Чаще всего компания теряет контроль не из-за одной критической уязвимости, а из-за цепочки мелких пробелов. Письмо доходит до сотрудника. Сотрудник открывает вложение или переходит по ссылке. Вводит логин и пароль на поддельной странице. У злоумышленника появляется доступ к почте, облачному сервису, удаленному рабочему столу или внутреннему порталу. Дальше начинается вторая фаза: закрепление, движение по сети, сбор данных, повышение привилегий, подготовка к шифрованию или выгрузка информации наружу.
По данным Kaspersky, 88,5% фишинговых атак, зафиксированных с января по сентябрь 2025 года, были нацелены именно на учетные данные. Еще 9,5% были нацелены на персональные данные, а банковские карты интересовали атакующих значительно реже. Такая статистика хорошо показывает, что главный актив для злоумышленника сегодня – доступ. Получив логин, пароль, cookie-сессию или токен, он уже может двигаться дальше внутри инфраструктуры.
Ситуацию дополнительно осложняет рост инфостилеров – вредоносных программ, которые крадут учетные данные, сессионные токены, историю браузера, сохраненные пароли и другую чувствительную информацию с рабочих устройств. В апреле 2026 года Kaspersky сообщила, что число детектирований инфостилеров на ПК в мире выросло на 59% с 2024 по 2025 год. Для бизнеса такой тренд особенно опасен, потому что один зараженный ноутбук сотрудника может превратиться в тихую точку компрометации сразу нескольких сервисов.