегодня — компрометация аккаунтов.
Особую тревогу вызывает рост числа атак с использованием легитимных сервисов. Злоумышленники маскируют вредоносные URL под документы в OneDrive или Google Drive, а также создают поддельные страницы авторизации, неотличимые от настоящих. Широкое применение генеративных ИИ-моделей позволяет им бесконечно дорабатывать шаблоны фишинговых писем, повышая их убедительность.
Среди главных инструментов — готовые фишинг-наборы вроде CoGUI и Darcula. Первый активно используется китайскоязычными группами и нацелен преимущественно на пользователей в Японии, второй — применяется в смс-атаках , часто под видом сообщений от госструктур или почтовых компаний. Оба инструмента умеют обходить защиту и даже перехватывать коды MFA .
Одной из самых заметных тенденций стало распространение схемы ClickFix . Жертве демонстрируется ложное окно ошибки или CAPTCHA, побуждающее выполнить команды вручную. Таким образом на устройство устанавливаются RAT , инфостилеры и загрузчики. Кампании ClickFix уже превратились в массовую практику, и их используют как финансово мотивированные группы, так и акторы, работающие в интересах государств.
Отдельно эксперты отмечают рост атак на мобильные устройства . По данным отчёта, в 2024 году число URL-угроз в смс-рассылках выросло на 2534%. В 2025-м как минимум 55% смс-фишинга содержали ссылки, а 75% организаций подтвердили столкновения с такими атаками. В лидерах — мошенничество с «дорожными штрафами» и фальшивые уведомления о доставке.
Набирают обороты и QR-фишинг-атаки . Только за первые шесть месяцев 2025 года Proofpoint выявила почти 4,2 млн случаев злоупотребления QR-кодами . Такой вектор удобен для преступников, так как позволяет обходить фильтрацию почтовых шлюзов: жертва сканирует код на смартфоне и попадает на поддельный сайт для кражи паролей или данных карт.
В заключении отчёта подчёркивается: самые разрушительные атаки сегодня направлены не на системы, а на людей. Успех таких кампаний невозможен без «клика» пользователя, а значит, ключевая линия обороны — это защита всех каналов коммуникации: от корпоративной почты до мессенджеров и SaaS-сервисов. Proofpoint рекомендует многоуровневые решения на базе ИИ, способные выявлять даже минимальные признаки фишинга в любом цифровом потоке.