image

Почти половина атак осуществляется с использованием техники ClickFix

Новость19/12/2025

Эксперты компании «Информзащита» фиксирует значительный рост числа кибератак с использованием техники социальной инженерии ClickFix, доля которых по сравнению с другими типами атак достигла 47%, что делает ее самым распространенным методом первичного проникновения в корпоративные системы за одиннадцать месяцев 2025 года. Рост отражает как высокую эффективность метода, так и его слабую заметность для традиционных средств защиты.

ClickFix обманывает пользователей, заставляя их скопировать команду – часто содержащуюся в поддельном всплывающем окне, заявлении о приеме на работу или сообщении службы поддержки - и вставить ее в диалоговое окно запуска Windows (Win+R) или в терминал, который затем выполняет PowerShell или mshta.exe.

Эти команды загружают вредоносную информацию непосредственно в память. Такой подход не оставляет файлов на диске и позволяет обходить классические антивирусные механизмы, ориентированные на сигнатуры. ClickFix обеспечил около 47% всех зафиксированных ими атак на этапе первоначального доступа, опередив фишинг, который составил порядка 35%, и другие методы, включая подбор паролей и drive-by компрометацию.

В «Информзащите» отмечают, что рост ClickFix-атак обусловлен сразу несколькими факторами. Во-первых, массовый переход бизнеса на удаленные и гибридные форматы работы повысил зависимость сотрудников от онлайн-коммуникаций и снизил порог доверия к всплывающим сообщениям, инструкциям и различным уведомлениям. Во-вторых, злоумышленники активно используют генеративный ИИ для создания убедительных текстов и сценариев, что делает обман практически неотличимым от легитимных запросов.

Наиболее подверженных подобным атакам, эксперты «Информзащиты» выделяют финансовый сектор, на который приходится около 28% инцидентов с использованием социальной инженерии. На втором месте находятся компании из сферы промышленности и энергетики с долей порядка 22%, что связано с высокой ценностью доступа к технологическим процессам и учетным данным. Третью позицию занимает IT и телекоммуникации, около 18%. Также заметную долю, около 15%, составляют организации здравоохранения, а оставшиеся атаки распределяются между образованием, логистикой и розничной торговлей.

«ClickFix опасен тем, что ломает привычную модель защиты, в которой пользователь считается пассивной жертвой. Мы видим, что даже хорошо обученные сотрудники иногда теряют бдительность, если сценарий выглядит правдоподобно и не содержит привычных знаков вроде подозрительных ссылок»
комментирует руководитель направления мониторинга и реагирования IZ:SOC Сергей Сидорин.

Последствия успешных ClickFix-кампаний могут быть крайне серьезными: такие атаки используются для доставки инфостилеров, троянов удаленного доступа и червей, что в итоге приводит к компрометации учетных данных, развертыванию дополнительного вредоносного ПО и закреплению злоумышленников в инфраструктуре. Для бизнеса это оборачивается простоями, утечками данных, финансовыми потерями и репутационным ущербом.

Чтобы минимизировать риски и повысить устойчивость бизнеса к современным угрозам, эксперты «Информзащиты» рекомендуют комплексный подход. Первым шагом должна стать обучение сотрудников: регулярные тренинги по кибергигиене, моделирование атак социальной инженерии и разъяснение опасности копирования команд из непроверенных источников критичны для формирования устойчивого человеческого барьера. Технические меры также играют ключевую роль: включение логирования скриптов PowerShell, настройка ограниченного языка выполнения скриптов, а также внедрение средств мониторинга поведения (например, отслеживание активности буфера обмена, связанной с запуском терминалов) помогают выявлять подозрительные действия до того, как они перерастут в инцидент.

Не менее важно усилить защиту браузеров и рабочих устройств, ограничив доступ к буферу обмена в недоверенных зонах и блокируя выполнение потенциально опасных скриптов. Контекстный анализ событий безопасности, который связывает действия пользователя с последующим поведением системы, существенно повышает шанс раннего обнаружения атак. Наконец, компании должны рассматривать архитектурные изменения, такие как принципы нулевого доверия (Zero Trust) и многофакторная аутентификация, что снижает вероятность успешной компрометации при первоначальном доступе.

Эксперты компании «Информзащита» фиксирует значительный рост числа кибератак с использованием техники социальной инженерии ClickFix, доля которых по сравнению с другими типами атак достигла 47%, что делает ее самым распространенным методом первичного проникновения в корпоративные системы за одиннадцать месяцев 2025 года. Рост отражает как высокую эффективность метода, так и его слабую заметность для традиционных средств защиты.

image
image
Защитите свой
бизнес от киберугроз
Ваша заявка успешно отправлена

Мы изучим заявку и свяжемся с вами

Закрыть

Заполните короткую форму, чтобы связаться с нами

Мы используем файлы cookie для улучшения работы сайта

окей