author

Редакция Falcongaze

Авторы материала

Обновлено: 
Доступно на:

Фишинг: как не попасть на удочку мошенников?

Фишинг в 2026 году: эволюция угроз

Фишинг (Phishing) — это вид интернет-мошенничества и социальной инженерии, целью которого является получение доступа к конфиденциальным данным пользователей: логинам, паролям, номерам кредитных карт или корпоративным секретам. В 2026 году фишинг перестал быть просто «письмом с ошибками». Благодаря генеративному искусственному интеллекту атаки стали персонализированными, грамотными и мультимедийными.

Несмотря на то, что большинство организаций внедряют строгие политики информационной безопасности, человеческий фактор остается главным вектором атак. Технологии обмана совершенствуются: злоумышленники используют нейросети для копирования голоса и стиля общения коллег. Согласно актуальным отчетам по кибербезопасности, эффективность фишинговых кампаний, усиленных ИИ, выросла в разы. Злоумышленники заранее анализируют цифровой след жертвы, поэтому традиционное обучение сотрудников требует пересмотра подходов.

Статистика. Отправляя всего 10 персонализированных фишинговых писем (Spear Phishing), злоумышленник имеет 90%-й шанс, что как минимум один сотрудник перейдет по ссылке или загрузит вложение.


Основные виды фишинга в цифровой среде

Чтобы эффективно противостоять угрозам, необходимо понимать классификацию атак. Они делятся по каналу доставки и методу технической реализации.

Тип атаки Канал доставки Цель
Email-фишинг Электронная почта Массовый сбор учетных данных
BEC / CEO Fraud Корпоративная почта Финансовое мошенничество от лица руководства
Вишинг (Vishing) Телефония / Мессенджеры Получение кодов доступа голосом (часто с использованием Deepfake Audio)
Фарминг DNS / Браузер Скрытое перенаправление на поддельные сайты

Традиционный Email-фишинг

Это наиболее распространенная форма, представляющая собой электронное письмо с вредоносным содержимым (ссылкой или документом). Если раньше такие письма маскировались под уведомления от PayPal или банков, то в 2026 году они имитируют внутренние уведомления от HR-систем, сервисов видеоконференций или облачных хранилищ (Google Workspace, Office 365). Генеративные модели позволяют создавать тексты, неотличимые от легитимных рассылок.

BEC-атаки: компрометация деловой переписки

BEC (Business Email Compromise) — это атака высокого уровня, когда злоумышленник выдает себя за топ-менеджера или надежного партнера. Цель — заставить сотрудника бухгалтерии или финансового отдела срочно перевести средства на подставной счет.

В отличие от веерных рассылок, BEC-атаки нацелены точечно. Преступники могут месяцами находиться внутри корпоративной сети (после первичного взлома), изучая стиль переписки, графики платежей и иерархию компании. Финальный удар наносится в момент, когда бдительность жертвы минимальна, например, в конце квартала или в пятницу вечером.

Важно. Современные BEC-атаки часто сопровождаются дипфейк-аудиосообщениями в мессенджерах для подтверждения «срочности» перевода от лица генерального директора.


Технические и гибридные методы атак

Помимо социальной инженерии, хакеры используют сложные технические уловки для обхода фильтров безопасности.

Клон-фишинг

Этот метод предполагает создание практически идентичной копии реального, ранее полученного пользователем письма. Атакующий перехватывает легитимное сообщение, заменяет безопасную ссылку или вложение на вредоносные и отправляет его снова с адреса, визуально похожего на адрес отправителя (спуфинг). Жертва, видя знакомый контекст и тему переписки, с высокой вероятностью открывает вложение.

Схема работы социальной инженерии и фишинга

Фарминг (Pharming)

Фарминг — одна из наиболее опасных и скрытных разновидностей атак. В отличие от фишинга, где требуется действие пользователя (клик по ссылке), фарминг работает на уровне инфраструктуры. Злоумышленники вмешиваются в работу DNS-серверов или модифицируют файл HOSTS на компьютере жертвы. В результате, даже вводя правильный адрес сайта (например, online.bank.com), пользователь автоматически перенаправляется на его точную визуальную копию, контролируемую мошенниками.

Вишинг и Deepvoice

«Vishing» (Voice Phishing) эволюционировал. Если раньше это были звонки от «службы безопасности банка», то сегодня это звонки от «коллег» с использованием клонированного голоса. Технологии синтеза речи позволяют подделать голос любого человека, имея всего несколько секунд образца его речи.


Стратегия защиты и предотвращения

Единственный надежный способ защиты от современного фишинга — реализация концепции «Нулевого доверия» (Zero Trust). Никогда не доверяйте входящим запросам по умолчанию, даже если они исходят от знакомых контактов, пока не подтвердите их по альтернативному каналу связи.

К сожалению, технические средства защиты (антиспам, DNS-фильтрация) не могут гарантировать 100% безопасности, так как атакуют не "железо", а человеческую психологию. Руководству необходимо:

  • Внедрить многофакторную аутентификацию (MFA) с использованием аппаратных ключей (FIDO2), так как СМС-коды уязвимы для перехвата.
  • Проводить регулярные киберучения с имитацией фишинговых атак для выработки у сотрудников рефлекса проверки отправителя.
  • Использовать специализированное ПО для анализа аномалий в почтовом трафике и поведении пользователей (UEBA).
  • Пересмотреть регламенты финансовых операций: требовать подтверждения платежей через второго сотрудника или по видеосвязи.

Часто задаваемые вопросы (FAQ)

  • Как распознать фишинговое письмо, созданное ИИ?
     

    Письма от ИИ грамматически идеальны, но могут быть лишены эмоционального контекста или содержать неестественные обороты. Главный маркер — несоответствие адреса отправителя (домена) реальному имени компании и настойчивое требование совершить срочное действие (оплата, смена пароля).

  • Что такое Quishing (Квишинг)?
     

    Это фишинг через QR-коды. Злоумышленники присылают код под видом квитанции или пропуска. Поскольку защитные системы почты плохо сканируют изображения QR-кодов, ссылка внутри них часто ведет на фишинговый сайт, который открывается на мобильном устройстве жертвы.

  • Что делать, если я перешел по фишинговой ссылке?
     

    Немедленно отключите устройство от интернета, сообщите в отдел ИБ, смените пароли от скомпрометированного аккаунта (с другого устройства) и просканируйте систему антивирусом. Если были введены банковские данные — заблокируйте карты.

  • Помогает ли HTTPS (замочек в браузере) от фишинга?
     

    Нет. Большинство фишинговых сайтов сегодня имеют SSL-сертификаты и используют протокол HTTPS. Наличие «замочка» означает лишь то, что соединение зашифровано, но не гарантирует легитимность самого сайта.

  • Как защититься от голосовых дипфейков?
     

    Договоритесь с коллегами и близкими о «кодовом слове» для экстренных ситуаций. Если звонящий просит деньги или данные, перезвоните ему сами по известному номеру телефона.

Важные публикации