Назад
Анализи

Фишинг атаките в България: анализ, тенденции и практическа защита

Резюме: Фишингът в България ескалира както по обем, така и по техническа изтънченост — от класически имейл измами до сложни кампании „сменен IBAN“ и евро-свързани измами. В този материал ще разгледаме най-актуалните форми, примери, статистика, технически аспекти, ролята на AI и конкретни стъпки за превенция и реакция. 1. Какво се случва в момента (синтез) През […]

Милен Станчев
24 септември 2025 г. в 18:56
4 мин четене
Фишинг атаките в България: анализ, тенденции и практическа защита

Резюме: Фишингът в България ескалира както по обем, така и по техническа изтънченост — от класически имейл измами до сложни кампании „сменен IBAN“ и евро-свързани измами. В този материал ще разгледаме най-актуалните форми, примери, статистика, технически аспекти, ролята на AI и конкретни стъпки за превенция и реакция.

1. Какво се случва в момента (синтез)

През 2024–2025 г. българските фирми и граждани са подложени на усилен фишинг натиск: престъпни групи използват компрометирани бизнес имейли, прицелени кампании и социално инженерство, като често целта е пренасочване на плащания към фалшиви банкови сметки („сменен IBAN“). Това явление вече води до сериозни парични загуби за компании и институции.

2. Количествени сигнали и примери

Официални данни и разследвания сочат десетки до над стоте фирми, пострадали от IBAN-схеми само за една година; сумите по някои случаи достигат милиони евро общо. Най-тежките инциденти през последните години показват, че проблемът е системен и свързан с организирана престъпност.

3. Защо фишингът „работи“ в България

  • Социално инженерство: експлоатира се доверие в доставчици, банки и държавни процедури.
  • Слаба вътрешна контролна култура: липса на двуфакторна автентикация, редовни проверки на договорни реквизити, процедури за плащания.
  • Бърза поява на нови поводи: преход към еврото, административни промени и масови комуникации, които престъпниците използват като предтекст.

4. Тактики и техники, които наблюдаваме

ТактикаКак работиПримерни индикатори
IBAN switch (сменен IBAN)Компрометиран имейл или подправено съобщение, в което се иска плащане към „нов IBAN“Неочаквани промени в банкови детайли, леки граматични несъответствия, наложителност
Фалшиви плащни порталиФалшифицирани сайтове, които искат плащане/конверсия (напр. във връзка с евро)Несигурен сертификат, подозрителни домейни, неправдоподобни методи на плащане
Софтуерно-генериран фишинг (AI)Автоматично генерирани имейли, персонализирани чрез AI/MLМного персонализирани съобщения, които избягват филтрите
Камперни имейли от компрометирани акаунтиИзползват се реални корпоративни акаунти за изпращане на фишингИмейл от легитимен домейн, но с външни линкове/прикачени файлове

5. Технически механизми и нови методи

През 2025 г. наблюдаваме еволюирало използване на техники, които преминават през класическите защити: имейлите използват динамично генерирани URL-та, кратки домейни, усложнени редиректи и практически „чисти“ текстове, които заобикалят антифишинг филтрите. Някои кампании симулират реални карантинни нотификации или смяна на платежни инструкции, което дава висока успеваемост.

6. Последствия за бизнеса и потребителите

  • Финансови загуби — директни (неправилно преведени суми) и индиректни (прекъсване на услуги, съдебни разходи).
  • Репутационни щети — губене на доверие от клиенти и партньори.
  • Оперативни рискове — компрометираните системи могат да доведат до допълнителни атаки (ransomware и пр.).

7. Какво работи: защита и превенция (ръководство)

Ефективната стратегия включва технически, организационни и човешки мерки. По-долу давам конкретен, приложим чеклист:

НивоМеркиПриоритет
ТехническоИмплементирайте SPF/DKIM/DMARC, E-mail filtering, URL sandboxing, антифишинг решения с MLВисок
ПроцедурноДвустепенни потвърждения за промяна на банкови реквизити, политика за плащане, независими проверкиВисок
ОбучениеРегулярни симулации на фишинг, обучение как да се проверяват IBAN и домейниСреден
МониторингSIEM, IDS/IPS, мониторинг на аномалии в трафика и финансовите транзакцииСреден
Правна/институционалнаРегистрирайте инциденти, работете с прокуратура/полиция и платежни институции за бързо блокиранеНисък/Среден

8. Роля на AI — заплахи и защита

AI увеличава мащаба и персонализацията на фишинга (по-добри имитации, преводачески качества, социален контекст), но също така дава мощни инструменти за детекция — моделите могат да откриват аномалии в езика, структурата на URL, IP-поведения и временни модели. Борбата ще бъде динамична: атакуващите прилагат AI за генериране, защитниците — за анализ и блокиране.

9. Процедура при инцидент (ръководство стъпка по стъпка)

  1. Незабавно спиране на плащанията: ако има съмнение за сменен IBAN, спрете трансакцията и уведомете банката.
  2. Комуникация: уведомете всички засегнати вътрешни страни и външни партньори.
  3. Събиране на доказателства: имейли, заглавки, IP адреси, логове на системи и плащания.
  4. Сигнал до органите: подайте сигнал на киберпрестъпността, банката и, при нужда, на Европол/INTERPOL (при трансгранични престъпления).
  5. Възстановяване и ревизия: анализирайте пропуските, подсилете процедурите и направете обучения.

10. Политика и институционален отговор

През 2025 г. българските институции обръщат по-голямо внимание на киберпрестъпността, а подготовката за еврото повишава риска, който държавата и бизнесът трябва да управляват. Необходима е по-тясна координация между банки, Дирекция „Киберпрестъпност“, доставчици на облачни услуги и големи платформи за сигурност.

11. Практически съвети за потребители

  • Проверявайте банковите детайли чрез независим канал (телефон/лична среща).
  • Не кликайте спешно в линкове — отворете сайта ръчно или в различен браузър.
  • Използвайте двуфакторна автентикация за важни услуги и банкови приложения.
  • Обучавайте служителите с реални симулации на фишинг.

12. Кратко сравнение: България спрямо регионa

ПоказателБългарияРегион (ЕС)
Честота на IBAN switchВисокаУмерена
Институционална координацияРасте, но има пропускиПо-стандартизирана (NIS, GDPR)
Уязвимост на МСПВисокаЗначителна

13. Мнение на автора

Фишингът в България е комбинация от добре познато социално инженерство и нови технологични методи. Най-слабият елемент не е технологичен — той е човешки и организационен. Тези, които ще изберат да вложат в процедури, верификации и обучение, ще намалят риска значително. Не става въпрос само за технология; става въпрос за дисциплина, проверки и култура на внимание.

Източници

Capital, BTA, Xinhua, Reuters, Webasha, KnowBe4, Novinite, Standa rdnews, Europol, личен практически опит.