Привет, коллеги! Сегодня поговорим о теме, которая касается каждого из нас, кто хоть раз прикасался к клавиатуре или смартфону. Социальная инженерия. Звучит немного заумно, да? Но на деле – это набор трюков, которые используют злоумышленники, чтобы втереться к нам в доверие и заставить сделать то, что им нужно: отдать пароль, перевести деньги, открыть зараженный файл. И самое паршивое – эти ребята играют не на уязвимостях софта (хотя и это бывает), а на наших с вами человеческих слабостях: доверии, любопытстве, страхе, желании помочь или получить халяву. Даже самые прожженные айтишники и параноики иногда попадаются. Почему? Потому что атаки становятся все изощреннее, а пресловутый «человеческий фактор» – самая дырявая система безопасности.
Думаете, вас это не коснется? «Я слишком умен/осторожен/опытен»? Поверьте, самонадеянность – лучший друг мошенника. Они постоянно оттачивают свои методы, маскируются под коллег, начальство, техподдержку, госорганы, известные бренды… Список бесконечен. Цель этой статьи – не запугать, а вооружить. Мы разберем по косточкам Топ-5 самых ходовых уловок социальной инженерии, посмотрим на реальные (или очень похожие на реальные) примеры и, самое главное, научимся замечать те самые «красные флажки», которые должны заставить вас остановиться и подумать дважды. Готовы прокачать свой внутренний файрвол? Поехали!
Оглавление: Ныряем в кроличью нору
- 🎣 Фишинг: Классика жанра и его коварные разновидности
- 🎭 Претекстинг: Мастерство перевоплощения и выуживания информации
- baits»>🎁 Приманка (Baiting): Когда любопытство или жадность берут верх
- 🤝 Услуга за услугу (Quid Pro Quo): «Помощь», за которую придется дорого заплатить
- 📞📱 Вишинг и Смишинг: Голос и текст на службе обмана
- 🛡️ Выводы: Собираем броню и делаем выводы
🎣 Фишинг: Классика жанра и его коварные разновидности
Начнем с дедушки всех цифровых разводов – фишинга (Phishing). Название происходит от английского «fishing» (рыбалка), только вместо удочки – электронное письмо, сообщение в мессенджере или поддельный сайт, а вместо рыбки – ваши логины, пароли, данные карт или другая конфиденциальная информация. Это, пожалуй, самый массовый и до сих пор чертовски эффективный метод. Почему? Да потому что он бьет по площадям и использует знакомые нам каналы коммуникации.
Суть проста: создать максимально правдоподобное сообщение или сайт, имитирующий известный вам сервис (банк, соцсеть, почтовый клиент, рабочий портал), и под каким-либо предлогом заставить вас ввести свои данные или перейти по вредоносной ссылке. Предлоги могут быть разными: «проблемы с безопасностью аккаунта», «вы выиграли приз», «необходимо подтвердить данные», «обновление системы», «неоплаченный счет» – фантазия мошенников безгранична.
Классический Фишинг (Mass Phishing)
Это самый распространенный вид. Массовая рассылка по огромной базе адресов в надежде, что кто-нибудь клюнет. Такие письма часто не персонализированы («Уважаемый клиент!», «Дорогой пользователь!») и могут содержать ошибки, странное форматирование или приходить с подозрительных адресов.
Пример:
Тема: Срочно: Обновление безопасности вашего аккаунта SberBank Online!
От: support@sber-info.com
Уважаемый Клиент,
Мы зафиксировали подозрительную активность в вашем аккаунте СберБанк Онлайн. Для обеспечения безопасности ваших средств, пожалуйста, немедленно подтвердите свои данные, перейдя по ссылке ниже. Игнорирование этого сообщения может привести к временной блокировке вашего счета.
С уважением,
Служба безопасности SberBank
Признаки, на которые нужно обратить внимание (Красные флаги):
-
Адрес отправителя: `sber-info.com` – это явно не официальный домен Сбера (`sberbank.ru`). Мошенники часто регистрируют похожие домены или используют странные комбинации.
Общее обращение: «Уважаемый Клиент» – банки обычно обращаются по имени-отчеству, если оно у них есть.
Создание срочности и страха: «Срочно», «немедленно подтвердите», «привести к блокировке» – классические манипуляции, чтобы вы действовали не думая.
Подозрительная ссылка: Наведите курсор (не кликая!) на ссылку «Войти и подтвердить данные». Всплывающая подсказка или статусная строка браузера покажет реальный URL: `http://sberbank-online-login.security-update-required.com/auth`. Опять же, это не официальный сайт банка. Даже если ссылка *выглядит* правильно в тексте письма, реальный адрес может быть другим. Всегда проверяйте!
Запрос данных по ссылке из письма: Ни один серьезный банк или сервис не будет просить вас вводить логин/пароль или полные данные карты, перейдя по ссылке из email. Если есть сомнения – откройте сайт банка вручную в новой вкладке браузера и проверьте уведомления там или позвоните на официальную горячую линию.

Спирфишинг (Spear Phishing)
Это уже более прицельная атака. Злоумышленник собирает информацию о конкретном человеке или небольшой группе людей (например, сотрудниках одного отдела) из открытых источников (соцсети, сайт компании, профессиональные сети типа LinkedIn) и создает персонализированное письмо. Оно выглядит гораздо убедительнее, так как содержит знакомые имена, проекты, терминологию.
Пример:
Тема: Re: Обновление данных для расчета премии по проекту «Альфа»
От: hr.department@ourcompany-portal.com (Выглядит похоже на внутренний адрес?)
Привет, [Имя сотрудника]!
Напоминаю, что для корректного расчета квартальной премии по проекту «Альфа», которым ты так успешно занимался(-ась), нужно срочно обновить твои платежные реквизиты в нашей системе. Из-за недавнего обновления ПО старая форма больше не действительна.
Пожалуйста, перейди по ссылке на наш внутренний портал и заполни форму до конца дня: Обновить реквизиты
Если возникнут вопросы, пиши.
С уважением,
Анна Иванова
Менеджер по персоналу
Признаки, на которые нужно обратить внимание:
-
Персонализация: Использование вашего имени, названия реального проекта («Альфа»), упоминание реального коллеги (Анна Иванова из HR) – все это усыпляет бдительность.
Нетипичный запрос от HR: Действительно ли HR запрашивает платежные реквизиты по email со ссылкой на внешний (судя по домену `.net`) ресурс? Обычно для этого используются защищенные внутренние системы или личное обращение.
Подозрительный домен в ссылке: Опять же, наводим курсор. `ourcompany-portal.com.hr-updates.net` – это поддомен `hr-updates.net`, а не `ourcompany-portal.com`. Классический трюк – сделать поддомен похожим на легитимный адрес.
Срочность: «Срочно», «до конца дня» – снова попытка заставить действовать импульсивно.
Адрес отправителя: Даже если домен `ourcompany-portal.com` кажется знакомым, точно ли он совпадает с официальным? Нет ли лишней буквы, дефиса, не заменена ли `o` на `0`? А если почтовый клиент показывает только имя («Анна Иванова»), всегда проверяйте фактический email-адрес, кликнув на имя отправителя.
Что делать? Если получили такое письмо, не переходите по ссылке! Свяжитесь с Анной Ивановой (или кто там указан) по другому каналу связи – позвоните по внутреннему телефону, напишите в корпоративный мессенджер, подойдите лично – и уточните, действительно ли она отправляла это письмо.

Вейлинг / Кит-фишинг (Whaling)
Это разновидность спирфишинга, но направленная на «крупную рыбу» (отсюда и название «whaling» – охота на китов) – топ-менеджеров, руководителей, ключевых сотрудников с высоким уровнем доступа. Цель – либо получить доступ к стратегически важной информации, либо, что чаще, заставить перевести крупные суммы денег («CEO fraud» или «Business Email Compromise»). Такие атаки тщательно готовятся, информация о жертве собирается очень подробно.
Пример:
Тема: Срочный перевод — Конфиденциально
От: Ivan Petrov (CEO)
(Адрес похож, но не тот!) Мария,
Мне срочно нужна твоя помощь с конфиденциальным платежом по сделке M&A. Я сейчас на встрече и не могу говорить по телефону. Нужно перевести 250 000 EUR на счет контрагента до 15:00 сегодня. Реквизиты во вложении (invoice_confidential.pdf). Пожалуйста, сделай это как можно скорее и никому не сообщай об этом до официального объявления сделки. Дай знать, как только отправишь.
Спасибо за оперативность.
Иван Петров
Генеральный директор
Признаки, на которые нужно обратить внимание:
-
Имитация авторитета: Письмо якобы от CEO или другого высокого начальника.
Срочность и конфиденциальность: «Срочно», «до 15:00», «конфиденциально», «никому не сообщай» – все это для того, чтобы жертва (например, финансовый директор или главный бухгалтер Мария) действовала быстро и не стала задавать лишних вопросов или проверять информацию у других.
Нетипичный канал и запрос: Обычно такие крупные и важные платежи проходят через строгие процедуры согласования, а не через срочное email-поручение с вложенным PDF.
Предлог для отсутствия связи: «На встрече, не могу говорить» – чтобы жертва не попыталась позвонить и проверить.
Подозрительный адрес отправителя: `ceo-mail-ourcompany.com` – опять поддельный домен. Проверяйте внимательно!
Опасное вложение: PDF-файл может содержать не только фальшивые реквизиты, но и вредоносный код. Никогда не открывайте подозрительные вложения, особенно если они пришли с нетипичным запросом.
Что делать? При получении такого запроса – строжайше следовать внутренним регламентам по финансовым операциям. Обязательно верифицировать запрос через другой канал связи (звонок на известный номер, личное обращение, сообщение в доверенный мессенджер), даже если отправитель просит этого не делать. «Лучше перебдеть», как говорится.

Клонированный Фишинг (Clone Phishing)
Этот метод хитрее. Мошенник берет настоящее, легитимное письмо, которое вы уже получали ранее (например, уведомление от сервиса, рассылку, подтверждение заказа), копирует его полностью, но заменяет оригинальную ссылку или вложение на вредоносные. Затем он пересылает это «клонированное» письмо вам, часто добавляя предлог вроде «обновленная информация», «исправленная ссылка», «проблема с доставкой предыдущего письма».
Пример: Вы недавно получали уведомление от службы доставки о посылке. Через пару дней приходит очень похожее письмо:
Тема: Fwd: Обновление статуса доставки вашего заказа #123456
От: CDEK Delivery
Уважаемый клиент,
Из-за технического сбоя предыдущая ссылка для отслеживания вашего заказа #123456 могла работать некорректно. Пожалуйста, используйте обновленную ссылку для получения актуальной информации о местонахождении вашей посылки:
Приносим извинения за неудобства.
С уважением,
Служба поддержки CDEK
Признаки, на которые нужно обратить внимание:
-
Неожиданное «обновление»: Вы не запрашивали обновление, и с предыдущей ссылкой (если она была) все было нормально.
Предлог («технический сбой»): Распространенный трюк для оправдания повторной отправки с измененной ссылкой.
Измененная ссылка/вложение: Даже если письмо выглядит идентично оригиналу, наведите курсор на ссылку. `cdek-track.info` – это не официальный домен СДЭК (`cdek.ru`). Если бы в письме было вложение (например, «обновленный инвойс»), оно тоже было бы поддельным.
Адрес отправителя: Опять же, адрес (`support@cdek-track.info`) отличается от официального.
Что делать? Не кликать по ссылке в «клонированном» письме. Если вам действительно нужно отследить посылку, откройте официальный сайт CDEK вручную и введите номер заказа там.
Как защититься от фишинга в целом?
-
Будьте скептичны: Не доверяйте слепо входящим письмам и сообщениям, особенно если они просят что-то сделать срочно или предоставить данные.
Проверяйте отправителя: Всегда смотрите на полный email-адрес, а не только на отображаемое имя. Сравнивайте домен с официальным сайтом компании.
Наводите курсор на ссылки: Прежде чем кликнуть, посмотрите, куда ссылка ведет на самом деле. Обращайте внимание на доменное имя. Если сомневаетесь – не кликайте. Лучше введите адрес сайта вручную в браузере.
Не открывайте подозрительные вложения: Особенно архивы (.zip, .rar), исполняемые файлы (.exe, .scr), документы с макросами (.docm, .xlsm) или файлы с двойным расширением (e.g., `invoice.pdf.exe`).
Используйте надежные пароли и менеджер паролей: Уникальные сложные пароли для каждого сервиса + менеджер паролей (например, KeePassXC (open source, локальный), Bitwarden (open source, облачный/самохостинг), 1Password (коммерческий)) сильно снижают ущерб, даже если один пароль утечет. Менеджеры паролей часто умеют автоматически заполнять учетные данные только на правильных сайтах, что защищает от ввода пароля на фишинговой странице.
Включите многофакторную аутентификацию (MFA/2FA) везде, где возможно: Даже если мошенник украдет ваш пароль, ему понадобится второй фактор (код из SMS, приложения-аутентификатора типа Google Authenticator, Authy, Yubikey) для входа. Это маст-хэв!
Используйте антивирус и защитное ПО: Современные антивирусы и интернет-секьюрити комплексы часто имеют встроенные анти-фишинговые модули, которые могут блокировать известные вредоносные сайты и файлы. Держите их базы обновленными.
Обновляйте ПО: Регулярно обновляйте операционную систему, браузер и другие программы. Обновления часто закрывают уязвимости, которые могут быть использованы в связке с фишингом.
Обучайте себя и коллег: Понимание тактик мошенников – лучшая защита. Делитесь информацией, проводите тренинги.
Сообщайте о фишинге: Большинство почтовых клиентов (Gmail, Outlook и др.) имеют кнопку «Сообщить о фишинге». Используйте ее. Это помогает улучшать фильтры. Если фишинг касается вашей работы – сообщите в службу ИБ.
🎭 Претекстинг: Мастерство перевоплощения и выуживания информации
Претекстинг (Pretexting) – это создание убедительной вымышленной истории или предлога (претекста) для получения доступа к конфиденциальной информации или системам. В отличие от фишинга, который часто бывает массовым и опирается на поддельные сайты/письма, претекстинг – это больше про диалог и выстраивание доверительных отношений (пусть и фальшивых). Злоумышленник может выдавать себя за коллегу, сотрудника техподдержки, клиента, представителя госорганов, аудитора – кого угодно, кто по легенде имеет право запрашивать нужную информацию.
Ключевые элементы претекстинга:
-
Легенда (Претекст): Тщательно продуманный сценарий, объясняющий, кто звонит/пишет и почему ему нужна информация.
Исследование: Атакующий часто заранее собирает информацию о жертве или организации, чтобы сделать легенду более правдоподобной (имена коллег, внутренние процедуры, недавние события).
Установление доверия: Использование уверенного тона, профессиональной лексики, упоминание знакомых деталей, иногда даже небольшой помощи или любезности.
Постепенное выуживание информации: Запросы могут начинаться с чего-то безобидного и постепенно переходить к более чувствительным данным.
Претекстинг часто используется в связке с другими методами, особенно с вишингом (о нем позже).
Пример 1: «Техподдержка»
Вам звонит человек, представляется сотрудником IT-отдела вашей компании.
Звонящий: «Добрый день, [Имя]? Это Алексей из IT-отдела. Мы проводим плановое обновление системы безопасности на вашем рабочем компьютере. Я вижу по логам, что у вас версия [называет какую-то версию, возможно, устаревшую] антивируса, нужно срочно обновить. Можете сейчас уделить пару минут? Мне нужно будет удаленно подключиться к вашему ПК.»
Вы: «Эм, да, наверное. А что нужно делать?»
Звонящий: «Я сейчас пришлю вам на почту ссылку на наш инструмент для удаленного доступа [называет что-то похожее на легитимный софт, типа TeamViewer, AnyDesk, или даже просит зайти на сайт]. Запустите его, пожалуйста, и продиктуйте ID и пароль, который он покажет. Я подключусь и все сделаю сам, это займет не больше 5 минут.»
(Если вы соглашаетесь, он получает полный доступ к вашему компьютеру. Дальше он может установить вредоносное ПО, украсть файлы, пароли, хранящиеся в браузере, и т.д.)
Альтернативный вариант:
Звонящий: «…Для завершения обновления мне нужно подтвердить вашу личность. Можете продиктовать ваш логин и пароль от корпоративной почты? Система запросит их при установке.»
Признаки, на которые нужно обратить внимание:
-
Неожиданный звонок/запрос: Обычно о плановых работах IT-отдел предупреждает заранее и по официальным каналам (рассылка, объявление на портале).
Запрос на удаленный доступ от неизвестного сотрудника: Даже если человек представился, вы уверены, что это действительно Алексей из IT? Политика безопасности обычно запрещает предоставлять удаленный доступ по запросу извне или по инициативе «поддержки».
Запрос учетных данных (логин/пароль): НИКОГДА легитимная техподдержка не будет просить ваш пароль. Это абсолютный красный флаг.
Использование общедоступных инструментов удаленного доступа: Хотя TeamViewer и AnyDesk – легитимные программы, мошенники часто просят установить именно их, так как они легко доступны. В компаниях обычно используются свои, корпоративные системы удаленной поддержки.
Давление срочностью: «Нужно срочно обновить».
Пример 2: «Проверка данных клиента»
Мошенник звонит в компанию, представляется важным клиентом (имя которого он мог найти на сайте или в новостях) и просит соединить с бухгалтерией или отделом продаж.
Звонящий (уверенно, возможно, слегка раздраженно): «Здравствуйте, это Петр Сергеевич из компании «Рога и Копыта». Соедините меня срочно с [Имя сотрудника отдела продаж] или с кем-то, кто занимается нашими счетами. У меня вопрос по последнему инвойсу №55443, кажется, там ошибка в реквизитах.»
(Сотрудник соединяет или пытается помочь сам)
Звонящий (сотруднику): «Слушайте, я сейчас не у компьютера, но мне нужно срочно уточнить детали платежа. Не могли бы вы подтвердить наш ИНН и банковские реквизиты, которые у вас в системе? А то мы недавно меняли банк обслуживания, возможно, вы отправили по старым. И еще, какой email у вас указан для отправки счетов-фактур? Нам ничего не приходило.»
Признаки, на которые нужно обратить внимание:
-
Запрос конфиденциальной информации по телефону: Запрос ИНН, банковских реквизитов, email для документов – это чувствительные данные. Легитимный клиент, скорее всего, задал бы вопрос иначе или проверил бы информацию у себя.
Создание образа «важного» или «недовольного» клиента: Чтобы сотрудник побоялся отказать или задавать лишние вопросы.
Предлог («не у компьютера», «меняли банк»): Оправдание, почему «клиент» сам не может проверить или предоставить информацию.
Невозможность верификации: Вы не можете быть на 100% уверены, что на линии действительно Петр Сергеевич из «Рогов и Копыт».

Как распознать и защититься от претекстинга?
-
Верификация личности: Если вам звонят или пишут с неожиданным запросом (особенно касающимся доступа, денег или конфиденциальной информации), не стесняйтесь проверять личность собеседника. Положите трубку и перезвоните по известному официальному номеру (IT-отдела, клиента, госоргана). Не используйте номер, который вам только что продиктовали!
Следуйте установленным процедурам: В большинстве организаций есть четкие регламенты для запроса и предоставления чувствительной информации, удаленного доступа, проведения платежей. Никогда не нарушайте их, даже если вас очень просят или торопят.
Не разглашайте конфиденциальную информацию: Будьте осторожны с тем, какую информацию вы сообщаете по телефону или email незнакомым или недостаточно проверенным контактам. Пароли, полные номера карт, коды безопасности, личные данные сотрудников или клиентов – табу.
Задавайте уточняющие вопросы: Если легенда кажется подозрительной, задавайте вопросы, ответы на которые должен знать только реальный сотрудник/клиент. Мошенник может запутаться или не знать деталей.
Будьте особенно осторожны с запросами, связанными со срочностью или давлением. Это классический прием манипуляции.
Фильтруйте информацию в соцсетях: Чем меньше деталей о вашей работе, коллегах, внутренних процессах вы выкладываете в открытый доступ, тем сложнее мошеннику подготовить убедительный претекст.
baits»>🎁 Приманка (Baiting): Когда любопытство или жадность берут верх
Бейтинг, или «приманка», играет на одном из самых сильных человеческих чувств – любопытстве, а иногда и жадности. Атакующий предлагает жертве что-то привлекательное, чтобы заставить ее совершить небезопасное действие, например, подключить зараженное устройство или перейти по вредоносной ссылке.
Бейтинг может проявляться как в физической, так и в цифровой форме.
Физическая приманка (Physical Baiting — USB Drop Attack)
Это классика жанра, ставшая известной благодаря историям о зараженных флешках. Мошенник «случайно» оставляет зараженный USB-накопитель (флешку, внешний диск) в месте, где его с большой вероятностью найдут сотрудники целевой компании – на парковке, в курилке, в коридоре, у ресепшена. Чтобы повысить шансы, что флешку подключат к компьютеру, на нее могут нанести интригующую надпись: «Зарплаты руководства», «План сокращений 2024», «Компромат», «Личные фото», «Бонусная схема» и т.п.
Что происходит дальше? Любопытный сотрудник находит флешку, приносит на свое рабочее место и подключает к компьютеру. В этот момент может произойти несколько вещей:
-
Автозапуск вредоносного ПО: Если на компьютере включен автозапуск для съемных носителей (что является плохой практикой!), вредоносный код может запуститься автоматически.
Социальная инженерия через файлы: На флешке могут быть файлы с заманчивыми названиями (например, `bonuses_final.xlsx`, `passwords.txt`, `private_video.avi`). При попытке открыть такой файл запускается вредоносный скрипт или эксплойт.
Устройства типа BadUSB: Флешка может быть не просто носителем данных, а замаскированным устройством ввода (HID – Human Interface Device), которое при подключении имитирует клавиатуру и автоматически выполняет заранее запрограммированные команды (например, открывает командную строку, скачивает и запускает малварь). Распознать такое устройство внешне невозможно.
Пример: Сотрудник находит на парковке флешку с логотипом компании и надписью «Финансовый отчет Q4 — Конфиденциально». Из любопытства он вставляет ее в свой рабочий ноутбук. На флешке лежит один файл `Report_Q4_Final.xlsm`. Сотрудник открывает его, Excel просит включить макросы для отображения содержимого. Как только макросы включены, запускается вредоносный код, который устанавливает бэкдор в систему.
Признаки, на которые нужно обратить внимание:
-
Найденный носитель информации: Любая флешка, диск, SD-карта, найденная в общественном месте или даже на территории офиса, но не принадлежащая вам, должна вызывать подозрение.
Интригующие надписи или названия файлов: Если что-то выглядит слишком заманчиво или конфиденциально, это может быть ловушкой.

Как защититься от физического бейтинга?
-
Никогда не подключайте найденные или чужие носители информации к своему (особенно рабочему) компьютеру. Простое правило, которое спасает от многих проблем.
Сдавайте найденные устройства в службу безопасности или IT-отдел. У них должны быть процедуры и изолированные среды («песочницы») для безопасной проверки таких устройств.
Отключите автозапуск (Autorun/Autoplay) для съемных носителей в операционной системе. Это снижает риск автоматического заражения.
-
В Windows: Это можно сделать через Панель управления -> Автозапуск или через Редактор групповой политики (gpedit.msc) -> Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Политики автозапуска -> Отключить автозапуск (включить политику и выбрать «Все дисководы»). Для домашних версий Windows, где нет gpedit.msc, можно использовать Редактор реестра (regedit) – но действуйте осторожно! Найдите ключ `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer` и создайте (или измените) параметр DWORD `NoDriveTypeAutorun`, установив значение `0xFF`. Также проверьте аналогичный ключ в `HKEY_LOCAL_MACHINE`. Перезагрузитесь.
В macOS: Автозапуск как в Windows там отсутствует, но можно настроить Finder, чтобы он не открывал автоматически окна при подключении дисков (Finder -> Настройки -> Основные -> Снять галки с «Жесткие диски», «Внешние диски» и т.д. в разделе «Показывать на Рабочем столе»). Важнее использовать надежный антивирус.
В Linux: Зависит от среды рабочего стола (GNOME, KDE и т.д.). Обычно в настройках файлового менеджера (Nautilus, Dolphin) можно отключить автоматическое монтирование и открытие съемных носителей.
Цифровая приманка (Digital Baiting)
В цифровом мире приманка принимает форму заманчивых предложений онлайн:
-
Бесплатное ПО или игры: Сайты, предлагающие скачать платное ПО «бесплатно» (крякнутые версии), читы для игр, редкие утилиты. Часто под видом установщика скрывается троян или майнер.
Бесплатные фильмы или музыка: Ссылки на скачивание или онлайн-просмотр «пиратского» контента, которые ведут на вредоносные сайты или требуют установки «специального плеера» (который на самом деле малварь).
Шокирующий или эксклюзивный контент: Кликбейтные заголовки типа «Сенсация! Смотреть всем!», «Утекшие фото знаменитости N», «Секретные документы…» – ссылки ведут на фишинговые страницы или сайты с вредоносным кодом.
Поддельные опросы или розыгрыши: «Пройдите опрос и получите iPhone!», «Вы выиграли подарочную карту на 10000 рублей!» – обычно требуют ввести личные данные или даже данные карты для «оплаты доставки приза».
Пример: Пользователь ищет в интернете бесплатную версию дорогой программы для видеомонтажа. Находит сайт, который предлагает скачать ее через торрент. Скачивает файл `.torrent`, открывает его в торрент-клиенте. Вместе с файлами программы скачивается небольшой `.exe` файл с названием `crack.exe` или `setup.exe`. Пользователь запускает его, чтобы «активировать» программу, но вместо этого устанавливает на свой компьютер шпионское ПО или шифровальщик.
Признаки, на которые нужно обратить внимание:
-
Предложение слишком хорошо, чтобы быть правдой: Бесплатное получение дорогих вещей (ПО, призы) – самый явный признак. Бесплатный сыр бывает только в мышеловке.
Неофициальные источники: Скачивание ПО с торрентов, варезных сайтов, файлообменников – высокий риск нарваться на малварь.
Требование отключить антивирус: Если инструкция по установке «кряка» просит отключить антивирус – это 100% ловушка.
Подозрительные расширения файлов или запросы на установку: Необходимость запуска `.exe` для получения контента, запросы на установку неизвестных браузерных расширений или «плееров».
Запрос личных данных за участие в розыгрыше или опросе: Легитимные компании редко просят много личной информации (и уж точно не данные карты) за участие в промо-акциях.

Как защититься от цифрового бейтинга?
-
Не скачивайте ПО и контент из нелегальных или непроверенных источников. Пользуйтесь официальными сайтами разработчиков, магазинами приложений (App Store, Google Play, Microsoft Store) и надежными платформами дистрибуции.
Будьте скептичны к «бесплатным» предложениям и громким заголовкам. Если что-то кажется слишком хорошим или шокирующим, вероятно, это обман.
Никогда не отключайте антивирус по просьбе сайта или программы из сомнительного источника.
Используйте блокировщик рекламы и скриптов (например, uBlock Origin). Он может скрыть или заблокировать многие вредоносные баннеры и поддельные кнопки скачивания.
- Откройте магазин расширений вашего браузера (Chrome Web Store или Firefox Add-ons).
- В поиске введите «uBlock Origin».
- Найдите расширение от Raymond Hill (это важно, есть подделки!).
- Нажмите «Установить» или «Добавить в Firefox/Chrome».
- Подтвердите установку. Расширение начнет работать автоматически.
-
Установка uBlock Origin (пример для Chrome/Firefox):
Ссылки на официальные страницы:
Chrome: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm
Firefox: https://addons.mozilla.org/firefox/addon/ublock-origin/
Не предоставляйте личные данные на сайтах, предлагающих призы или участие в сомнительных опросах.
Читайте отзывы и ищите информацию о сайте или программе, прежде чем что-то скачивать или устанавливать.
🤝 Услуга за услугу (Quid Pro Quo): «Помощь», за которую придется дорого заплатить
Quid Pro Quo (с лат. – «услуга за услугу») – это метод социальной инженерии, при котором атакующий предлагает жертве некую выгоду или помощь в обмен на информацию или определенные действия. В отличие от бейтинга, где приманка может быть пассивной (найденная флешка, ссылка на скачивание), Quid Pro Quo обычно включает более активное взаимодействие и предложение чего-то конкретного в обмен на что-то конкретное.
Часто это выглядит как предложение помощи, особенно технической. Мошенник может:
-
Обзванивать сотрудников компании наугад, представляясь сотрудником техподдержки, и предлагать помощь в решении несуществующей проблемы («Мы зафиксировали ошибки на вашем компьютере, давайте исправим?»). В процессе «исправления» он просит пользователя отключить антивирус, запустить вредоносный файл или продиктовать пароль.
Предлагать небольшую выгоду (например, доступ к «премиум» функциям, небольшую скидку, сувенир) в обмен на заполнение анкеты, которая содержит поля для ввода конфиденциальной информации (включая пароли или ответы на секретные вопросы).
Выдавать себя за исследователя или маркетолога, предлагая поучаствовать в опросе за вознаграждение, а в ходе опроса выуживать корпоративную или личную информацию.
Ключевое отличие от претекстинга – здесь есть явное предложение «услуги» или «выгоды» в обмен на нужное действие или информацию.
Пример 1: «Псевдо-техподдержка»
Звонящий: «Добрый день, это служба поддержки Microsoft [или вашего провайдера, или просто ‘компьютерная помощь’]. Нам поступил сигнал, что с вашего IP-адреса идет вредоносная активность / ваш компьютер заражен вирусом. Мы можем помочь вам бесплатно очистить систему прямо сейчас. Вам нужно будет предоставить нам удаленный доступ.»
(Далее следует инструкция по установке ПО для удаленного доступа и передаче контроля над ПК, как в примере с претекстингом, но здесь акцент на «бесплатной помощи» в ответ на проблему).
Пример 2: «Опрос за подарок»
Письмо/Сообщение: «Поздравляем! Вы выбраны для участия в коротком опросе о качестве наших услуг. Заполните анкету по ссылке ниже, и мы вышлем вам подарочную карту на 500 рублей! В анкете нам нужно будет уточнить некоторые данные для верификации, включая ваш логин в системе и девичью фамилию матери для подтверждения личности при отправке приза.»
Признаки, на которые нужно обратить внимание:
-
Неожиданное предложение помощи: Легитимная техподдержка (особенно от крупных компаний вроде Microsoft) никогда не звонит пользователям первой, чтобы сообщить о проблемах и предложить помощь. Они реагируют на ваши обращения.
Предложение выгоды в обмен на чувствительные данные: Запрос паролей, ответов на секретные вопросы, полных данных карты в обмен на небольшой подарок или услугу – явный признак мошенничества.
Запрос на выполнение небезопасных действий: Просьба отключить антивирус, установить неизвестное ПО, предоставить удаленный доступ незнакомцам.
Общий характер проблемы: Утверждения типа «с вашего IP идет активность» или «ваш компьютер заражен» без конкретики – часто блеф.
Источник предложения: Если предложение пришло с неизвестного адреса, номера телефона или через всплывающее окно на сайте – будьте крайне осторожны.

Как защититься от Quid Pro Quo?
-
Не доверяйте незваным «помощникам»: Если вам звонят или пишут с предложением технической помощи, которую вы не запрашивали, – скорее всего, это мошенники. Просто повесьте трубку или удалите сообщение.
Никогда не предоставляйте пароли, коды доступа, личные данные в обмен на обещания призов, скидок или услуг, если вы не уверены на 100% в легитимности предложения и контрагента.
Не устанавливайте ПО и не предоставляйте удаленный доступ по указанию незнакомых людей.
Используйте официальные каналы поддержки: Если у вас действительно есть проблема, обращайтесь в техподдержку самостоятельно через контакты, указанные на официальном сайте компании или в документации.
Будьте осторожны с опросами и анкетами: Не заполняйте анкеты из сомнительных источников, особенно если они запрашивают больше информации, чем кажется разумным для цели опроса.
📞📱 Вишинг и Смишинг: Голос и текст на службе обмана
Эти два термина – по сути, разновидности фишинга, но использующие другие каналы связи: телефонные звонки (вишинг) и SMS-сообщения (смишинг).
Вишинг (Vishing — Voice Phishing)
Вишинг – это попытка получить конфиденциальную информацию (данные карты, пароли, коды из SMS) или заставить жертву совершить определенные действия (перевести деньги, установить ПО) с помощью телефонного звонка. Мошенники часто используют методы претекстинга и Quid Pro Quo, о которых мы говорили выше.
Как это работает:
-
Имперсонация: Мошенники представляются сотрудниками банка, полиции, налоговой, техподдержки, службы безопасности известного сервиса и т.д.
Caller ID Spoofing: Они могут подделывать отображаемый номер телефона (Caller ID), чтобы он выглядел как номер реальной организации (например, номер вашего банка). Не доверяйте номеру на экране!
Создание срочности и страха: «С вашей карты пытались списать деньги!», «На вас оформляют кредит!», «Ваш счет заблокирован!», «Против вас возбуждено дело!». Цель – вызвать панику и заставить действовать нерационально.
Запрос данных для «верификации» или «отмены операции»: «Продиктуйте номер карты и CVV-код», «Назовите код из SMS», «Переведите деньги на ‘безопасный счет'».
Использование голосовых роботов (IVR): Иногда первый контакт происходит через робота, который просит нажать цифры или произнести команды, а затем переводит на «специалиста» (мошенника).
Пример: «Служба безопасности банка»
Звонящий (тревожным, официальным тоном): «Здравствуйте, [Имя Отчество]? Вас беспокоит служба безопасности Центрального Банка [или вашего банка]. Меня зовут [Вымышленное имя]. Мы зафиксировали попытку несанкционированного списания средств с вашей карты на сумму 15 000 рублей в пользу [Название магазина]. Вы подтверждаете эту операцию?»
Вы (встревоженно): «Нет, конечно, нет! Я ничего не покупал!»
Звонящий: «Понятно. Значит, это мошенническая операция. Чтобы ее отменить и защитить ваши средства, мне нужно подтвердить вашу личность. Назовите, пожалуйста, полный номер вашей карты и срок действия… [пауза] … Отлично. Теперь вам придет SMS с кодом для отмены операции. Продиктуйте мне этот код, пожалуйста. Действовать нужно быстро, пока деньги не ушли!»
(Если вы диктуете код из SMS, вы на самом деле подтверждаете не отмену, а ту самую мошенническую операцию или перевод денег на счет злоумышленников).
Альтернативный сценарий:
Звонящий: «…Для защиты ваших денег их нужно немедленно перевести на специальный ‘безопасный’ или ‘резервный’ счет. Я сейчас продиктую реквизиты…»
Признаки, на которые нужно обратить внимание:
-
Входящий звонок от «банка» или «полиции» с сообщением о проблеме: В 99.9% случаев это мошенники. Реальные службы так не работают. Банк может заблокировать подозрительную операцию и ждать вашего звонка или прислать SMS-уведомление (без просьбы перезвонить или перейти по ссылке).
Запрос полных данных карты (номер, срок, CVV/CVC код): Сотрудник банка никогда не спросит у вас CVV/CVC код или полный номер карты по телефону. Максимум – последние 4 цифры для идентификации.
Запрос кода из SMS или PUSH-уведомления: Код из SMS/PUSH – это ваш ключ к счету. Его нельзя сообщать никому, даже «сотрудникам банка». В сообщении с кодом обычно так и написано!
Требование перевести деньги на «безопасный счет»: Никаких «безопасных», «резервных», «специальных» счетов для клиентов не существует. Это 100% мошенническая схема.
Психологическое давление: Торопят, пугают, не дают времени подумать, запрещают класть трубку или советоваться с кем-то.
Невозможность проверить информацию: Если вы предлагаете перезвонить в банк сами, мошенник может начать уговаривать остаться на линии («связь прервется», «операция пройдет») или даже продиктовать «правильный» номер (который тоже может быть подставным).

Смишинг (Smishing — SMS Phishing)
Смишинг – это фишинг через SMS или сообщения в мессенджерах (WhatsApp, Telegram, Viber и т.д.). Цели те же: заставить перейти по вредоносной ссылке, сообщить личные данные, позвонить по мошенническому номеру или установить вредоносное приложение.
Как это работает:
-
Маскировка под известные организации: Сообщения приходят якобы от банков, служб доставки, госуслуг, операторов связи, интернет-магазинов, соцсетей.
Использование коротких ссылок (Short URLs): Чтобы скрыть реальный адрес вредоносного сайта (например, `bit.ly/xxx`, `goo.gl/yyy`).
Призывы к действию: «Перейдите по ссылке, чтобы…», «Позвоните по номеру…», «Отправьте ответное SMS с кодом…».
Распространенные предлоги:
-
«Ваша карта заблокирована / Подозрительная операция…»
«Вам одобрен кредит / Выплата…»
«Вы выиграли приз…»
«Не удалось доставить посылку / Таможенный сбор…»
«Ваш аккаунт взломан / Обновите пароль…»
«Вам поступило фото/сообщение, смотреть тут…»
«У вас неоплаченный штраф / Задолженность…»
Пример 1: «Блокировка карты»
SMS от отправителя «InfoBank»: «Vasha karta VISA1234 zablokirovana. Info: [короткая ссылка] или по тел. 8-800-XXX-XX-XX (Центробанк РФ)»
Пример 2: «Доставка посылки»
SMS от отправителя «Delivery»: «Ne udalось dostavit vashu posilku #A567B89. Prichina: nevernii adres. Podtverdite adres i oplаtite povtornuyu dostavku (35 RUB) zdes: [короткая ссылка]»
Пример 3: «Выигрыш приза»
SMS от отправителя «Promo»: «Pozdravlyaem! Vash nomer vyigral iPhone 15! Poluchite priz zdes: [короткая ссылка]»
Признаки, на которые нужно обратить внимание:
-
Неожиданные сообщения о проблемах или выигрышах: Если вы не ждали посылку, не участвовали в розыгрыше, не совершали подозрительных операций – сообщение, скорее всего, фейк.
Подозрительный отправитель: Часто это короткие номера или буквенные псевдонимы («InfoBank», «Delivery»), которые легко подделать. Не доверяйте имени отправителя.
Ссылки (особенно короткие): Никогда не переходите по ссылкам из подозрительных SMS. Они могут вести на фишинговые сайты или инициировать скачивание вредоносного ПО (особенно на Android).
Запрос данных или оплаты: Требование ввести данные карты, пароли, личную информацию или оплатить небольшую сумму (за доставку, налог на выигрыш) по ссылке из SMS – классика смишинга.
Грамматические ошибки, транслит: Часто мошеннические SMS содержат ошибки, написаны транслитом («Vasha karta zablokirovana»).
Призыв к немедленному действию: «Срочно», «немедленно», «в течение 24 часов».
Предложение позвонить по указанному номеру: Номер в SMS может вести прямиком к вишинг-мошенникам.

Как защититься от вишинга и смишинга?
-
Для вишинга:
-
Не доверяйте входящим звонкам от «банков», «полиции» и т.п. Лучшая тактика – положить трубку.
Если есть сомнения – перезвоните сами по официальному номеру организации (с ее сайта или с оборота карты), а не по тому, с которого звонили или который продиктовали.
Никогда не сообщайте по телефону полные данные карты, CVV/CVC, коды из SMS/PUSH, пароли.
Не переводите деньги на «безопасные счета» или по указанию звонящих.
Не устанавливайте ПО и не предоставляйте удаленный доступ по просьбе звонящих.
Не бойтесь прервать разговор. Если на вас давят – это верный признак мошенничества.
-
Не переходите по ссылкам из подозрительных SMS и сообщений в мессенджерах.
Не отвечайте на подозрительные SMS, особенно если просят отправить какой-то код или личные данные.
Не звоните по номерам, указанным в подозрительных SMS.
Установите на смартфон антивирус (особенно актуально для Android), который может блокировать вредоносные ссылки и приложения.
Используйте встроенные функции блокировки спама в телефоне и приложениях для обмена сообщениями. Операторы связи также часто предоставляют услуги «Антиспам».
Проверяйте информацию на официальных сайтах: Если получили SMS о посылке – зайдите на сайт службы доставки и проверьте по трек-номеру. Если о проблеме с банком – зайдите в официальное приложение банка или позвоните на горячую линию.
«Социальная инженерия использует вашу доверчивость, вашу доброту, ваше желание помочь. Это эксплуатация человеческой операционной системы.»
— Кевин Митник (Kevin Mitnick), известный консультант по безопасности и в прошлом — один из самых разыскиваемых хакеров.
🛡️ Выводы: Собираем броню и делаем выводы
Ну что, коллеги, вот мы и разобрали Топ-5 уловок социальной инженерии, на которые попадаются даже осторожные. Как видите, арсенал у мошенников разнообразный, и играют они на самых базовых человеческих инстинктах и эмоциях. Мы погрузились в детали:
-
Фишинга во всех его проявлениях (классический, спирфишинг, вейлинг, клонированный), научились внимательно смотреть на адреса отправителей и ссылки, распознавать давление и подозрительные запросы.
Претекстинга, где злоумышленники создают целые легенды, чтобы выудить информацию, и поняли важность верификации и следования процедурам.
Бейтинга (приманки), как физического (флешки!), так и цифрового (халява в сети), и уяснили главное правило: не подключать и не скачивать ничего подозрительного или найденного.
Quid Pro Quo («услуга за услугу»), где нам предлагают «помощь» или «подарок» в обмен на наши данные или доступ, и запомнили, что бесплатный сыр бывает только в мышеловке (и у мошенников).
Вишинга и Смишинга, переносящих фишинговые атаки в плоскость телефонных звонков и SMS, и научились не доверять входящим звонкам/сообщениям с угрозами или обещаниями и никогда не сообщать коды и пароли.
Что общего у всех этих методов? Они нацелены на человека. На нашу психологию, привычки, доверие и иногда – невнимательность или спешку. Технические средства защиты (антивирусы, файрволы, спам-фильтры) важны, но они не всесильны против грамотно спланированной атаки, использующей социальную инженерию. Самый надежный файрвол находится у нас в голове.
Чему мы научились? Главное – выработать привычку критически оценивать любую входящую информацию и запросы, особенно если они неожиданные, требуют срочных действий, касаются денег, паролей, личных данных или доступа к системам. Научились распознавать красные флаги: подозрительные адреса и ссылки, давление, нетипичные просьбы, предложения, которые слишком хороши, чтобы быть правдой. Поняли абсолютную важность верификации – проверки информации через альтернативные, доверенные каналы связи, прежде чем предпринимать какие-либо действия.
Запомните: нет ничего зазорного в том, чтобы переспросить, уточнить, взять паузу и подумать, или даже отказать в выполнении подозрительной просьбы, даже если она исходит якобы от начальства или авторитетного источника. Безопасность важнее сиюминутного удобства или страха показаться невежливым.
Надеюсь, эта статья помогла вам лучше понять, как работают уловки социальной инженерии и как им противостоять. Будьте бдительны, обновляйте не только софт, но и свои знания в области кибербезопасности, и делитесь этой информацией с коллегами, друзьями и близкими. Чем больше людей будут знать об этих трюках, тем сложнее будет мошенникам достигать своих целей. Удачи и безопасной работы в сети!
Попробуйте ScaniteX бесплатно!
Автоматизированная платформа для сканирования открытых портов и обнаружения активных сервисов в режиме онлайн.
Начните 24ч пробный период (промокод FREE10), чтобы протестировать все функции сканирования для безопасности вашего бизнеса.
Получить бесплатный триал
Комментарии