Раскрыты главные способы кибератак на россиян в 2026 году. ИИ становится настоящей угрозой
© «Теперь вы знаете» / создано при помощи нейросети
Немного статистики кибербезопасности
Ежегодно в мире происходят миллионы киберинцидентов — от целенаправленных атак до банальных поражений вирусами и ловли на фишинг. Общемировой рынок киберпреступлений оценивают примерно в $10 трлн. И немалую долю ущерба в этой статистике несет Россия.
По оценкам экспертов StormWall, в 2025 году Россия вошла в топ-5 самых атакуемых стран мира наравне с Индией, Великобританией, Китаем и США. За год она поднялась на пятую позицию с восьмой, где находилась до того. И это несмотря на то, что общее количество киберпреступлений снизилось почти на 12% по сравнению с 2024 годом и составило примерно 675 тысяч инцидентов.
При этом большинство атак были направленными на коммерческие структуры, а не просто выходками хактивистов.
До 29% российских компаний в 2025 году столкнулись с более чем десятью кибератаками на инфраструктуру. У 42% инциденты происходили от одного до девяти раз.
Страдают и частные пользователи. Если целями кибератак на российские компании обычно были кража данных, повреждение инфраструктуры и нарушения работы компаний, то граждане чаще становятся жертвами кибермошенников, теряют данные и деньги в результате фишинга или социальной инженерии. «Стригут» россиян масштабно.
потеряли россияне из-за действий кибермошенников в 2025 году
И хотя количество случаев успешных атак упало, средний «чек» таких атак вырос, как и общий ущерб.
Нет никаких оснований полагать, что в 2026 году ситуация кардинально изменится к лучшему: эксперты считают, что рынок хакерства будет только расти. А значит, в 2026 году россияне снова столкнутся со старыми и новыми угрозами в интернете.
© «Теперь вы знаете» / создано при помощи нейросети
Главные тренды киберугроз в 2026 году
ИИ-усиление атак
Да-да, опять старая шарманка: ИИ делает все проще, дешевле, быстрее и эффективнее. Это справедливо по отношению ко многим профессиям — в том числе к хакерству.
Для злоумышленников ИИ тоже стал золотой жилой:
- быстрее разведка;
- точнее фишинг;
- лучше персонализация атак.
Нейросети не только снижают стоимость подготовки за счет генерации более убедительных фишинговых писем и автоматизации, но и сами пишут код — в том числе и вредоносный.
По мнению аналитиков, мир может ожидать волна новых вирусов-шифровальщиков, более умных и быстрых, чем прежде. А значит, надо искать новые способы защитить компьютеры. В том числе с помощью передовых ИИ-инструментов, которые ускорят реагирование кибербеза на новые угрозы.
ИИ-агенты как новая уязвимость
ИИ-агенты в 2026 году из нововведения становятся реальностью бизнеса. Многие компании уже внедрили их в свои процессы, многие планируют сделать это в ближайшее время.
Почти ¾ компаний развернули или планируют развернуть ИИ-агентов в течение ближайших двух лет. Однако масштабы внедрения не поспевают за управлением рисками.
Под разговоры об автоматизации идет и постепенное сокращение сотрудников: работодателям кажется выгодной схема, когда вместо пары эйчаров или маркетологов они настроят один ИИ и передадут ему большую часть рутины.
Однако, уволив одних, компании рискуют разориться на кибербезопасниках и устранении инцидентов, к которым привела пресловутая автоматизация. И речь не только об ошибках и галлюцинациях ИИ, но и о том, что потенциально он становится точкой уязвимости, вектором атаки, через которую в данные и процессы компании могут легко вмешаться посторонние.
Подробнее о том, как это происходит, мы рассказывали здесь.
ИИ-агенты — это растущий тренд, в 2026 году они буду развиваться еще активнее. Важно, чтобы и разработчики, и обычные пользователи знали о возможных рисках. Многие уже в курсе, что нейросети могут галлюцинировать, но существуют и другие проблемы, например промпт-инъекции. Число кибератак, в которых LLM — инструмент или цель, растет, поэтому нужно не только повышать осведомленность пользователей об угрозах, но и активно развивать системы для защиты от них, в том числе на базе машинного обучения.
Так что контроль агентного ИИ уже сейчас становится трендом в кибербезопасности № 1.
© «Теперь вы знаете» / создано при помощи нейросети
Утечки данных через ИИ-сервисы
Просто вдумайтесь: объем утечек данных российских компаний через публичные ИИ-сервисы в 2025 году увеличился в 30 раз. И да, этими данными впоследствии могут воспользоваться преступники, но совершают сливы добросовестные пользователи своими руками.
Речь идет о ситуациях, когда люди, проигнорировав предупреждения экспертов и служб безопасности, загружают в чат-бот внутрикорпоративную информацию, персональные данные и другие чувствительные документы, наивно полагая, что это останется только между ним и нейросетью.
Однако с этого момента эти данные больше не конфиденциальны: они попадают в базу данных ИИ и могут быть выданы другому пользователю, если он правильно сформулирует промпт.
ИИ-эксперт Станислав Ежов уверен, что подобные утечки данных — это результат отсутствия контроля. Несмотря на то что о такой угрозе говорят уже не первый год, по данным компании «Солар», около 60% организаций до сих пор не имеют формализованных правил работы с ИИ.
Больше атак «на человека», а не на периметр
О кибератаках чаще рассуждают в контексте нападений на крупные компании. Но как раз они обычно защищены неплохо: политики безопасности, выстроенный контур корпоративной сети, обязательные антивирусы и внутренние программы. Да, с помощью DDoS-атаки можно парализовать сайт, но данные при этом останутся под защитой.
Куда опаснее — таргетинг людей вне корпоративных сетей. С учетом трендов на массовую удаленку, работу с личных устройств, домашних, а тем более публичных сетей Wi-Fi, именно неосторожность рядового сотрудника становится той самой калиточкой в крепостной стене защиты компаний, в которую без труда втиснется троянский конь любого размера.
Особенно это опасно в таких чувствительных сферах, как оборонка, цепочки поставок и критическая инфраструктура. Именно поэтому, хотя продуктивность сотрудников на удаленке может быть даже выше, чем в офисах и на заводах, работодатели стараются возвращать их хотя бы на гибридный график.
Вымогательство эволюционирует
До сих пор вирусы-вымогатели у многих ассоциируются с шифровальщиками, которые парализуют работу вашего компьютера и вместо нужных программ выдают на экран письмо с требованием денег.
Однако сейчас все чаще шифровальщики не ограничиваются просто блокировкой компьютера — под угрозой данные, корпоративные сети. Киберпреступники шантажируют компании угрозой простоя, публичными утечками и компрометацией перед партнерами.
Старая добрая социальная инженерия
Основная угроза для денег россиян сейчас, впрочем, вовсе не вирусы, а обычная социальная инженерия. Пользователей массово разводят в соцсетях и мессенджерах, используя взломанные аккаунты, дипфейки и сложные схемы, призванные запутать и подавить волю и логику.
В 2026 году тренд продолжится, усиленный тем, что голосовые и видеодипфейки становятся все более реалистичными за счет развития ИИ. А значит, ключевым вопросом безопасности будет личная бдительность и приватность информации о вас в интернете, а вовсе не то, сумеете ли вы различить на видео признаки генерации.
Изменился за последние годы и вектор атак с помощью традиционной социальной инженерии. Распространенной стала многоходовая схема со звонками якобы от начальства и ФСБ, когда людей убеждают «защитить» свои деньги от мошенников, сняв их со счета и отдав в «надежные» руки курьера. Так, в частности, попалась на разводку Лариса Долина, которую убедили продать квартиру и отдать все деньги неизвестным лицам.
Мошенники также массово запугивают россиян российской же полицией, убеждая, что они совершили преступление или угрожая, что совершат преступление от их имени, завладев их учетными записями. Самые главные пугалки:
- отмывание денег и финансирование ВСУ;
- дискредитация армии;
- якобы выдача врагам секретных сведений,
- измена Родине.
Под страхом попасть в тюрьму или из-за угрозы близким человек может отдать злоумышленникам все деньги. Но помимо денег такие киберпреступники могут быть заинтересованы в том, чтобы сподвигнуть свою жертву совершить что-то противоправное и тем самым посеять в обществе хаос и страх. По сути, это терроризм чужими руками.
Противостоять которому можно только с холодной головой и пониманием: лучше сразу обратиться в правоохранительные органы и объяснить ситуацию с попыткой вас подставить, чем потом разгребать последствия уже реальных своих действий, пусть и по чужой указке.
Бухгалтерия в фокусе киберпреступников
По данным, предоставленным «Лабораторией Касперского», в 2025 году злоумышленники начали массово атаковать организации через системы электронного документооборота (ЭДО). Цель — кража денег, причем крайней чаще всего делают бухгалтерию.
Одна из самых популярных, простых и изящных схем: подмена реквизитов в документах на оплату. Далее неосторожный бухгалтер делает обычную для него работу практически на автомате (все же цифровизировано) — и деньги по контракту или зарплаты сотрудников уходят киберпреступникам.
Возможен и другой вариант: троян сам дает преступникам доступ к компьютеру сотрудника и через него к системе банковского обслуживания юрлиц, чтобы подтвердить нужный перевод.
Чаще всего для таких схем применяют троянцы Pure, Venom и Buhtrap. Их распространяют через рассылки, маскирующиеся под корпоративные, а в заголовках вложенных файлов используют сокращения от названий документов и программ, использующихся в бухгалтерии или юридическом отделе: «досудебная претензия», «проект договора», «акт» и т. п.
Ведутся многие: в 2025 году с такими программами столкнулось почти 12 тысяч корпоративных пользователей.
«Умный дом» как приглашение в ваш
Устройства «умного дома» продолжат появляться во все большем количестве домов и квартир, а вот к безопасности таких устройств еще долго будут вопросы.
Вы вряд ли поставите антивирус на каждую умную розетку или умный чайник, однако каждое такое устройство может стать точкой входа в вашу домашнюю интернет-сеть — с потенциальным доступом ко всем устройствам, которые к ней подключены. Как минимум к незащищенным.
Результат: камеры и микрофоны устройств будут передавать данные на сторону, а умные часы расскажут все о вашем режиме дня, привычках и маршрутах неизвестному. Подобные уязвимости уже сейчас массово эксплуатируют сталкеры и абьюзеры, чтобы контролировать быт своих жертв.
Никуда не денутся и классические хакерские атаки через уязвимости в популярных корпоративных IT-продуктах, системах, edge-периметре и облачных сервисах. От момента, когда компании находят дыру, до ее устранения обычно проходит несколько дней — и в этом промежутке злоумышленники могут быстро эксплуатировать лазейку и получить доступ к внутренним системам.
Именно поэтому важно вовремя устанавливать все обновления и держать руку на пульсе современных угроз. Хакеры становятся только быстрее и опаснее, так что вежливо ждать, пока вы или ваша компания вспомнит о кибербезопасности, они не будут.