Мошенники снова атакуют ЭДО

В прошлом году киберпреступники заметно изменили тактику атак на компании и вновь сделали ставку на вредоносные программы, нацеленные на системы электронного документооборота (ЭДО) и финансовые процессы.
Вместо массовых фишинговых рассылок злоумышленники начали точечно вмешиваться в бухгалтерские и платёжные операции, что привело к прямым финансовым потерям для бизнеса.
Как работает схема
Основная цель атак — получить доступ к системам ЭДО и изменить реквизиты в платёжных документах или договорах. В результате деньги уходят не контрагентам, а на счета мошенников. Чаще всего это происходит незаметно: документы выглядят корректно, а изменения обнаруживаются уже после проведения платежа.
Эксперты отмечают, что уязвимости возникают из-за организационных и технических ошибок. В частности:
бухгалтерские компьютеры остаются постоянно включёнными с активными ключами доступа к банку;
реквизиты при переводе средств не перепроверяются;
используется устаревшее или незащищённое программное обеспечение.
По итогам анализа инцидентов больше всего атак пришлось на компании следующих отраслей:
производство — 26% всех зафиксированных случаев;
ритейл — 20%;
консалтинг — 7%;
образование и наука — 6%;
государственные организации — 6%;
транспорт и логистика — 5%.
Таким образом, основной удар пришёлся на сферы с большим документооборотом и регулярными финансовыми операциями.
Вредоносные программы, которые использовали мошенники
В большинстве случаев злоумышленники применяли три типа вредоносного ПО:
PureRAT,
VenomRAT,
BuhTrap.
Эти программы позволяют удалённо управлять заражённым компьютером, перехватывать данные и вносить изменения в документы до их отправки или подписания.
По оценке специалистов, за 2025 год подобные атаки затронули около 12 тысяч компаний. Для сравнения, годом ранее таких инцидентов практически не фиксировалось, что говорит о резком росте популярности этой схемы у преступников.
Почему под ударом оказался малый и средний бизнес
Большая часть пострадавших компаний относится к сегменту малого и среднего бизнеса. Крупные организации за последние годы выстроили более зрелые системы информационной безопасности, внедрили многоуровневые проверки и контроль доступа.
В результате мошенники стали искать обходные пути и всё чаще атакуют подрядчиков крупного бизнеса — аудиторов, внешних разработчиков, фрилансеров и сервисные компании. Через них злоумышленники пытаются получить доступ к цепочкам поставок и финансовым процессам крупных заказчиков.
Наиболее привлекательными для таких атак остаются отрасли:
технологии,
энергетика,
финансы,
транспорт.
Эксперты также отмечают, что преступники всё чаще используют психологическое давление и блеф, заявляя о якобы украденных данных, даже если реального доступа к ним не было. Это повышает вероятность ошибок со стороны сотрудников и ускоряет принятие неверных решений.
Кроме того, в 2026 году бизнесу стоит учитывать и новые сценарии атак:
использование подброшенных или незаметно подключённых вредоносных устройств;
распространение шифровальщиков и вайперов, с которыми сталкиваются около 6% корпоративных пользователей.
Подобные инциденты могут привести не только к утрате данных, но и к остановке платежей, срыву расчётов с партнёрами и проблемам с выплатой зарплат сотрудникам.
Возврат к атакам через вредоносное ПО и системы ЭДО показал, что даже базовые ошибки в организации рабочих процессов могут обернуться серьёзными финансовыми потерями. В условиях роста таких угроз компаниям важно не только внедрять технические средства защиты, но и пересматривать внутренние регламенты, обучение сотрудников и контроль финансовых операций.
Кибербезопасность сегодня — это не абстрактная IT-задача, а один из ключевых факторов устойчивости бизнеса.
С уважением к Вашему делу, Ника Виноградова
Источник: Retail.ru
