Фишинг — это вид кибермошенничества, при котором злоумышленники маскируются под доверенные организации, чтобы выманить у пользователей конфиденциальные данные: пароли, банковские реквизиты, номера карт. Атаки часто проводятся через письма, сообщения в соцсетях или поддельные сайты. Например, вы можете получить email якобы от банка с просьбой «подтвердить аккаунт» по ссылке. Перейдя по ней, вы попадете на фейковую страницу, где введенные данные попадут в руки мошенников.
Узнать подробнее о том, что значит фишинг, можно в нашем блоге.
История фишинга: от первых атак до современных схем
Первые фишинговые атаки появились в 1990-х годах, когда мошенники рассылали письма с просьбой «подтвердить учетные записи» через поддельные формы. С развитием технологий методы стали сложнее: сегодня злоумышленники используют искусственный интеллект для создания персонализированных сообщений и deepfake для имитации голосов руководителей.
Эволюция методов
- 1990-е: Массовые рассылки через электронную почту.
- 2000-е: Создание клонов сайтов банков и платежных систем.
- 2010-е: Использование соцсетей и мессенджеров.
- 2020-е: Вишинг, QR-фишинг, атаки через IoT-устройства.
Основные цели фишинговых атак
- Кража данных: получение доступа к аккаунтам, банковским счетам, персональной информации.
- Шантаж: угрозы раскрытия компрометирующих данных, если жертва не заплатит выкуп.
- Саботаж: нарушение работы компаний через утечку информации или блокировку систем.
Типы фишинга: от массовых рассылок до целевых атак
Тип атаки | Описание | Пример |
Электронный фишинг | Массовые рассылки писем с поддельными ссылками. | Письмо от «службы поддержки Netflix» с требованием обновить платежные данные. |
Спирфишинг | Целевые атаки на сотрудников компаний (например, письмо от «руководства»). | Финансовый директор получает фейковый запрос на перевод средств от «CEO». |
Фарминг | Перенаправление пользователей на фейковые сайты через взлом DNS. | Пользователь вводит URL банка, но попадает на сайт-клон. |
Вишинг | Обман по телефону с требованием сообщить данные «для проверки безопасности». | Звонок от «сотрудника банка» с просьбой назвать CVV-код карты. |
Менее известные виды атак
- QR-фишинг: Злоумышленники размещают поддельные QR-коды в публичных местах, ведущие на вредоносные сайты.
- Смишинг: Фишинг через SMS-сообщения с ссылками на фейковые страницы.
- Клипфишинг: Подмена буфера обмена — например, замена криптокошелька при копировании адреса.
Кто в зоне риска?
Жертвами фишинга чаще становятся:
- Новички в интернете, не знакомые с правилами цифровой безопасности.
- Сотрудники компаний, работающие с большим объемом входящих писем.
- Дети и подростки, переходящие по ссылкам в соцсетях без проверки.
Для защиты несовершеннолетних рекомендуется использовать фильтрацию интернета для детей, которая блокирует доступ к опасным ресурсам.
Группы повышенного риска
- Малый бизнес: Часто не имеет бюджета на кибербезопасность.
- Удаленные сотрудники: Используют личные устройства без защиты корпоративных сетей.
- Пожилые люди: Легко верят в «выигрыши» и «блокировки счетов».
Способы защиты от фишинга
Технические решения
- Установите антивирус с функцией антифишинга (например, Kaspersky Internet Security).
- Используйте VPN и двухфакторную аутентификацию для всех аккаунтов.
- Регулярно обновляйте ПО и браузеры — патчи закрывают уязвимости.
Организационные меры
Для бизнеса критически важна фильтрация интернет трафика в офисе. Это не только блокирует доступ к вредоносным сайтам, но и анализирует трафик на предмет подозрительных активностей.
- Обучайте сотрудников правилам кибербезопасности (например, как распознать поддельные письма).
- Внедряйте политику использования сложных паролей и их регулярной смены.
- Ограничивайте доступ к корпоративным данным по принципу минимальных привилегий.
Правила для пользователей
- Не открывайте вложения из писем от неизвестных отправителей — даже если файл называется «Счет.pdf».
- Проверяйте доменные имена сайтов (например, «g00gle.com» вместо «google.com»).
- Не используйте один пароль для всех сервисов — менеджеры паролей вроде LastPass упростят задачу.
Как распознать фишинговую атаку: чек-лист
- В письме есть угроза («Ваш аккаунт будет заблокирован через 24 часа!»).
- Ссылка ведет на сайт с HTTP вместо HTTPS.
- Отсутствует персональное обращение (например, «Уважаемый клиент» вместо вашего имени).
- Грамматические ошибки в тексте — профессиональные компании их не допускают.
- Несоответствие домена: письмо от «support@amaz0n.com» вместо «amazon.com».
Реальные кейсы фишинга
Атака на Twitter (2020)
Злоумышленники взломали аккаунты Илона Маска, Барака Обамы и других знаменитостей, чтобы рассылать твиты с просьбой отправить Bitcoin на «благотворительность». Жертвы потеряли более $120 000.
Фишинг в Zoom (2021)
Мошенники создали поддельные страницы входа в Zoom, чтобы красть логины и пароли. Атака затронула более 500 000 пользователей.
Инструменты для проверки подозрительных ссылок
Сервис | Функционал |
VirusTotal | Проверка URL и файлов на вирусы через 70+ антивирусов. |
Google Safe Browsing | База данных опасных сайтов, интегрированная в Chrome. |
Whois | Проверка даты регистрации домена — фишинговые сайты часто создаются «вчера». |
Что делать, если вы стали жертвой фишинга?
- Немедленно смените пароли взломанных аккаунтов.
- Заблокируйте карту, если передали реквизиты.
- Сообщите в правоохранительные органы — например, в киберполицию.
- Установите антивирус и проверьте устройство на вредоносное ПО.
Профилактика фишинга: советы экспертов
- Подпишитесь на рассылку CERT (Компьютерных emergency-групп) — они предупреждают о новых угрозах.
- Используйте аппаратные ключи безопасности (YubiKey, Titan) для защиты аккаунтов.
- Проводите «учебные» фишинговые атаки внутри компании, чтобы тестировать сотрудников.