Что такое фишинг и как от него защититься: виды и методы борьбы

Что такое фишинг и как от него защититься: виды и методы борьбы
Июль 2025
7 минут
  1. Главная
  2. Блог
  3. Статьи про IT
  4. Профессии, которым можно обучиться на курсах
Представьте: вы получаете письмо от банка «Ваш аккаунт пытаются взломать, срочно перейдите по ссылке, чтобы сменить пароль». Внутри — логотип, официальный стиль, ссылка. Все выглядит правдоподобно. Вы торопитесь ввести данные, боясь потерять деньги… и в итоге теряете доступ к счету. Так работает фишинг — один из самых распространенных способов кражи личной информации и денег.

В статье разберем его виды — от классических писем до продвинутых схем с подменой сайтов и звонками. А главное, расскажем, как распознать угрозу и защитить себя.

Что такое фишинг

Фишинг — это форма интернет-мошенничества, при которой злоумышленники маскируются под доверенные организации: банки, службы поддержки, госструктуры или даже друзей. Их цель — убедить человека добровольно выдать личную информацию: пароли, логины, номера банковских карт, PIN-коды и другие данные, которые открывают доступ к деньгам или аккаунтам.

Как работает фишинг: основные принципы

Маскировка под доверенный источник

Злоумышленник выдает себя за знакомый или авторитетный источник: банк, государственный орган, руководителя, коллегу, службу поддержки или онлайн-сервис. Для убедительности используются логотипы, фирменный стиль и язык, характерный для оригинального отправителя. Часто подделывает и адрес электронной почты или домен сайта, чтобы визуально не вызывать подозрений.

Давление через срочность или угрозу

Фишинговые сообщения нагнетают тревогу: «Аккаунт будет заблокирован», «Обнаружена подозрительная активность», «Срочно подтвердите операцию». Под эмоциональным давлением человек склонен действовать импульсивно, не проверяя сообщения на достоверность.

Перенаправление на фальшивые ресурсы

Мошенники присылают сообщение со ссылкой на поддельный сайт. На вид он ничем не отличается от настоящего — тот же дизайн, логотипы и даже система подсказок. Это может быть интернет-банк, облачное хранилище, страницы входа в корпоративную почту. Пользователь, ничего не подозревая, вводит свои логин и пароль, и эти данные моментально оказываются в руках фишеров.

Заражение устройства

Вложения в почте и мессенджерах могут содержать вредоносные документы, которые при открытии запускают шпионские модули, кейлоггеры или трояны. Иногда цель фишеров — не данные конкретного пользователя, а проникновение в корпоративную сеть.

Цели фишеров

Что на самом деле нужно злоумышленникам
Финансовые данные

Самая очевидная цель — украсть деньги. Для этого фишеры выманивают данные банковских карт (номер, срок действия, CVV), логины и пароли от личного кабинета, доступы к платежным системам.

Учетные записи

Злоумышленники охотятся за доступом к соцсетям, почте, облачным хранилищам, корпоративным системам и CRM. Захваченные аккаунты используют для рассылки фишинга от имени жертвы, продажи доступов в даркнете или сбора дополнительной информации.

Персональные данные (PII)

ФИО, серия и номер паспорта, СНИЛС, ИНН, адреса, телефоны, дата рождения — все это может использоваться для кражи личности, регистрации фиктивных аккаунтов или оформления кредитов.

Корпоративная информация и доступы

Цель — проникновение во внутреннюю инфраструктуру компании. Фишинг помогает получить доступ к конфиденциальным документам, системам управления, финансовым данным и деловой переписке. Такие атаки часто — часть более масштабного кибершпионажа.

Шантаж и вымогательство

Фишеры используют украденные данные для давления на жертву. Злоумышленники угрожают публикацией компрометирующего контента и утечкой конфиденциальной информации. В некоторых случаях фишеры блокируют доступ к системам с помощью вредоносного ПО, требуя выкуп за восстановление работы.

Виды фишинга

Почтовый фишинг

Самый распространенный тип. Жертва получает письмо, якобы от банка, госоргана, популярного сервиса, коллеги или руководителя. В сообщении просят оплатить счет, подтвердить операцию, загрузить файл или перейти по ссылке.


Фишинг в соцсетях

Мошенники создают фальшивые аккаунты, дублируют реальные профили или получают к ним доступ после взлома. Под видом знакомых просят перевести деньги, пройти по ссылке, проголосовать в конкурсе, посмотреть фото или помочь в экстренной ситуации.

Целевой фишинг (спирфишинг)

Атака на конкретного человека или организацию. Хакеры заранее собирают персональные данные о жертве — должность, контакты, круг общения. Затем составляют письмо, максимально похожее на реальное, например от имени IT-отдела, службы безопасности или руководителя, с просьбой перейти по ссылке, чтобы обновить пароль или открыть вложение.

Голосовой фишинг (вишинг)

Мошенники звонят по телефону, представляясь сотрудниками банка, полиции или техподдержки. Под предлогом подозрительной активности или уточнения данных выманивают реквизиты карт, коды из СМС, логины и пароли.

Фишинг по СМС (смшинг)

Жертве приходит СМС со ссылкой на поддельный сайт банка, службы доставки, маркетплейса. В сообщении может быть угроза блокировки аккаунта, бонус или просьба подтвердить заказ. При переходе по ссылке пользователь вводит данные, которые сразу попадают злоумышленникам.

Фишинг на сайтах

Мошенники создают копии популярных веб-ресурсов. Например, сайт может выглядеть точь-в-точь как страница входа в Google, но с адресом вроде google.login-help.com. При вводе логина и пароля данные уходят злоумышленникам.

Фарминг

Технически сложный способ — пользователь вводит настоящий адрес сайта вручную, но его незаметно перенаправляют на поддельный. Это возможно через взлом DNS, заражение устройства вредоносным ПО или подмену настроек роутера. Сайт выглядит привычно, и пользователь не видит подвоха.

Клон-фишинг

Мошенники берут реальное письмо (например, от сервиса или коллеги), копируют его содержание, но подменяют вложения или ссылки на вредоносные. Затем отправляют сообщение с поддельного, но очень похожего адреса. Жертва, видя типовое письмо, с большой вероятностью кликнет по ссылке.


«Злой двойник»

Атака на публичные Wi-Fi-сети. Мошенники создают точку доступа с названием, схожим с настоящим. Когда пользователь подключается, все данные, которые он вводит, перехватываются.

Фишинговые схемы часто комбинируются — например, сначала приходит СМС со ссылкой, затем — звонок из банка для подтверждения. Двойная атака усиливает доверие и значительно повышает шансы, что человек раскроет свои данные.

Как распознать фишинг

На какие «красные флаги» обращать внимание
Подозрительный адрес отправителя или ссылки

Даже если письмо выглядит официально, проверьте, кто его прислал. Мошенники часто используют адреса, визуально похожие на настоящие. Например, настоящий адрес: support@bank.ru, а фейковый — support@bank1-security.com.

Наведите курсор на ссылку (не нажимая), чтобы увидеть фактический адрес. Если в нем опечатки, странные домены (.ru.com, .xyz), лишние слова или цифры) — это тревожный знак.

Давление, срочность, запугивание

Фишинг часто провоцирует тревогу и страх, чтобы человек принял решение на эмоциях, не успев все взвесить.

Частые фразы мошенников:

  • «Ваш аккаунт будет заблокирован через 24 часа».
  • «Обнаружена подозрительная активность».
  • «Срочно подтвердите данные, иначе...».

Серьезные организации никогда не требуют срочных действий по почте или в мессенджерах.

Орфографические и стилистические ошибки

Сообщения от мошенников часто содержат грамматические ошибки или странные формулировки. Специалисты уважаемых компаний тщательно вычитывают тексты писем перед отправкой.


Неожиданные вложения или ссылки

Если вам прислали файл, архив или ссылку без объяснения причины — это подозрительно. Особенно если письмо приходит от знакомого, но без контекста. Например, «Смотри файл, важно!» — от коллеги, с которым вы давно не общались.

Слишком хорошие предложения

«Вы выиграли айфон», «Ваша налоговая компенсация готова», «Кэшбэк 100% при оплате сейчас» — все это уловки. Фишинг активно играет на эмоциях — жадности, страхе, сочувствии.

Запросы на личные или платежные данные

Ни один банк, техподдержка, государственный портал никогда не попросит отправить PIN-код, CVV-код, логин, пароль или код из SMS через почту или мессенджер. Если вы получили письмо с запросом на личные данные, проигнорируйте его.

Как защититься от фишинга: методы и советы

Будьте внимательны, чтобы не попасться на уловки фишеров
Подключите двухфакторную аутентификацию (2FA)

Даже если логин и пароль украдут, без второго фактора (код из SMS, приложения, физический ключ) злоумышленник не войдет в ваш аккаунт.

Используйте надежные пароли

  • Придумывайте уникальные пароли для каждого аккаунта — длинные, непредсказуемые, не повторяющиеся.
  • Не храните пароли в заметках или браузере — используйте надежные менеджеры паролей (например, Bitwarden, 1Password или KeePass). Они не только запоминают данные, но и подсказывают, если вы заходите на поддельный сайт.

Установите биометрическую защиту

На телефонах и ноутбуках включите разблокировку по отпечатку пальца или распознаванию лица. Это защищает устройство даже при физическом доступе к нему.

Будьте внимательны к письмам и сообщениям

  • Всегда проверяйте адрес отправителя — даже если письмо выглядит официальным.
  • Не переходите по ссылкам, если что-то кажется странным или слишком срочным.
  • Не открывайте вложения без веской причины — особенно если они пришли неожиданно.
  • Игнорируйте письма с угрозами, выигрышами или ультиматумами — это классические фишинговые приемы.

Проверяйте адреса сайтов

  • Входите на важные сайты (банк, госуслуги, почта) только через закладки или прямой ввод адреса.
  • Обращайте внимание на доменное имя: https (≠) http.

Применяйте антифишинговые инструменты

  • Браузерные расширения (например, Netcraft, Avast Online Security) помогают распознать поддельные сайты.
  • Почтовые фильтры (в Gmail, Outlook и другие) автоматически отмечают подозрительные письма.

Включайте критическое мышление

Фишинг всегда давит на эмоции: страх, жадность, срочность, сочувствие.
Если просят срочно подтвердить, перейти по ссылке, заполнить форму — это повод насторожиться.

Настройте ограничение прав на рабочем устройстве

  • Используйте личную учетную запись (не администратора).
  • Не устанавливайте программы из сомнительных источников.
  • Убедитесь, что антивирус и защитные функции операционной системы включены.

Регулярно обновляйте ПО

Обновления устраняют новые уязвимости, которые могут использовать злоумышленники. Это касается и ПО, и браузера, и приложений.

Будьте осторожны с общественным Wi-Fi

  • Не вводите пароли и данные карт в открытых сетях (в кафе, торговых центрах).
  • При необходимости — используйте VPN для защиты трафика.

Настройте банковскую защиту

  • Подключите подтверждение операций в приложении, а не через SMS.
  • Установите лимиты на онлайн-платежи и переводы — так вы сократите ущерб при возможной атаке.

Ни одно средство не дает 100% защиты, но сочетание простых мер: пароль + 2FA + внимательность + обновления — значительно снижают риск стать жертвой фишинга.

Примеры фишинговых атак

Хакеры постоянно адаптируются к повестке дня и используют доверие пользователей к известным брендам, государственным структурам и цифровым сервисам. Ниже — три примера фишинговых атак за 2025 и 2024 год.

Обязательный налоговый вычет и поддельные выплаты

Весной 2025 года мошенники создали фальшивый сайт, полностью имитирующий портал Федеральной налоговой службы. Логотип, фирменные цвета, тексты в официальном стиле — все выглядело максимально похоже.

Посетителям обещали обязательный налоговый вычет и направляли на оформление карты «Мир». Но банковский сервис был фейком, а заявка — лишь способ выманить данные и втянуть человека в мошенническую схему.

Через несколько дней тот же сайт сменил тематику: теперь он якобы принадлежал Центру занятости и предлагал единовременную выплату в 37 276 рублей. Алгоритм остался прежним — новая карта, покупка «для активации», а дальше все зависело от фантазии злоумышленников.

Многоэтапная атака на бизнес — кейс TA558

В начале 2025 года киберпреступная группировка TA558 провела одну из крупнейших фишинговых операций за последнее время. Более 76 тысяч организаций из 122 стран мира, включая Россию, получили письма, замаскированные под стандартную деловую переписку — с темами о поставках, контрактах и финансовых документах.

Во вложении находился RTF-файл, который при открытии активировал старую уязвимость в Microsoft Office. Эта брешь позволила незаметно для пользователя запустить вредоносный скрипт, из-за которого на устройство устанавливалась программа удаленного администрирования Remcos RAT.

С помощью этого ПО злоумышленники получали полный контроль над зараженным компьютером: могли просматривать экран, извлекать файлы, отслеживать ввод с клавиатуры и даже активировать микрофон.

Особенность этой атаки — в ее масштабе и высоком уровне подготовки. Письма были грамотно оформлены, сопровождались персонализированными обращениями и убедительными легендами. Это позволило преступникам обходить автоматические фильтры и вызывать доверие у получателей.

Фейковые вакансии в Telegram

Еще одна актуальная схема — поддельные вакансии в популярных Telegram-каналах. Злоумышленники публикуют объявления якобы от ИТ-компаний, предлагая работу на удаленке. Кандидатов просят заполнить Google-форму или связаться с рекрутером.

После собеседования мошенники, под видом бухгалтера или HR, убеждают кандидата передать персональные данные и подключить к своему онлайн-банку корпоративную сим-карту — что дает злоумышленникам контроль над счетом.

Интенсив РБК на выбор
3 мини-курса в подарок
Подписка РБК на 6 месяцев
Профессия Инженер по информационной безопасности со скидкой до 57% и подарками на 135 000 ₽

Как обучиться кибербезопасности

Войти в сферу кибербезопасности можно разными способами. Ниже — три проверенных маршрута, которые подойдут как новичкам, так и тем, кто хочет сменить профессию.

Университетское образование

Обучение в вузе дает прочную теоретическую базу: математика, алгоритмы, компьютерные сети, операционные системы, программирование и криптография. Это системный подход, который особенно полезен для тех, кто планирует строить долгосрочную карьеру в исследовательской или технической ИБ.

В России профильные направления есть в:

  • МГТУ им. Баумана;
  • МФТИ;
  • СПбПУ (Политех);
  • НИТУ «МИСиС».

Направления подготовки:

  • «Информационная безопасность»;
  • «Компьютерная безопасность»;
  • «Прикладная информатика (с уклоном в ИБ)».
  • «Программная инженерия с элементами защиты данных».

Профильные курсы

Оптимальный путь для тех, кто хочет быстро войти в профессию или сменить специализацию. Образовательные онлайн-программы обычно нацелены на практику и развитие прикладных навыков. Например, на курсе «Инженер по информационной безопасности» от онлайн-школы ProductStar студенты оттачивают навыки на реальных кейсах компаний. А освоить профессию можно всего за 12 месяцев даже без технического бэкграунда.

Самообучение

Наиболее гибкий вариант для тех, кто обладает высокой мотивацией и способностью грамотно организовывать свое время.

С чего начать:

  • Базовые принципы ИБ: модель CIA (Confidentiality, Integrity, Availability).
  • Сетевые технологии: модели OSI и TCP/IP, протоколы, маршрутизация.
  • ОС и администрирование: Linux и Windows, права доступа, безопасная конфигурация.

Какие языки программирования изучать:

  • Python — для написания скриптов, автоматизации задач.
  • SQL — для анализа баз данных и защиты от инъекций.
  • JavaScript / PHP — для понимания веб-уязвимостей.

Где практиковаться:

  • Установите Kali Linux или Parrot OS — популярные дистрибутивы для пентестинга.
  • Используйте платформы с задачами и симуляциями: TryHackMe (новичкам), Hack The Box (продвинутым специалистам).
  • Создайте «песочницу» — отдельную виртуальную среду для экспериментов и тестов.

Вне зависимости от выбранного пути — решайте задачи, участвуйте в CTF-соревнованиях, пробуйте свои силы в тестовых средах. Кибербезопасность развивается стремительно, и успех в этой области зависит не от наличия диплома, а от реальных навыков и желания учиться.

Комментарии

Нажимая кнопку «Получить консультацию», вы подтверждаете согласие на обработку персональных данных в соответствии с условиями Политики конфиденциальности

Проконсультируйтесь
с карьерным специалистом

Проанализируем ваши навыки, сферу интересов и дадим рекомендации по дальнейшему профессиональному развитию

Вам может понравиться

3
дн.
час.
мин.
сек.
:
00
:
00
:
00
скидка до 57% и подарки на 135 000 ₽
Что такое фишинг Фишинг — это форма интернет-мошенничества, при которой злоумышленники маскируются под доверенные организации: банки, службы поддержки, госструктуры или даже друзей. Их цель — убедить человека добровольно выдать личную информацию: пароли, логины, номера банковских карт, PIN-коды и другие данные, которые открывают доступ к деньгам или аккаунтам. Как работает фишинг: основные принципы Маскировка под доверенный источник Злоумышленник выдает себя за знакомый или авторитетный источник: банк, государственный орган, руководителя, коллегу, службу поддержки или онлайн-сервис. Для убедительности используются логотипы, фирменный стиль и язык, характерный для оригинального отправителя. Часто подделывает и адрес электронной почты или домен сайта, чтобы визуально не вызывать подозрений. Давление через срочность или угрозу Фишинговые сообщения нагнетают тревогу: «Аккаунт будет заблокирован», «Обнаружена подозрительная активность», «Срочно подтвердите операцию». Под эмоциональным давлением человек склонен действовать импульсивно, не проверяя сообщения на достоверность. Перенаправление на фальшивые ресурсы Мошенники присылают сообщение со ссылкой на поддельный сайт. На вид он ничем не отличается от настоящего — тот же дизайн, логотипы и даже система подсказок. Это может быть интернет-банк, облачное хранилище, страницы входа в корпоративную почту. Пользователь, ничего не подозревая, вводит свои логин и пароль, и эти данные моментально оказываются в руках фишеров. Заражение устройства Вложения в почте и мессенджерах могут содержать вредоносные документы, которые при открытии запускают шпионские модули, кейлоггеры или трояны. Иногда цель фишеров — не данные конкретного пользователя, а проникновение в корпоративную сеть. Цели фишеров Финансовые данные Самая очевидная цель — украсть деньги. Для этого фишеры выманивают данные банковских карт (номер, срок действия, CVV), логины и пароли от личного кабинета, доступы к платежным системам. Учетные записи Злоумышленники охотятся за доступом к соцсетям, почте, облачным хранилищам, корпоративным системам и CRM. Захваченные аккаунты используют для рассылки фишинга от имени жертвы, продажи доступов в даркнете или сбора дополнительной информации. Персональные данные (PII) ФИО, серия и номер паспорта, СНИЛС, ИНН, адреса, телефоны, дата рождения — все это может использоваться для кражи личности, регистрации фиктивных аккаунтов или оформления кредитов. Корпоративная информация и доступы Цель — проникновение во внутреннюю инфраструктуру компании. Фишинг помогает получить доступ к конфиденциальным документам, системам управления, финансовым данным и деловой переписке. Такие атаки часто — часть более масштабного кибершпионажа. Шантаж и вымогательство Фишеры используют украденные данные для давления на жертву. Злоумышленники угрожают публикацией компрометирующего контента и утечкой конфиденциальной информации. В некоторых случаях фишеры блокируют доступ к системам с помощью вредоносного ПО, требуя выкуп за восстановление работы. Виды фишинга Почтовый фишинг Самый распространенный тип. Жертва получает письмо, якобы от банка, госоргана, популярного сервиса, коллеги или руководителя. В сообщении просят оплатить счет, подтвердить операцию, загрузить файл или перейти по ссылке. Фишинг в соцсетях Мошенники создают фальшивые аккаунты, дублируют реальные профили или получают к ним доступ после взлома. Под видом знакомых просят перевести деньги, пройти по ссылке, проголосовать в конкурсе, посмотреть фото или помочь в экстренной ситуации. Целевой фишинг (спирфишинг) Атака на конкретного человека или организацию. Хакеры заранее собирают персональные данные о жертве — должность, контакты, круг общения. Затем составляют письмо, максимально похожее на реальное, например от имени IT-отдела, службы безопасности или руководителя, с просьбой перейти по ссылке, чтобы обновить пароль или открыть вложение. Голосовой фишинг (вишинг) Мошенники звонят по телефону, представляясь сотрудниками банка, полиции или техподдержки. Под предлогом подозрительной активности или уточнения данных выманивают реквизиты карт, коды из СМС, логины и пароли. Фишинг по СМС (смшинг) Жертве приходит СМС со ссылкой на поддельный сайт банка, службы доставки, маркетплейса. В сообщении может быть угроза блокировки аккаунта, бонус или просьба подтвердить заказ. При переходе по ссылке пользователь вводит данные, которые сразу попадают злоумышленникам. Фишинг на сайтах Мошенники создают копии популярных веб-ресурсов. Например, сайт может выглядеть точь-в-точь как страница входа в Google, но с адресом вроде google.login-help.com. При вводе логина и пароля данные уходят злоумышленникам. Фарминг Технически сложный способ — пользователь вводит настоящий адрес сайта вручную, но его незаметно перенаправляют на поддельный. Это возможно через взлом DNS, заражение устройства вредоносным ПО или подмену настроек роутера. Сайт выглядит привычно, и пользователь не видит подвоха. Клон-фишинг Мошенники берут реальное письмо (например, от сервиса или коллеги), копируют его содержание, но подменяют вложения или ссылки на вредоносные. Затем отправляют сообщение с поддельного, но очень похожего адреса. Жертва, видя типовое письмо, с большой вероятностью кликнет по ссылке. «Злой двойник» Атака на публичные Wi-Fi-сети. Мошенники создают точку доступа с названием, схожим с настоящим. Когда пользователь подключается, все данные, которые он вводит, перехватываются. Фишинговые схемы часто комбинируются — например, сначала приходит СМС со ссылкой, затем — звонок из банка для подтверждения. Двойная атака усиливает доверие и значительно повышает шансы, что человек раскроет свои данные. Как распознать фишинг Подозрительный адрес отправителя или ссылки Даже если письмо выглядит официально, проверьте, кто его прислал. Мошенники часто используют адреса, визуально похожие на настоящие. Например, настоящий адрес: support@bank.ru, а фейковый — support@bank1-security.com. Наведите курсор на ссылку (не нажимая), чтобы увидеть фактический адрес. Если в нем опечатки, странные домены (.ru.com, .xyz), лишние слова или цифры) — это тревожный знак. Давление, срочность, запугивание Фишинг часто провоцирует тревогу и страх, чтобы человек принял решение на эмоциях, не успев все взвесить. Частые фразы мошенников: «Ваш аккаунт будет заблокирован через 24 часа». «Обнаружена подозрительная активность». «Срочно подтвердите данные, иначе...». Серьезные организации никогда не требуют срочных действий по почте или в мессенджерах. Орфографические и стилистические ошибки Сообщения от мошенников часто содержат грамматические ошибки или странные формулировки. Специалисты уважаемых компаний тщательно вычитывают тексты писем перед отправкой. Неожиданные вложения или ссылки Если вам прислали файл, архив или ссылку без объяснения причины — это подозрительно. Особенно если письмо приходит от знакомого, но без контекста. Например, «Смотри файл, важно!» — от коллеги, с которым вы давно не общались. Слишком хорошие предложения «Вы выиграли айфон», «Ваша налоговая компенсация готова», «Кэшбэк 100% при оплате сейчас» — все это уловки. Фишинг активно играет на эмоциях — жадности, страхе, сочувствии. Запросы на личные или платежные данные Ни один банк, техподдержка, государственный портал никогда не попросит отправить PIN-код, CVV-код, логин, пароль или код из SMS через почту или мессенджер. Если вы получили письмо с запросом на личные данные, проигнорируйте его. Как защититься от фишинга: методы и советы Подключите двухфакторную аутентификацию (2FA) Даже если логин и пароль украдут, без второго фактора (код из SMS, приложения, физический ключ) злоумышленник не войдет в ваш аккаунт. Используйте надежные пароли Придумывайте уникальные пароли для каждого аккаунта — длинные, непредсказуемые, не повторяющиеся. Не храните пароли в заметках или браузере — используйте надежные менеджеры паролей (например, Bitwarden, 1Password или KeePass). Они не только запоминают данные, но и подсказывают, если вы заходите на поддельный сайт. Установите биометрическую защиту На телефонах и ноутбуках включите разблокировку по отпечатку пальца или распознаванию лица. Это защищает устройство даже при физическом доступе к нему. Будьте внимательны к письмам и сообщениям Всегда проверяйте адрес отправителя — даже если письмо выглядит официальным. Не переходите по ссылкам, если что-то кажется странным или слишком срочным. Не открывайте вложения без веской причины — особенно если они пришли неожиданно. Игнорируйте письма с угрозами, выигрышами или ультиматумами — это классические фишинговые приемы. Проверяйте адреса сайтов Входите на важные сайты (банк, госуслуги, почта) только через закладки или прямой ввод адреса. Обращайте внимание на доменное имя: https (≠) http. Применяйте антифишинговые инструменты Браузерные расширения (например, Netcraft, Avast Online Security) помогают распознать поддельные сайты. Почтовые фильтры (в Gmail, Outlook и другие) автоматически отмечают подозрительные письма. Включайте критическое мышление Фишинг всегда давит на эмоции: страх, жадность, срочность, сочувствие. Если просят срочно подтвердить, перейти по ссылке, заполнить форму — это повод насторожиться. Настройте ограничение прав на рабочем устройстве Используйте личную учетную запись (не администратора). Не устанавливайте программы из сомнительных источников. Убедитесь, что антивирус и защитные функции операционной системы включены. Регулярно обновляйте ПО Обновления устраняют новые уязвимости, которые могут использовать злоумышленники. Это касается и ПО, и браузера, и приложений. Будьте осторожны с общественным Wi-Fi Не вводите пароли и данные карт в открытых сетях (в кафе, торговых центрах). При необходимости — используйте VPN для защиты трафика. Настройте банковскую защиту Подключите подтверждение операций в приложении, а не через SMS. Установите лимиты на онлайн-платежи и переводы — так вы сократите ущерб при возможной атаке. Ни одно средство не дает 100% защиты, но сочетание простых мер: пароль + 2FA + внимательность + обновления — значительно снижают риск стать жертвой фишинга. Примеры фишинговых атак Хакеры постоянно адаптируются к повестке дня и используют доверие пользователей к известным брендам, государственным структурам и цифровым сервисам. Ниже — три примера фишинговых атак за 2025 и 2024 год. Обязательный налоговый вычет и поддельные выплаты Весной 2025 года мошенники создали фальшивый сайт, полностью имитирующий портал Федеральной налоговой службы. Логотип, фирменные цвета, тексты в официальном стиле — все выглядело максимально похоже. Посетителям обещали обязательный налоговый вычет и направляли на оформление карты «Мир». Но банковский сервис был фейком, а заявка — лишь способ выманить данные и втянуть человека в мошенническую схему. Через несколько дней тот же сайт сменил тематику: теперь он якобы принадлежал Центру занятости и предлагал единовременную выплату в 37 276 рублей. Алгоритм остался прежним — новая карта, покупка «для активации», а дальше все зависело от фантазии злоумышленников. Многоэтапная атака на бизнес — кейс TA558 В начале 2025 года киберпреступная группировка TA558 провела одну из крупнейших фишинговых операций за последнее время. Более 76 тысяч организаций из 122 стран мира, включая Россию, получили письма, замаскированные под стандартную деловую переписку — с темами о поставках, контрактах и финансовых документах. Во вложении находился RTF-файл, который при открытии активировал старую уязвимость в Microsoft Office. Эта брешь позволила незаметно для пользователя запустить вредоносный скрипт, из-за которого на устройство устанавливалась программа удаленного администрирования Remcos RAT. С помощью этого ПО злоумышленники получали полный контроль над зараженным компьютером: могли просматривать экран, извлекать файлы, отслеживать ввод с клавиатуры и даже активировать микрофон. Особенность этой атаки — в ее масштабе и высоком уровне подготовки. Письма были грамотно оформлены, сопровождались персонализированными обращениями и убедительными легендами. Это позволило преступникам обходить автоматические фильтры и вызывать доверие у получателей. Фейковые вакансии в Telegram Еще одна актуальная схема — поддельные вакансии в популярных Telegram-каналах. Злоумышленники публикуют объявления якобы от ИТ-компаний, предлагая работу на удаленке. Кандидатов просят заполнить Google-форму или связаться с рекрутером. После собеседования мошенники, под видом бухгалтера или HR, убеждают кандидата передать персональные данные и подключить к своему онлайн-банку корпоративную сим-карту — что дает злоумышленникам контроль над счетом. Как обучиться кибербезопасности Войти в сферу кибербезопасности можно разными способами. Ниже — три проверенных маршрута, которые подойдут как новичкам, так и тем, кто хочет сменить профессию. Университетское образование Обучение в вузе дает прочную теоретическую базу: математика, алгоритмы, компьютерные сети, операционные системы, программирование и криптография. Это системный подход, который особенно полезен для тех, кто планирует строить долгосрочную карьеру в исследовательской или технической ИБ. В России профильные направления есть в: МГТУ им. Баумана; МФТИ; СПбПУ (Политех); НИТУ «МИСиС». Направления подготовки: «Информационная безопасность»; «Компьютерная безопасность»; «Прикладная информатика (с уклоном в ИБ)». «Программная инженерия с элементами защиты данных». Профильные курсы Оптимальный путь для тех, кто хочет быстро войти в профессию или сменить специализацию. Образовательные онлайн-программы обычно нацелены на практику и развитие прикладных навыков. Например, на курсе «Инженер по информационной безопасности» от онлайн-школы ProductStar студенты оттачивают навыки на реальных кейсах компаний. А освоить профессию можно всего за 12 месяцев даже без технического бэкграунда. Самообучение Наиболее гибкий вариант для тех, кто обладает высокой мотивацией и способностью грамотно организовывать свое время. С чего начать: Базовые принципы ИБ: модель CIA (Confidentiality, Integrity, Availability). Сетевые технологии: модели OSI и TCP/IP, протоколы, маршрутизация. ОС и администрирование: Linux и Windows, права доступа, безопасная конфигурация. Какие языки программирования изучать: Python — для написания скриптов, автоматизации задач. SQL — для анализа баз данных и защиты от инъекций. JavaScript / PHP — для понимания веб-уязвимостей. Где практиковаться: Установите Kali Linux или Parrot OS — популярные дистрибутивы для пентестинга. Используйте платформы с задачами и симуляциями: TryHackMe (новичкам), Hack The Box (продвинутым специалистам). Создайте «песочницу» — отдельную виртуальную среду для экспериментов и тестов. Вне зависимости от выбранного пути — решайте задачи, участвуйте в CTF-соревнованиях, пробуйте свои силы в тестовых средах. Кибербезопасность развивается стремительно, и успех в этой области зависит не от наличия диплома, а от реальных навыков и желания учиться.