

Кому доверить свою почту: рейтинг безопасности популярных почтовых сервисов
План статьи
Безопасность популярных почтовых сервисов: краткий обзор
Ниже — структурированный разбор мер защиты и репутационных инцидентов Gmail, Yandex.Почты, Mail.ru и Yahoo Mail. Под «безопасностью» понимаем технические механизмы (TLS, 2FA, S/MIME, антифишинг), политику обработки данных и историю инцидентов.
Крупные почтовые платформы дают богатый функционал и регулярно обновляются, но уровень приватности и стойкости к атакам у них различается. Сводим ключевые моменты в таблицу, а детали — в отдельных разделах.
| Сервис | Базовые меры защиты | 2FA | Отличия / риски | Итог рейтинга |
|---|---|---|---|---|
| Gmail | TLS, S/MIME (корп.), антифишинг на ML, предупреждения о внешней отправке | Коды, пуш, USB-ключи (U2F/FIDO) | Интеграции с сторонними приложениями; прошлые дискуссии о доступе третьих лиц к данным | 1 место |
| Yandex.Почта | HTTPS, «Спамоборона», DKIM-проверка отправителя, журнал входов | Yandex.Ключ, одноразовые коды | Эпизоды атак/сбоев; оперативная реакция и публичные отчёты | 2 место |
| Mail.ru | HTTPS, антиспам собственного стека, алерты о подозрительной активности | Коды/токены/биометрия | Прошлые претензии к агрессивным методам продвижения и фильтрации; локальные утечки баз | 3 место |
| Yahoo Mail | HTTPS, SearchScan, антиспам/антифишинг | SMS/приложение | Масштабные утечки прошлого (2013–2014), длительные сбои | 4 место |
Важно. У крупных почтовых сервисов по умолчанию нет сквозного шифрования содержимого писем (E2EE). TLS защищает «трубу» передачи, но не скрывает контент на стороне провайдера. Для обмена строго конфиденциальной перепиской используйте PGP/S/MIME в почтовом клиенте.
4 место — Yahoo Mail
Сервис с конца 1990-х стал одним из крупнейших. На репутацию сильно повлияли масштабные инциденты: в 2013–2014 годах были скомпрометированы данные аккаунтов (итоговая оценка — миллиарды записей). Компания запускала программы компенсаций и мониторинга пострадавших, периодически сталкивалась с длительными сбоями.
Технически Yahoo Mail поддерживает защищённое подключение (HTTPS), антифишинговую маркировку и двухфакторную аутентификацию. Однако исторические утечки и резонансные простои тянут оценку вниз.
3 место — Mail.ru
Крупнейший почтовый сервис в СНГ. Исторически подвергался критике за агрессивные методы распространения ПО и качество антиспама. В ответ сформирован собственный стек фильтрации (Mail.Ru Anti-Spam Daemon), введены уведомления о подозрительных действиях, контроль входов с неизвестных устройств и дополнительные факторы аутентификации.
Замечание. Известны случаи появления «слитых» баз со старыми паролями; рекомендуются современная 2FA, ротация паролей и отключение неиспользуемых сессий.
2 место — Yandex.Почта
Сервис активно развивает антиспам («Спамоборона»), проверку вирусов (Dr.Web), DKIM-валидацию отправителя и журнал посещений с IP. На тенденции влияли всплески фишинговых кампаний и инфраструктурные атаки, но публичная коммуникация и скорость восстановления — сильная сторона.
Для 2FA используется приложение Yandex.Ключ и одноразовые пароли. Есть программы bug bounty и регулярные отчёты о запросах госорганов, что добавляет прозрачности.
1 место — Gmail
Глобальный лидер по числу активных пользователей. Применяет ML-фильтры антифишинга c ранним удержанием части сообщений на дополнительную проверку, риск-маркировку ссылок, S/MIME (в организациях) и предупреждения при попытке отправки данных за пределы домена.
Сильная аутентификация: коды, пуш-аппрувалы и аппаратные ключи U2F/FIDO. Репутационные риски связаны с интеграциями сторонних приложений и политикой доступа третьих лиц при согласии пользователя — это требует аккуратной настройки разрешений.
Практические рекомендации
- Включите 2FA и заведите резервные коды. Для корпоративной почты — аппаратные ключи U2F/FIDO.
- Ограничьте OAuth-доступ сторонних приложений к почте и периодически ревизируйте выданные разрешения.
- Для чувствительных переписок используйте PGP/S/MIME на стороне клиента; храните приватные ключи офлайн.
- Проверяйте DKIM/SPF/DMARC-индикации и домен отправителя, не открывайте вложения из непроверенных писем.
Важно. Надёжность учётной записи чаще всего «падает» из-за человека, а не сервиса: фишинг, повторное использование пароля, отсутствие 2FA. Минимизируйте расширения в браузере и регулярно обновляйте устройства.
FAQ
- Защищает ли HTTPS содержимое писем так же, как E2EE?
Нет. HTTPS/TLS шифрует канал «клиент—сервер». Сквозное шифрование (PGP/S/MIME) защищает тело письма до получателя.
- Нужно ли ставить сторонний почтовый клиент ради безопасности?
Не обязательно. Важнее 2FA, ревизия OAuth-доступов и дисциплина с вложениями. Для E2EE используйте плагины/клиенты с поддержкой PGP/S/MIME.
- Можно ли полностью исключить фишинг письмами от «знакомых» доменов?
Нет. Всегда проверяйте домен, DKIM-подпись, контекст и URL. Не вводите пароли по ссылкам из писем — переходите вручную на сайт сервиса.



