Фишинг в 2025 году: как распознать мошенников и не попасться
Фишинг — подделка легитимных сайтов и сообщений с целью похищения данных — остаётся самым распространённым методом кибератак. В 2025 году ИИ позволяет мошенникам создавать убедительные письма без грамматических ошибок, клонировать сайты за минуты и персонализировать атаки используя данные из социальных сетей. Разбираем как распознать угрозу.
Как работает современный фишинг
Классический фишинг — письмо от «банка» с просьбой подтвердить данные — известен всем. Современные атаки значительно тоньше.
Спир-фишинг (Spear Phishing) — целевая атака на конкретного человека. Злоумышленник изучает жертву через LinkedIn, Facebook, Instagram: имя руководителя, текущие проекты, коллег. Письмо приходит якобы от знакомого коллеги с конкретной просьбой — «отправь счёт на эту почту» или «подтверди свои данные для системы». Выглядит убедительно.
Вишинг (Voice Phishing) — звонки с поддельным определителем номера. ИИ-голосовые технологии позволяют клонировать голос реального человека по нескольким секундам записи. «Мама, я попал в аварию, срочно переведи деньги» — голос звучит как голос вашего ребёнка.
Смишинг (SMS Phishing) — фишинг через SMS. Сообщения о посылке на таможне, блокировке карты, выигрыше — со ссылкой на поддельный сайт.
QR-фишинг — QR-коды в публичных местах (меню ресторанов, рекламные материалы, стикеры поверх настоящих кодов) ведут на фишинговые сайты.
Признаки фишингового письма
Домен отправителя. Самый надёжный индикатор. Настоящий Приватбанк пишет с @privatbank.ua, мошенники — с @privatbank-secure.com или @privat-bank.net. Всегда проверяйте полный адрес отправителя, не только отображаемое имя.
Срочность и страх. «Ваш аккаунт заблокирован», «Действуйте немедленно», «Осталось 24 часа» — психологическое давление призвано отключить критическое мышление. Легитимные компании не требуют немедленных действий под угрозой потери аккаунта.
Подозрительные ссылки. Наведите курсор на ссылку — в строке браузера или во всплывающей подсказке увидите реальный адрес. Он должен совпадать с официальным доменом. Сокращённые ссылки (bit.ly, tinyurl) в письмах от банков и официальных организаций — тревожный знак.
Просьба ввести данные. Банки никогда не просят ввести PIN, CVV, полный номер карты или пароль по ссылке из письма. Если видите такую просьбу — это фишинг.
Вложения в неожиданных письмах. Счёт от компании с которой вы не работали, уведомление о посылке без заказа, документ от незнакомого человека — вложения могут содержать вредоносное ПО.
Как проверить сайт
HTTPS и замок. Наличие HTTPS и замка в адресной строке означает только что соединение зашифровано — не что сайт легитимный. Мошеннические сайты тоже получают SSL-сертификаты бесплатно.
Домен. Внимательно читайте адрес. Paypal.com и paypa1.com (единица вместо L), или paypal.com.malicious.site — разные сайты. Мошенники используют похожие символы (рl вместо pl, 0 вместо O) и поддомены.
Google Safe Browsing. Введите URL на safebrowsing.google.com/safe-browsing/report-phish/ — Google проверит сайт по базе известных фишинговых ресурсов.
VirusTotal. Вставьте URL на virustotal.com — сервис проверит его через 70+ антивирусных движков.
Что делать если попались
Не паникуйте. Паника заставляет принимать поспешные решения.
Немедленно смените пароль взломанного аккаунта и всех аккаунтов с тем же паролем.
Включите двухфакторную аутентификацию если ещё не включена.
Свяжитесь с банком если ввели платёжные данные. Карту можно заблокировать и перевыпустить.
Запустите сканирование Malwarebytes если кликнули на подозрительную ссылку или открыли вложение.
Сообщите в организацию от имени которой пришёл фишинг — они могут предупредить других пользователей.
Итог
Фишинг эффективен потому что эксплуатирует человеческую психологию а не технические уязвимости. Проверка домена отправителя, здоровый скептицизм к срочным просьбам и менеджер паролей с 2FA — три привычки которые защищают от подавляющего большинства фишинговых атак.