

Фишинг: как не попасть на удочку мошенников?
План статьи
Фишинг в 2026 году: эволюция угроз
Фишинг (Phishing) — это вид интернет-мошенничества и социальной инженерии, целью которого является получение доступа к конфиденциальным данным пользователей: логинам, паролям, номерам кредитных карт или корпоративным секретам. В 2026 году фишинг перестал быть просто «письмом с ошибками». Благодаря генеративному искусственному интеллекту атаки стали персонализированными, грамотными и мультимедийными.
Несмотря на то, что большинство организаций внедряют строгие политики информационной безопасности, человеческий фактор остается главным вектором атак. Технологии обмана совершенствуются: злоумышленники используют нейросети для копирования голоса и стиля общения коллег. Согласно актуальным отчетам по кибербезопасности, эффективность фишинговых кампаний, усиленных ИИ, выросла в разы. Злоумышленники заранее анализируют цифровой след жертвы, поэтому традиционное обучение сотрудников требует пересмотра подходов.
Статистика. Отправляя всего 10 персонализированных фишинговых писем (Spear Phishing), злоумышленник имеет 90%-й шанс, что как минимум один сотрудник перейдет по ссылке или загрузит вложение.
Основные виды фишинга в цифровой среде
Чтобы эффективно противостоять угрозам, необходимо понимать классификацию атак. Они делятся по каналу доставки и методу технической реализации.
| Тип атаки | Канал доставки | Цель |
|---|---|---|
| Email-фишинг | Электронная почта | Массовый сбор учетных данных |
| BEC / CEO Fraud | Корпоративная почта | Финансовое мошенничество от лица руководства |
| Вишинг (Vishing) | Телефония / Мессенджеры | Получение кодов доступа голосом (часто с использованием Deepfake Audio) |
| Фарминг | DNS / Браузер | Скрытое перенаправление на поддельные сайты |
Традиционный Email-фишинг
Это наиболее распространенная форма, представляющая собой электронное письмо с вредоносным содержимым (ссылкой или документом). Если раньше такие письма маскировались под уведомления от PayPal или банков, то в 2026 году они имитируют внутренние уведомления от HR-систем, сервисов видеоконференций или облачных хранилищ (Google Workspace, Office 365). Генеративные модели позволяют создавать тексты, неотличимые от легитимных рассылок.
BEC-атаки: компрометация деловой переписки
BEC (Business Email Compromise) — это атака высокого уровня, когда злоумышленник выдает себя за топ-менеджера или надежного партнера. Цель — заставить сотрудника бухгалтерии или финансового отдела срочно перевести средства на подставной счет.
В отличие от веерных рассылок, BEC-атаки нацелены точечно. Преступники могут месяцами находиться внутри корпоративной сети (после первичного взлома), изучая стиль переписки, графики платежей и иерархию компании. Финальный удар наносится в момент, когда бдительность жертвы минимальна, например, в конце квартала или в пятницу вечером.
Важно. Современные BEC-атаки часто сопровождаются дипфейк-аудиосообщениями в мессенджерах для подтверждения «срочности» перевода от лица генерального директора.
Технические и гибридные методы атак
Помимо социальной инженерии, хакеры используют сложные технические уловки для обхода фильтров безопасности.
Клон-фишинг
Этот метод предполагает создание практически идентичной копии реального, ранее полученного пользователем письма. Атакующий перехватывает легитимное сообщение, заменяет безопасную ссылку или вложение на вредоносные и отправляет его снова с адреса, визуально похожего на адрес отправителя (спуфинг). Жертва, видя знакомый контекст и тему переписки, с высокой вероятностью открывает вложение.
Фарминг (Pharming)
Фарминг — одна из наиболее опасных и скрытных разновидностей атак. В отличие от фишинга, где требуется действие пользователя (клик по ссылке), фарминг работает на уровне инфраструктуры. Злоумышленники вмешиваются в работу DNS-серверов или модифицируют файл HOSTS на компьютере жертвы. В результате, даже вводя правильный адрес сайта (например, online.bank.com), пользователь автоматически перенаправляется на его точную визуальную копию, контролируемую мошенниками.
Вишинг и Deepvoice
«Vishing» (Voice Phishing) эволюционировал. Если раньше это были звонки от «службы безопасности банка», то сегодня это звонки от «коллег» с использованием клонированного голоса. Технологии синтеза речи позволяют подделать голос любого человека, имея всего несколько секунд образца его речи.
Стратегия защиты и предотвращения
К сожалению, технические средства защиты (антиспам, DNS-фильтрация) не могут гарантировать 100% безопасности, так как атакуют не "железо", а человеческую психологию. Руководству необходимо:
- Внедрить многофакторную аутентификацию (MFA) с использованием аппаратных ключей (FIDO2), так как СМС-коды уязвимы для перехвата.
- Проводить регулярные киберучения с имитацией фишинговых атак для выработки у сотрудников рефлекса проверки отправителя.
- Использовать специализированное ПО для анализа аномалий в почтовом трафике и поведении пользователей (UEBA).
- Пересмотреть регламенты финансовых операций: требовать подтверждения платежей через второго сотрудника или по видеосвязи.
Часто задаваемые вопросы (FAQ)
- Как распознать фишинговое письмо, созданное ИИ?
Письма от ИИ грамматически идеальны, но могут быть лишены эмоционального контекста или содержать неестественные обороты. Главный маркер — несоответствие адреса отправителя (домена) реальному имени компании и настойчивое требование совершить срочное действие (оплата, смена пароля).
- Что такое Quishing (Квишинг)?
Это фишинг через QR-коды. Злоумышленники присылают код под видом квитанции или пропуска. Поскольку защитные системы почты плохо сканируют изображения QR-кодов, ссылка внутри них часто ведет на фишинговый сайт, который открывается на мобильном устройстве жертвы.
- Что делать, если я перешел по фишинговой ссылке?
Немедленно отключите устройство от интернета, сообщите в отдел ИБ, смените пароли от скомпрометированного аккаунта (с другого устройства) и просканируйте систему антивирусом. Если были введены банковские данные — заблокируйте карты.
- Помогает ли HTTPS (замочек в браузере) от фишинга?
Нет. Большинство фишинговых сайтов сегодня имеют SSL-сертификаты и используют протокол HTTPS. Наличие «замочка» означает лишь то, что соединение зашифровано, но не гарантирует легитимность самого сайта.
- Как защититься от голосовых дипфейков?
Договоритесь с коллегами и близкими о «кодовом слове» для экстренных ситуаций. Если звонящий просит деньги или данные, перезвоните ему сами по известному номеру телефона.



