Количество бот-атак в России выросло в два раза. Хакеры рекрутируют умные холодильники, часы и смартфоны

15 декабря, 2025, 09:30

Число бот-атак на российский бизнес выросло в два раза в 2025 году, рассказали SecPost участники рынка. Подобные атаки уже выводили из строя сервисы крупных авиакомпаний, они грозят финансовыми и репутационными потерями банкам, маркетплейсам и другим организациям. При этом бот-атаки никак не регулируются и использование бот-нетов не запрещено в РФ, из-за чего ИБ-вендоры и CISO прогнозируют их дальнейший рост, подробнее в материале SecPost.

Freepik

Рост бот-активности приводит к миллионным ущербам

В 2025 году количество бот-атак на российские компании выросло в 1,5-2 раза по сравнению с прошлым годом, сообщил SecPost руководитель команды сопровождения сервисов ИБ компании Ngenix Илья Самылов. По его словам, наиболее активно растут именно DDoS-ботнеты (сети зараженных устройств: смартфоны, компьютеры, IoT).

Подобный рост он объясняет увеличением числа уязвимых IoT-устройств, которые злоумышленники подключают к ботнетам, активным развитием инструментов автоматизации атак на базе ИИ, а также использованием модели MaaS (Malware-as-a-Service, модель продажи вредоносного ПО от хакеров), которая делает запуск таких атак доступным практически для любого желающего. IoT-устройства, в частности, включают смартфоны, умные холодильники, умные часы, фитнес-трекеры, умные пожарные сигнализации, умные дверные замки, медицинские датчики, умные системы безопасности, а также виртуальные помощники.

«Сегодня боты — это большая и серьезная угроза для любого онлайн-бизнеса: авиа, e-commerce, финтех, медиа, госсектор. В 2024 году половина всего интернет-трафика — это бот-трафик, при этом 32% приходится на вредоносных ботов, и только 18% — на легитимных. По сути, каждый второй запрос к веб-ресурсу может не иметь отношения к реальному пользователю», — подчеркнул Самылов.

Продолжение ниже

Боссы российского кибербеза

Как отметил руководитель группы защиты от автоматизированных угроз «Авито» Сергей Макаров, современные боты способны перегружать инфраструктуру компании, чтобы легитимные пользователи не могли получить доступ к сервису, что приводит к прямым финансовым потерям.

«Боты могут использоваться для парсинга (автоматизированного сбора и структурирования информации с сайтов при помощи специальных скриптов – SecPost) уникального контента, сканирования системы в поисках уязвимостей для последующих атак, манипуляции с отзывами и оценками, искажения аналитики, такие атаки ухудшают качество сервисов и создают риски для бизнеса», — рассказал Макаров.

Самылов отмечает несколько «типичных сценариев» ущерба от ботов. Во-первых, более 1 млн рублей в месяц может уходить на SMS-нотификации, когда боты массово инициируют авторизацию и вызывают отправку кодов. Во-вторых, до 50% всех запросов на сайте может приходить от ботов, полностью искажая поведенческие метрики. Наконец, из-за нагрузки от нецелевого трафика затраты на динамическую инфраструктуру растут в некоторых случаях в три раза и больше.

Рост бот-активности в интернете отмечают и в «Мегафоне». По словам представителя компании, это общемировой тренд, связанный с увеличением числа уязвимых устройств и расширением инструментов злоумышленников. «Наша инфраструктура регулярно отражает такие атаки. Для их предотвращения используется ряд специализированных аппаратно-программных комплексов», — говорит представитель оператора.

Атаки на авиакомпании и банки

В разговоре с SecPost Самылов привел несколько примеров, как бот-атаки уже выводили из строя бизнес-процессы. Из этих примеров следует, что от таких нападений не застрахованы ни банки, ни аэропорты, ни маркетплейсы.

Так, в авиации боты могут парализовать бизнес-процессы без единого взлома, отмечает Самылов. Они вызывают простой систем бронирования, сбивают расписания, увеличивают нагрузку на колл-центры. «Финансовые потери исчисляются миллионами: от фиктивных бронирований до роста затрат на IT-масштабирование и SMS. В результате падает доступность онлайн-сервисов, формируются очереди в аэропортах, а пассажиры теряют лояльность к перевозчику», — подчеркнул он.

По словам руководителя команды сопровождения сервисов ИБ компании NGENIX, в среднем 45% всего трафика на сайтах бронирования авиабилетов — это боты, и 60% из них вредоносны. Ситуация усугубляется тем, что боты становятся умнее: они используют эмуляцию браузеров, адаптируются под лимиты частоты запросов и маскируются под обычных пользователей, отмечает специалист. SecPost направил запросы в авиакомпании «Аэрофлот», «Победа», S7 и «ЮТэйр».

По словам Самылова, в сфере интернет-покупок доля ботов может достигать 90% трафика. По его словам, боты скупают лимитированные товары со скидками, оставляют товары в корзинах, блокируют остатки складов. «Отдельная боль — SMS-нотификация: крупные маркетплейсы тратят до 20% ежемесячного IT-бюджета на фейковые сообщения, инициированные ботами», — добавил он.

Как сообщил SecPost заместитель начальника департамента защиты информации Газпромбанка Алексей Плешков, в случае с DDoS-атаками боты используются злоумышленниками как простой и эффективный способ генерации паразитного траффика в направлении системы или ИТ-ресурса. В зависимости от близости к целевой системе (например, находятся ли целевая система и атакующий ее бот в Рунете или атака инициирована из-за пределов Рунета), а также с учетом выбранного для DDoS-атаки уровня модели OSI боты по команде злоумышленников формируют и направляют к целевой системе большой объем паразитного траффика.

«Этот трафик, а точнее необходимость его анализа, обработки и подготовки ответа согласно протоколу, — оказывают негативное влияние (вызывают деградацию производительности) на пропускную способность каналов связи, на загрузку промежуточного фильтрующего сетевого оборудования, а также на процессорное время, необходимое для обработки входящего траффика и подготовки ответа в целевой системе», — отметил Плешков.

ИИ нужен как ботам, так и для защиты от них

По словам директора направления развития бизнеса департамента информационной безопасности группы Rubytech (производит программно-аппаратные комплексы и разрабатывает технологии для высоконагруженных ИТ-инфраструктур) Евгения Акимова, характер бот-атак значительно эволюционировал, теперь наблюдается качественно новый уровень угроз. «Классические DDoS-атаки становятся все менее эффективными, крупные организации внедрили комбинированную защиту: специализированное оборудование для отражения атак уровня приложений и облачные сервисы для фильтрации канальных атак», — заявил Акимов.

Он отмечает, что в настоящее время формируется принципиально новая угроза — боты с применением технологий искусственного интеллекта. Такие боты способны выполнять сложные, неоднотипные задачи, ранее доступные только профессиональным хакерам. «Они могут самостоятельно находить целевую организацию по названию, сканировать IP-адреса, приоритизировать уязвимые порты и проводить целенаправленные атаки практически без участия человека, это уже не массированный «лобовой» удар, а интеллектуальное проникновение, сравнимое с APT-атаками», — добавил он.

Акимов считает вопросом ближайшего времени, когда атаки с применением ИИ-ботов станут массовыми. В этом случае человеческих ресурсов просто не хватит для их выявления и анализа, считает специалист. По его словам, каждая такая атака требует анализа логов, выявления аномалий и косвенных признаков вторжения, «что в условиях массового применения ИИ-ботов становится невыполнимой задачей для традиционных подходов». В будущем он отмечает не столько количественный рост бот-активности, сколько качественное изменение характера атак.

При этом СISO для комплексной защиты от атак ботов также не обойтись без использования ИИ-технологий, рассказали SecPost опрошенные CISO российских компаний. Например, в VK считают, что такая комплексная защита может включать в себя анализ трафика и инструменты их выявления на основе ИИ, а также механизмы ограничения или перенаправления количества запросов. Тот же Акимов называет противодействие бот атакам «технологической гонкой вооружений», где защитникам необходимо использовать те же технологии, что и злоумышленникам.

«Искусственный интеллект на стороне защиты способен анализировать активность на фронтенд-системах, выявлять признаки интеллектуальных атак и даже осуществлять активный отклик — блокировать сессии, IP-адреса, принимать автоматизированные решения о противодействии без участия человека», — уточнил он.

Но не все участники рынка ИБ видят решение в использовании ИИ. Так, архитектор информационной безопасности UserGate Дмитрий Овчинников отмечает, что грамотная работа с интернет-провайдером, резервирование каналов связи, а также предсказание точек и времени атак позволяют бороться с большинством нападений такого рода.

«Однако стоит помнить: любая отраженная активность хакеров – это свидетельство того, что атакующие не ошиблись с нужным выделением необходимого числа зараженных устройств для совершения нападения, при желании и наличии ресурсов, любую защиту можно вывести из строя, то есть задача защищающихся — сделать атаку экономически неэффективной», — уточнил Овчинников.

Он прогнозирует увеличение количества атак в 2026 году, «однако за счет насыщения домашних хозяйств умными устройствами рост не будет столь велик, как в 2025 году».

В «Авито» заявили, что в ближайшей перспективе ожидают роста использования технологий ИИ для создания вредоносных ботов, которые будут сложнее в обнаружении.

«Поэтому для сохранения устойчивости инфраструктуры и высокого качества пользовательского опыта технологии защиты должны постоянно эволюционировать вместе с угрозами», — сказал Сергей Макаров.

Нужно ли совсем запрещать ботнеты?

Самылов обращает внимание, что в отличие от DDoS или попыток взлома, бот-активность юридически почти не регулируется. Скрейпинг, массовые запросы к API, фальшивые бронирования формально находятся в легальном поле, утверждает он. «Ведь в этом случае ресурс не выводят из строя. Ботоводы легко могут сидеть в компании-конкуренте, которая парсит ваши данные и из-за которой вы несете убытки в миллионы рублей ежемесячно», — добавил эксперт.

Опрошенные CISO и ИБ-вендоры не считают, что в данном случае необходим запрет работы ботов. Например, по словам Плешкова, такой потенциальный запрет сильно ограничит тех, кто с помощью технологических бот-платформ реализует бизнес. При этом он совершенно не повлияет на тех, кто с помощью ботов совершает DDoS-атаки, особенно из-за пределов Рунета, то есть вне территории и юрисдикции РФ.

Запрет – это свидетельство неспособности защититься от угрозы и адаптироваться к изменениям, уверен Овчинников.

«Чтобы запретить ботнеты, необходимо запретить интернет и все сетевые устройства, лучший способ борьбы с киберугрозами – это повышение осведомленности конечных пользователей о мерах информационной безопасности, которые надо соблюдать, ознакомление пользователей с правилами эксплуатации умных гаджетов, и, конечно, устранение уязвимостей благодаря повышению качества работы производителей IoT-устройств», — отметил он.

Директор по информационной безопасности «Группы Астра» Дмитрий Сатанин также задался вопросом, как потенциальный запрет деятельности можно будет реализовать и контролировать его исполнение в отношении ботнетов, находящихся за границей. По его словам, дальнейший рост бот-активности будет зависеть от внешних факторов, в первую очередь, от геополитической ситуации.

В мае 2024 года Роскомнадзор сообщал, что специалисты Центра мониторинга и управления сетью связи общего пользования РКН разработали для хостинг-провайдеров рекомендации по анализу рисков работы зарубежных ботов, в том числе Google, OpenAI и Apple, для последующей блокировки. SecPost направил запрос в Роскомнадзор по поводу текущей позиции службы относительно деятельности ботнетов.

Словарь: Ботнет, DDoS, APT