ESET Threat Report H2 2025 donosi pregled bezbednosnog pejzaža u drugoj polovini 2025. godine, zasnovan na podacima prikupljenim putem ESET telemetrije, kao i na uvidima stručnjaka za detekciju pretnji i istraživanje iz kompanije ESET. Druga polovina godine još jednom je potvrdila koliko se napadači brzo prilagođavaju i inoviraju; uz nagle i dinamične promene koje utiču i na metode napada i na načine distribucije malvera, kao i na taktike socijalnog inženjeringa.

AI pretnje: od “uverljivijeg fišinga” do AI-vođenog malvera

Jedan od najzapaženijih momenata u H2 2025 je prelazak AI malvera iz teorije u praksu. ESET je otkrio PromptLock, prvi poznati ransomware zasnovan na AI-ju, sposoban da u realnom vremenu generiše zlonamerne skripte. Iako se veštačka inteligencija i dalje najčešće koristi za kreiranje uverljivog phishing i scam sadržaja, PromptLock zajedno sa još nekoliko do sada identifikovanih AI-vođenih pretnji ukazuje na početak nove ere sajber pretnji. Ovo je važan signal da AI sve više postaje aktivan element napadnih lanaca, a ne samo alat za “pakovanje” prevara.

Infostealeri i email kampanje: pad jednih, rast drugih

Nakon globalnog razbijanja (disruption) u maju, Lumma Stealer je uspeo da se nakratko ponovo pojavi i to dva puta, ali je vrlo verovatno da su njegovi “zlatni dani” završeni. Detekcije su u H2 2025 pale za 86% u poređenju sa prvom polovinom godine, a jedan od ključnih kanala distribucije Lumma Stealera – trojanac HTML/FakeCaptcha, korišćen u ClickFix napadima — gotovo je nestao iz ESET telemetrije.

U međuvremenu, CloudEyE (poznat i kao GuLoader) naglo je dobio na značaju, uz rast detekcija u ESET telemetriji gotovo trideset puta. Širi se putem zlonamernih email kampanja, a ovaj malware-as-a-service downloader i kriptor koristi se za isporuku drugih vrsta malvera, uključujući ransomware, kao i moćne infostealere poput Rescoms, Formbook i Agent Tesla. Ovakvi trendovi potvrđuju da je email i dalje jedan od najčešćih i najefikasnijih vektora početnog kompromitovanja posebno kada se kombinuje sa automatizacijom i socijalnim inženjeringom.

Ransomware: rast broja žrtava i eskalacija “borbe” sa EDR-om

Na ransomware sceni, broj žrtava premašio je ukupne brojke iz 2024. godine znatno pre kraja 2025, dok projekcije ESET Research tima ukazuju na rast od 40% u odnosu na prethodnu godinu. Akira i Qilin trenutno dominiraju ransomware-as-a-service (RaaS) tržištem, dok je manje eksponirani novajlija Warlock uveo inovativne tehnike izbegavanja detekcije.

Istovremeno, tzv. EDR killer alati nastavili su da se šire, što potvrđuje da endpoint detection and response rešenja i dalje predstavljaju značajnu prepreku za ransomware operatere i time postaju direktna meta napada. Druga polovina 2025. donela je i neprijatno podsećanje na Petya/NotPetya napade, kada su istraživači ESET-a otkrili HybridPetya, novu varijantu ozloglašenog malvera, sposobnu da kompromituje moderne sisteme zasnovane na UEFI arhitekturi.

Android i NFC prevare: rast obima i sofisticiranosti

Na Android platformi, pretnje povezane sa NFC tehnologijom nastavile su da rastu po obimu i sofisticiranosti, uz porast detekcija od 87% u ESET telemetriji i više značajnih unapređenja i kampanja tokom H2 2025. NGate, pionir među NFC pretnjama, prvi put opisan od strane ESET-a 2024. godine dobio je nadogradnju u vidu krađe kontakata, što verovatno predstavlja pripremu za buduće napade. RatOn, potpuno novi akter na sceni NFC prevara, doneo je retku kombinaciju RAT funkcionalnosti i NFC relay napada, potvrđujući odlučnost sajber kriminalaca da istražuju nove i naprednije vektore napada.

Web prevare i deepfake: “uverljivost” kao glavno oružje

Prevaranti koji stoje iza Nomani investicionih prevara dodatno su unapredili svoje metode: uočeni su kvalitetniji deepfake sadržaji, indikatori AI-generisanih phishing sajtova, kao i sve kraće oglasne kampanje osmišljene kako bi izbegle detekciju. Prema ESET telemetriji, detekcije Nomani prevara porasle su za 62% na godišnjem nivou, uz blagi pad trenda tokom druge polovine 2025. godine. Ovakvi primeri naglašavaju da je socijalni inženjering sve češće “glavno bojište”: napadači se oslanjaju na privid kredibiliteta i profesionalnog nastupa, a ne samo na tehničku eksploataciju.

Zaključak

Ako bismo sve ovo sveli na jednu rečenicu: u 2025. napadi su postali “pametniji”, ali je i dalje moguće ostati korak ispred – uz malo pažnje i dobre prakse. Najčešće greške se i dalje dešavaju u brzini: klik “na autopilotu”, instalacija “što pre” ili poverenje u sadržaj koji deluje profesionalno. Zato je najvažniji savet jednostavan: uspori 10 sekundi i proveri — često je to dovoljno da se prevara prepozna na vreme.
Za dublji uvid, detaljne trendove i primere, pogledaj originalni ESET Threat Report H2 2025 PDF.

Tekst preuzet sa: ESET Threat Report H2 2025