В современном мире каждый пользователь интернета может стать целью. Мошенники создают поддельные сайты, имитирующие банки, государственные сервисы и популярные платформы, чтобы получить доступ к аккаунту или перевести деньги со счетов жертв. Понимание принципов работы схем и способов защиты становится критически важным для безопасности в цифровую эпоху.
Фишинг (от англ. phishing) — это вид киберпреступления, при котором злоумышленники выдают себя за доверенные организации с целью обманным путем получить конфиденциальную информацию от пользователей. Мошенники используют различные каналы связи: электронную почту, SMS, социальные сети, мессенджеры и поддельные сайты.
Основная цель — заставить жертву добровольно передать личные данные: логин и пароль, номера банковских карт, код из смс, паспортные данные или другую ценную информацию. Злоумышленники маскируются под банки, государственные службы, интернет-магазины, социальные сети и другие доверенные организации.
В 2025 году процесс стал еще более изощренным. По данным экспертов по кибербезопасности, около 82% фишинговых сообщений содержат признаки использования искусственного интеллекта, что делает их крайне убедительными. Злоумышленник пытается создать максимально реалистичную копию официального сервиса, используя правильные логотипы, цвета и стиль оформления.
Согласно российскому законодательству, фишинг квалифицируется по статье 159.6 УК РФ "Мошенничество в сфере компьютерной информации" и статье 272 УК РФ "Неправомерный доступ к компьютерной информации".
Термин происходит от английского слова "fishing" (рыбалка) с заменой "f" на "ph" по аналогии с "phreaking" — взломом телефонных систем. Как рыбак забрасывает приманку в надежде поймать рыбу, так и киберпреступники "забрасывают" поддельные сообщения в надежде "поймать" доверчивых пользователей.
Интересно, что простыми словами фишинг можно объяснить как "цифровая рыбалка за данными". Мошенники используют различные "приманки" — поддельные письма, файл-вложения, подозрительные ссылки — чтобы выманить у жертвы личные данные.
Механизм обычно состоит из нескольких этапов, каждый из которых направлен на создание максимального доверия у потенциальной жертвы.
Почтовый фишинг — самый распространенный тип атак, при котором массово рассылаются фейковые письма от банков, государственных служб, интернет-магазинов или социальных сетей.
Типичный сценарий: пользователь получает письмо с уведомлением о подозрительной активности на его счете. В сообщении содержится требование срочно перейти по ссылке и подтвердить данные для входа в соцсеть или банковский кабинет. Адрес ссылки выглядит похоже на официальный, но ведет на поддельную страницу.
Спеарфишинг — это персонализированные атаки на конкретных людей или организации. Злоумышленник заранее изучает цель, собирает информацию о ее деятельности, связях и привычках, чтобы создать максимально убедительное сообщение.
По данным экспертов, в 2025 году около 2,5 миллиона российских компаний рискуют стать жертвами таких атак. Мошенники отправляют сообщения со взломанных учетных записей, имитируя деловую переписку.
Вишинг (voice + phishing) — это вид мошенничества по телефону. Злоумышленники звонят потенциальным жертвам, представляясь сотрудниками банков, государственных организаций или технической поддержки сервисов.
Простой пример вишинга: Вам звонят и говорят, что с вашей карты пытаются перевести деньги, и просят назвать код из смс для "блокировки подозрительной операции". В 2025 году зафиксированы случаи использования deepfake-технологий для создания поддельных видеосообщений и ИИ для имитации голоса знакомых людей или официальных представителей.
Смишинг (SMS + phishing) — осуществляется через текстовые сообщения. Мошенники отправляют SMS с поддельными уведомлениями о начислениях, блокировках карт или необходимости обновить данные.
Типичные сообщения: "Ваша посылка задержана, оплатите 300 рублей по ссылке", "Аккаунт будет заблокирован через 24 часа, подтвердите данные" или "Вы выиграли 100 000 рублей, перейти по ссылке для получения".
В России популярны SMS-рассылки, имитирующие уведомления от Почты России, налоговой службы или банков. Злоумышленники часто используют короткие номера, похожие на официальные.
Социальные сети стали активной площадкой для фишинговых атак. Мошенники создают поддельные профили, имитирующие друзей или известных людей, и отправляют сообщения с просьбами о помощи или ссылками на "интересные" материалы.
Распространенный сценарий: В мессенджере приходит сообщение от знакомого: "Посмотри это видео, там про тебя говорят", со ссылкой на поддельную страницу входа в соцсеть. После ввода логина и пароля аккаунт попадает под контроль мошенников.
Данный тип включает создание поддельных сайтов, максимально похожих на оригиналы. Фишинговые сайты могут имитировать банки, государственные службы, интернет-магазины или платежные системы.
Мошенники регистрируют домены с адресами, похожими на официальные. На таких сайтах размещают точные копии форм авторизации для кражи логинов и паролей.
Фарминг — более сложный вид атаки, при котором злоумышленники перехватывают DNS-запросы пользователей и перенаправляют их на поддельные страницы даже при вводе правильного адреса.
Механизм работы фарминга:
Фарминг особенно опасен, поскольку пользователь не совершает никаких подозрительных действий, но все равно попадает на поддельный сайт.
В такой схеме мошенники берут реальное письмо от легитимной организации, создают его точную копию, но заменяют ссылки на вредоносные. Они могут приходить как "дубликат" ранее полученного сообщения.
Пример: Вы получаете повторное письмо от Google Drive с уведомлением о предоставлении доступа к документу. Письмо выглядит абсолютно аутентично, но ссылка ведет на поддельную страницу для кражи данных аккаунта.
Основные цели фишинговых атак в 2025 году существенно расширились по сравнению с предыдущими годами. Мошенники преследуют различные задачи в зависимости от выбранной цели.
Анализ целей фишинговых атак показывает изменение структуры угроз в 2025 году. По данным исследования компании F6 за первое полугодие 2025 года:
Наиболее атакуемые отрасли:
Уязвимые категории пользователей:
По историческим данным Positive Technologies, в 2022-2023 годах госучреждения составляли 44% целей фишинговых кампаний.
В 2025 году мошенники используют все более изощренные методы атак, но определенные закономерности позволяют выявить обман.
Основные признаки фишинговых сообщений в 2025 году стали более завуалированными, но определенные маркеры по-прежнему позволяют их распознать.
Детальный анализ писем поможет избежать попадания в ловушку мошенников. Современные фишинговые письма могут выглядеть очень убедительно, но внимательная проверка выявит подделку.
Техническая проверка отправителя включает анализ заголовков письма. В большинстве почтовых клиентов можно посмотреть полные заголовки, где указан реальный путь прохождения сообщения. Если письмо якобы от Сбербанка, но прошло через серверы в другой стране — это фишинг.
Анализ логотипов и оформления может выявить подделку. Мошенники часто используют логотипы низкого качества или с небольшими отличиями от оригинала. Официальные письма имеют консистентное оформление и качественную графику.
Проверка подписи и контактных данных важна для верификации. Настоящие письма от банков содержат полную контактную информацию, включая адреса офисов и лицензии. Фишинговые письма обычно не содержат всех деталей.
Анализ призыва к действию поможет распознать обман. Легитимные организации предлагают альтернативные способы решения проблем (звонок в банк, визит в офис), а мошенники настаивают на переходе по ссылке.
Сверка с официальными источниками — надежный способ проверки. Если пришло письмо о блокировке карты, лучше самостоятельно зайти на официальный сайт банка или позвонить по номеру с карты.
Правильные действия могут предотвратить серьезные последствия как для вас, так и для других потенциальных жертв.
Комплексная защита включает технические решения, правильные привычки использования интернета и постоянное повышение уровня кибергигиены.
Современные антивирусные решения включают модули защиты, которые блокируют переходы на известные опасные сайты и предупреждают о подозрительных ссылках.
Рекомендуемые антивирусы для защиты: Kaspersky Internet Security имеет функцию Safe Money для защиты онлайн-платежей; ESET Internet Security блокирует страницы в режиме реального времени; DrWeb Security Space предупреждает об опасных ссылках в сообщениях.
Настройка почтовых фильтров значительно снижает количество вредоносных писем. Gmail, Яндекс.Почта и другие сервисы автоматически отправляют подозрительные сообщения в папку "Спам". Настройте дополнительные фильтры для писем с подозрительными словами и фразами.
Браузерные расширения дополняют защиту антивируса. Adblock Plus блокирует рекламные баннеры с фишинговыми ссылками, uBlock Origin фильтрует вредоносный контент, Web of Trust (WOT) показывает репутацию сайтов.
Двухфакторная аутентификация (2FA) — один из самых эффективных способов защиты. Даже если мошенники узнают ваш логин и пароль, без второго фактора они не смогут войти в аккаунт.
Типы двухфакторной аутентификации:
Настройка 2FA доступна во всех крупных сервисах: банковские приложения, социальные сети, почтовые сервисы, облачные хранилища и криптовалютные биржи. Включите двухфакторную аутентификацию везде, где это возможно.
Критически важные обновления: операционная система (Windows, macOS, Linux); браузеры (Chrome, Firefox, Safari, Edge); менеджеры паролей; антивирусные программы; мобильные приложения банков и платежных систем.
Автоматические обновления рекомендуется включить для всех критически важных программ. Это защитит от эксплуатации уязвимостей нулевого дня, которые активно используются в фишинговых атаках.
Проверка подлинности обновлений. Устанавливайте обновления только с официальных сайтов разработчиков или через встроенные системы обновления программ.
Публичные Wi-Fi сети представляют особую опасность для атак типа "перехват трафика" и "злой двойник".
Правила безопасности в публичном Wi-Fi: используйте VPN для шифрования всего трафика; избегайте входа в соцсеть, банковские аккаунты и другие важные сервисы; проверяйте название сети у персонала заведения; отключите автоматическое подключение к Wi-Fi сетям.
Домашняя сеть Wi-Fi также требует защиты. Смените простой пароль по умолчанию на сложный; обновите прошивку роутера; отключите WPS, если не используете его; регулярно проверяйте список подключенных устройств.
VPN-сервисы для защиты: NordVPN, ExpressVPN и Surfshark обеспечивают надежное шифрование; бесплатные VPN (ProtonVPN, Windscribe) подходят для базовой защиты; корпоративные VPN необходимы для сотрудников компаний при работе из дома.
В конце февраля 2025 года специалисты Solar 4RAYS зафиксировали всплеск активности вредоносного ПО DarkWatchman RAT. Мошенники отправляли письма с поддельными документами якобы от Межрайонного отдела судебных приставов по ИПНО Москвы. Файл-приложение содержал вредоносный код для кражи корпоративных данных, включая банковские реквизиты и пароли.
В феврале 2025 года МВД России предупредило о новом вредоносном коде Graphite, который распространялся через WhatsApp в виде обычных PDF-файлов. Троян автоматически проникал на устройства и крал SMS-коды от банков, пароли от Госуслуг и другие конфиденциальные данные прямо со смартфонов жертв.
С мая по июль 2025 года было обнаружено более 180 зараженных систем в российских организациях. Группировка PhantomCore провела серию целевых фишинговых атак на предприятия оборонно-промышленного комплекса, госучреждения и научно-исследовательские институты, используя персонализированные письма с вредоносными вложениями.
Важность финансовой грамотности в цифровую эпоху невозможно переоценить. Для безопасных операций с криптовалютами рекомендуется использовать проверенные сервисы обмена, такие как avanchange.com, которые обеспечивают надежную защиту данных клиентов и прозрачные условия работы.
Немедленно измените пароли во всех аккаунтах, где использовался скомпрометированный пароль. Начните с почты, банковских аккаунтов и социальных сетей. Обратитесь в банк для блокировки карт, если вводили их данные. Проверьте устройство антивирусом и включите двухфакторную аутентификацию везде, где это возможно.
Проверьте адрес в браузере — он должен точно соответствовать официальному домену банка. Обращайте внимание на защищенное соединение (https://) и сертификат безопасности. Настоящие страницы банков имеют качественный дизайн без ошибок, полную контактную информацию и лицензии. При сомнениях лучше зайти на сайт через закладки или поиск.
Объясните простыми словами основные признаки фишинга и правило "никому не сообщать коды и пароли". Настройте на их устройствах антивирус с защитой от фишинга, включите фильтры спама в почте. Попросите их всегда советоваться с вами перед переходом по подозрительным ссылкам или при звонках от "банков".
Фишинг в России квалифицируется как мошенничество в сфере компьютерной информации (статья 159.6 УК РФ) и неправомерный доступ к компьютерной информации (статья 272 УК РФ). Наказание может включать штраф до 1 млн рублей или лишение свободы до 6 лет.
Безопасные криптосервисы используют строгую двухфакторную аутентификацию, имеют официальные мобильные приложения и регулярно информируют пользователей о новых угрозах. Рекомендуется работать только с проверенными обменниками, такими как avanchange.com, которые предоставляют прозрачную информацию о лицензиях и мерах безопасности. Избегайте переходов на криптосервисы по ссылкам из писем или сообщений.