Статията представлява анализ на основните инструменти на киберпрестъпниците в Европа и факторите, които улесняват техните действия и е базирана на доклада за 2024 г. на EUROPOL за организираната престъпност в Интернет. Анализът е подготвен от екипа на компания EXERCYBE.
Киберпрестъпленията са една от най-големите заплахи за съвременната дигитална среда в Европа, като престъпниците използват множество специализирани инструменти и методи за извършване на незаконни действия.
Въпреки че част от тези инструменти сами по себе си не са криминални, злоупотребата с тях води до сериозен ръст на киберзаплахите.
Според доклада на EUROPOL от 2024 година за организираната престъпност в Инертнет основните инструменти, използвани от киберпрестъпниците и факторите, които улесняват тяхната дейност, включват фишинг, измами чрез бизнес имейли, анонимизиращи технологии, криптовалути, наемане на „недосегаеми“ (bulletproof) хостинг услуги, както и хора (т.нар. „мулета“) за пренасяне и пране на спечелените от престъпна дейност пари.
Стряскащ факт е, че според официално изследване подрастващите в ЕС масово са замесени в Интернет престъпления.
Това се дължи на факта, че те са по-податливи на внушения, лесно биват подкупвани за извършване на конкретни задачи, за които не осъзнават, че носят наказателна отговорност, също така и правораздаването при тях е ограничено.
Всичко това ги прави желан обект за социално инженерство от киберпрестъпниците и е изключително важно родителите им да са запознати с рисковете от въвличането им в незаконна дейност.
1. Основните инструменти за престъпленията са: фишинг, смишинг и вишинг.
Фишинг (phishing), смишинг (SMS фишинг) и вишинг (voice фишинг) са три от най-разпространените социално-инженерни атаки, използвани от киберпрестъпници за кражба на данни, пароли и дори пари от жертвите.
Основният принцип е в измамно представяне пред жертвите като легитимни организации или контакти.
Фишинг атаките често се изпращат чрез електронна поща, където се имитират съобщения от банки, държавни институции или други доверени източници.
Смишингът (SMS фишинг) се осъществява чрез текстови съобщения, които съдържат линкове към фалшиви сайтове или заплахи за блокиране на акаунти, за да принудят жертвите да разкрият лична информация.
Вишингът (voice фишинг) включва телефонни обаждания, при които престъпниците се представят за служители на финансови институции или други легитимни организации, убеждавайки жертвите да предоставят чувствителни данни. С напредъка на технологиите, фишинг атаките стават все по-персонализирани, като използват информация от социални мрежи и други източници за по-успешно манипулиране на жертвите.те с тях.

Фиг. 1, Източник University of East London.
2. Измами чрез бизнес имейли (Business Email Compromise – BEC)
Измамите чрез бизнес имейли (BEC) са форма на кибератака, при която нападателите използват фалшифицирани бизнес комуникации за извършване на финансови измами. Престъпниците често се представят за ръководители или важни фигури в компанията и изпращат на служители фалшиви инструкции за извършване на парични трансфери или разкриване на конфиденциална информация.
Тези атаки са трудни за разпознаване, защото използват истински имейл адреси или домейни, които приличат на тези на легитимни бизнеси.
BEC измамите са особено опасни, защото не изискват сложен зловреден софтуер – те разчитат на социално инженерство, при което нападателите манипулират човешкото поведение.
Тази техника често е насочена към финансови отдели или други служители с достъп до важни ресурси.
Изпращането на фалшива фактура с подменена банкова сметка (IBAN) насочваща паричния превод към престъпниците също попада в тази категория, като често това се комбинира и с гласови обаждания (вишинг / vishing), за да бъде убедена жертвата да извърши трансфера.
В бъдеще тези атаки ще се усъвършенстват с помощта на AI, като фалшивите съобщения ще стават все по-трудни за разпознаване поради персонализирането и високата им автентичност.
3. Недосегаем Хостинг (Bulletproof Hosting)
Недосегаем Хостинг* (Bulletproof hosting) е услуга, която предлага сигурност и защита на престъпни операции чрез предоставяне на устойчиви на правоприлагане хостинг услуги. Тези услуги се управляват от компании или лица, които умишлено игнорират незаконните действия, хоствани на техните сървъри, и отказват да сътрудничат с правоприлагащите органи.
Престъпниците използват такива хостинг услуги за фалшиви уебсайтове, включително фишинг страници със зловреден софтуер, както и други нелегални дейности.
Bulletproof хостингът прави разследванията на престъпления по-трудни, тъй като тези доставчици създават допълнителни слоеве за анонимност и предлагат сървъри в юрисдикции, където правоприлагането е слабо или неефективно. Този тип услуги улеснява голяма част от онлайн престъпленията, тъй като предоставя място за зловредни кампании, докато скрива истинската самоличност на извършителите.
* Хостинг услугата предоставя място на сървъри за съхранение и управление на уебсайтове или приложения, които са достъпни в Интернет.
4. Анонимизационни инструменти и криптиране
Използването на анонимизиращи инструменти като VPN (Virtual Private Network), както и Tor* мрежата, е критичен елемент за прикриване на дигиталната идентичност на киберпрестъпниците. Тези технологии не са създадени с криминална цел, но често се злоупотребява с тях за скриване на престъпни дейности.
Например, престъпниците използват Tor за достъп до тъмната мрежа (dark web), където се провеждат нелегални дейности като търговия с откраднати данни, наркотици, оръжия и зловреден софтуер.
С напредването на технологиите за криптиране, киберпрестъпниците намират нови начини да криптират комуникациите си, за да избегнат откриване.
Това включва използването на end-to-end криптиране в приложения за съобщения, което прави комуникацията непроследима за външни наблюдатели, включително правоприлагащите органи.
Въпреки че криптирането е важно за защита на поверителността на законни потребители, неговото използване в криминалния свят създава сериозни пречки пред разследванията.
(*Tor (акроним от The Onion Router) е маршрутизираща система, чрез която потребители могат да комуникират анонимно в интернет)
5. Криминална злоупотреба с криптовалути
Криптовалутите, като Bitcoin и Monero, играят важна роля в улесняването на финансовите операции на киберпрестъпниците. Поради децентрализираната им природа и възможността за извършване на анонимни транзакции, криптовалутите често се използват за пране на пари, финансиране на тероризъм и други престъпни дейности.
Използването на altcoins* и stablecoins** също се увеличава, тъй като тези валути предлагат по-голяма стабилност и защита от проследяване.
(*Altcoins (alternative coins) са всички криптовалути, различни от Bitcoin. Те са създадени с различни цели, включително за подобряване на недостатъците на Bitcoin или за предлагане на уникални функции. Например Ethereum, Litecoin и Ripple)
(**Stablecoins са вид криптовалути, създадени да поддържат стабилна стойност, обикновено чрез обвързване с реални активи като фиатни валути (например щатския долар) или други стабилни резерви като злато. Популярни примери включват Tether (USDT), USD Coin (USDC) и Binance USD (BUSD).)
Престъпниците често използват криптообменни платформи/борси, които нямат адекватни проверки на самоличността (Know Your Customer – KYC) или базирани в юрисдикции с по-слаби регулаторни изисквания.
Това им позволява да конвертират криптовалутите в пари без риск от идентифициране.
В бъдеще, с разрастването на криптовалутните технологии, престъпниците ще продължат да намират начини да ги използват за финансиране на незаконни дейности.
6. Използване на „мулета“ за пренос на пари (Money Muling)
Използването на „мулета“ за пренос на пари или „финансови мулета“ е ключов компонент в схемите за пране на пари. „Мулетата“ често са индивиди, които не осъзнават напълно, че участват в криминални схеми. Те се използват за прехвърляне на незаконни финансови средства между различни сметки или държави, което усложнява проследяването на парите. В много случаи мулетата са вербувани чрез социални мрежи или онлайн обяви за работа, които обещават лесни пари срещу прости трансакции.
Престъпниците използват тази тактика, за да прикрият истинските източници на парите и да избегнат откриване. Организациите за борба с киберпрестъпленията работят усилено за обучение на обществеността относно рисковете от неволно участие в пране на пари, но тактиката продължава да бъде широко разпространена.
Заключение
Киберпрестъпниците разчитат на широка гама от инструменти и тактики, които им помагат. Те използват и множество инструменти за провеждане на своите атаки, които понякога не са престъпни по природа, но се злоупотребява с тях за криминални цели.
Основните методи включват фишинг, смишинг и вишинг за кражба на данни чрез социално инженерство, както и измами с бизнес имейли (BEC) за манипулация на финансови трансакции. Други важни инструменти са bulletproof хостинг за устойчиви на правоприлагане услуги, анонимизиращи технологии като VPN и Tor, злоупотреба с криптовалути за пране на пари и използване на мулета за пари за прехвърляне на незаконни средства.
Тези инструменти значително улесняват действията на престъпниците, като увеличават трудността за откриване и разследване на техните операции.
С все по-голямото използване на мобилни устройства, смишингът чрез текстови съобщения също набира популярност. Освен това, измамите с бизнес имейли стават все по-често срещани, като позволяват на престъпниците да се възползват от доверчивостта на служителите и да получават достъп до чувствителна информация или да отклоняват парични преводи към техни сметки, които в последствие биват откраднати и изпрани.
Всички тези инструменти разчитат и се възползват от липсата на умения на служителите да разпознават атаките към тях, затова сигурността на човешкия фактор е приоритетна задача при изграждане на всяка стратегия за защита.
Според статистика на IBM за щетите при пробив в сигурността компаниите и организациите, които са обучили своите служители и имат разработен и внедрен план за действие търпят значително по-малко загуби от тези, които не са инвестирали в тази насока.
Логично, при липса на умения в тази област загубите са високи.
Интересен факт е, че противно на очакванията, загубите нарастват драстично в структурите, които са инвестирали в облачни услуги и сложни системи за киберсигурност (виж фиг.2 по-долу).
Комплексните системи за сигурност изискват много високо квалифицирани кадри за поддръжка, като при грешно конфигуриране те не функционират съгласно планираните и очаквани функции за защита от атаки и това често води до сериозни пробиви.

Източник: Cost of Data Breach Report – IBM
Фиг.2
Нашето експертно мнение базирано на опита ни натрупан през годините е, че организациите предлагащи решения за киберсигурност за човешкия фактор трябва да работят активно със структурите, които са най-чест обект на атака, за да обучат служителите им да се адаптират към тези заплахи и така да предотвратят бъдещи инциденти.
Анализът е подготвен от екипът на EXERCYBE – Cybersecurity training for employees.

Exercybe е решение за дигитални обучения от ново поколение, базирани на най-съвременните методи и техники в областта, при разработката на които се използват психологически аспект и технологични иновации за постигане на ефективност.
Тази статия е част от серия публикации, които имат за цел да подобрят уменията на служителите на организациите на гражданското общество в областта на информационната сигурност.
В днешно време, когато информацията играе все по-голяма роля и организациите работят с голям обем от чувствителни данни, заплахите за информационната сигурност се увеличават. Недостатъчната информационна сигурност може да наруши конфиденциалността на данните, да изкриви тяхната достоверност и да ограничи достъпността им, което води до сериозни последици, вкл. загуба на доверие от страна на партньорите, финансови загуби и нарушаване на репутацията.


Настоящата публикация е създадена от екипа на сдружение Startup Factory в рамките на проект InfoSec Skills+, който се реализира с финансовата подкрепа на Transatlantic Foundation по проект PROTEUS, съфинансиран от Европейския съюз.
Изявленията и мненията, изразени тук, принадлежат единствено на сдружение Startup Factory и не отразяват непременно вижданията на Европейския съюз или Европейската изпълнителна агенция по образование и култура. Европейският съюз и представляващият орган не могат да носят отговорност за тях.
Подобни статии
Кен Кралик: как се постига майсторство в електронната търговия?
Кен Кралик (Ken Kralick) – световно признат експерт и стратег в сферата на електронната търговия и лидерството ще бъде един от основните лектори на втория ден от Balkan eCommerce Summit 2025.
Ученици влизат в ролята на общински съветници
На 10 и 11 март в зала „Св. Георги“ на Община Русе се проведе събитието „Младите и местната власт“, което даде възможност на ученици да се запознаят с работата на местната и националната власт, както и с работата на местната администрация и Община Русе.
Николай Маринов дебютира с уникална колекция на най-голямата гейминг конференция в света
Николай Маринов – утвърден 3D артист от общността на Startup Factory, получи високо международно признание, след като бе поканен от Adobe да представи своя авторска 3D колекция на Game Developers Conference (GDC) 2025 в Сан Франциско.
За Startup Factory:

Startup Factory e сдружение с нестопанска цел, което работи от 2015 година за развитието на дигиталните и предприемачески умения на младежи и възрастни от Русе и за подобряване на предприемаческата екосистема в България. През 2022 г. организацията създаде платформа с видео обучения, записи от уебинари и много безплатни ресурси в помощ на всеки, който желае да повишава квалификацията си самостоятелно откъдето и когато пожелае.