Фишингът отдавна не е ограничен само до имейла. Днес киберпрестъпниците използват социални мрежи, месинджъри, SMS и дори зловредни реклами в търсачки, за да достигнат до жертвите си. Това развитие създава сериозни предизвикателства за екипите по киберсигурност, тъй като традиционните филтри за електронна поща вече не са достатъчни.
Защо фишинг атаките се изместват от имейла
Работната среда се промени – служителите използват множество SaaS и облачни приложения, а комуникацията протича в различни канали. Това отваря врата за атакуващите да изпращат зловредни линкове през:
-
месинджър приложения (WhatsApp, Signal, Teams, Slack);
-
социални мрежи (LinkedIn, X, Facebook);
-
SMS и push съобщения;
-
зловредни реклами (malvertising) в Google и други търсачки;
-
директни съобщения в самите SaaS платформи.
Така всяка точка на контакт между служител и външен потребител може да се превърне в цел.
Скритият проблем: липса на отчетност
Повечето доклади за фишинг идват от имейл защитни системи. Атаките извън пощенската кутия често остават нерегистрирани – откриват се само ако потребител ги докладва. Дори уеб прокси решенията трудно засичат модерните Attacker-in-the-Middle (AiTM) комплекти, които използват обфускация и динамични механизми за скриване на кода.
Защо не можем просто да „блокираме“
При имейл фишинг можем да изолираме съобщения, да блокираме домейни или да променим филтри. При социални мрежи и чатове това не е възможно – няма как да „изтеглим обратно“ вече изпратено съобщение. Освен това престъпниците ротират домейни със скорост, която надминава реакцията на защитни екипи.
Фишинг отвъд корпоративното – когато личното и служебното се смесват
Служителите използват лични акаунти и приложения на служебни устройства. Така компрометирано лично приложение може да доведе до корпоративен пробив. Пример е инцидентът с Okta през 2023 г., когато достъп до личен акаунт на служител доведе до компрометиране на корпоративни идентификационни данни.
Казуси от практиката
-
LinkedIn spear-phishing: атакуващи компрометираха акаунти на ръководители, за да изпращат фалшиви инвестиционни предложения, които водеха до AiTM страници имитиращи Google Workspace.
-
Malvertising в Google: жертви бяха подведени да кликнат върху фалшиви реклами, позиционирани над легитимните резултати, които препращаха към страници за кражба на сесии.
Какво могат да направят организациите
Традиционните анти-фишинг инструменти не са достатъчни срещу новите вектори. Необходимо е:
-
защита, която работи директно в уеб браузъра и анализира поведението на страницата в реално време;
-
откриване на AiTM атаки, сесийно отвличане, злонамерени разширения и credential stuffing;
-
политики за ограничаване на достъпа до лични приложения на служебни устройства;
-
обучение на служителите за новите методи на фишинг, отвъд класическия имейл.
Фишингът вече не е проблем само на входящата поща. Той е многоизмерна заплаха, която може да достигне служителите чрез всеки канал за комуникация. За да бъдат ефективни, организациите трябва да мислят отвъд имейла и да изградят многостепенна защита, обхващаща всички начини, по които потребителите взаимодействат онлайн.









