Экономика и финансы

Фишинг, скимминг и социальная инженерия: как это работает

Манипуляция в действии
Манипуляция в действии

Интернет стал неотъемлемой частью нашей жизни — покупки, платежи, личная переписка и работа происходят онлайн. Но с ростом цифровой активности вырос и уровень угроз. Мошенники уже давно перестали действовать только в темных подворотнях — они перешли в смартфоны, мессенджеры и даже голосовые звонки. Фишинг, скимминг и социальная инженерия — три наиболее распространённых и опасных метода обмана. Давайте разберем, как именно они работают, на чём основаны и как от них защититься.

🎣 Фишинг — искусство обмана в цифре

Фишинг — это попытка выманить у жертвы конфиденциальные данные, такие как логины, пароли, банковские реквизиты, под видом легитимного запроса. Наиболее распространённый способ — отправка письма или SMS, якобы от имени банка, интернет-магазина или даже знакомого.

По данным Group-IB, в 2023 году количество фишинговых атак в России выросло на 35%. Особенно часто подделывают письма от госуслуг и онлайн-банков. Отличить подделку можно по подозрительным ссылкам (например, «sber-24.online» вместо настоящего домена), орфографическим ошибкам и неожиданным просьбам о переводе денег или вводе пароля.

Фишинг не ограничивается почтой — он активно мигрирует в мессенджеры, соцсети и даже голосовые звонки. Так, жителю Казани позвонили «из Сбербанка» и убедили его установить приложение «для защиты от мошенников». В результате были похищены 250 000 рублей. Схемы становятся всё более убедительными и психологически давящими.

Тип фишингаКанал распространенияОсновная цель
Email-фишингЭлектронная почтаКража логинов и паролей
SMS-фишинг (смшинг)Мобильные сообщенияПеренаправление на фейк-сайты
Вишинг (голосовой)Телефонные звонкиУстановка вредоносных программ

💳 Скимминг — классика физического мошенничества

Скимминг — это кража данных банковской карты через поддельные или модифицированные устройства, чаще всего на банкоматах, терминалах или POS-системах. Мошенники устанавливают накладные панели, считыватели, скрытые камеры для записи PIN-кода и дублируют карты.

В 2022 году Центробанк России зафиксировал более 9 000 случаев скимминга. Хотя технология чип-карт (EMV) снижает риск, устройства с магнитной полосой всё ещё легко клонируются. Особенно уязвимы туристы, использующие банкоматы в малознакомых местах.

Современные скиммеры могут быть почти незаметны: тонкие как пластиковая накладка, работают по Bluetooth и передают данные сразу на смартфон злоумышленника. Платежные терминалы на автозаправках, АЗС и кафе тоже становятся мишенью.

Элемент атакиНазначениеГде используется
СкиммерСчитывание данных с магнитной полосыБанкоматы, терминалы
КамераЗапись PIN-кодаСкрыта в панели банкомата
Фальшивый PIN-падКопия клавиатурыПоверх настоящей клавиатуры

🧠 Социальная инженерия — атака на поведение, а не на системы

Социальная инженерия — это использование психологии человека, чтобы побудить его добровольно раскрыть информацию или совершить нужное действие. Это не атака на сервер — это атака на доверие.

Чаще всего такие атаки происходят под видом «срочной помощи» или «вежливой просьбы». Например, вы получаете письмо от «коллеги» с просьбой срочно оплатить счёт. Или звонок от «сотрудника службы безопасности» с вопросами о транзакциях. В условиях стресса и давления мозг человека склонен действовать автоматически, без проверки информации.

По данным Positive Technologies, более 70% фишинговых атак успешны именно за счёт элементов социальной инженерии: «просьба помочь», «угроза блокировки счёта», «неотложное требование» и т. д. Чем эмоциональнее посыл, тем выше вероятность успеха атаки.

Приём социальной инженерииПримерЦель мошенника
Срочность«Ваша карта будет заблокирована»Вызвать страх и быструю реакцию
Авторитет«Я звоню из ЦБ»Создать доверие к сообщению
Ложная безопасность«Установите защитное приложение»Установить вредоносное ПО

🔐 Как защититься — простые шаги, которые работают

Фишинг-письмо
Фишинг-письмо

Интернет-безопасность — это не абстрактная угроза, а повседневная необходимость. Хорошая новость в том, что защита от большинства атак доступна каждому — достаточно базовой цифровой гигиены.

Во-первых, используйте двухфакторную аутентификацию — это усложняет жизнь мошенникам даже при утечке пароля. Во-вторых, проверяйте ссылки и адреса отправителей. Никогда не переходите по ссылкам из SMS от «банков» — лучше зайти в приложение самостоятельно.

Также важно: не передавайте данные карт по телефону, не сообщайте коды из СМС и не устанавливайте приложения по ссылкам. Установите антивирус и включите контроль приложений, особенно если пользуетесь Android.

Защитная мераПочему это важно
Двухфакторная аутентификацияУсложняет доступ к аккаунтам
Проверка домена сайтаПредотвращает попадание на фейк-сайт
Установка антивирусаОбнаруживает вредоносные файлы и ссылки
Отключение автозагрузки приложенийПредотвращает установку вредоносного ПО

📌 Заключение

Фишинг, скимминг и социальная инженерия — это не хакеры в капюшонах, а чётко выстроенные схемы воздействия на человека. И главный инструмент защиты — не только технологии, но и здравый смысл. Быть внимательным, проверять факты, не действовать на эмоциях — вот основа цифровой безопасности.

Вопросы и ответы

Что делать, если я всё же перешёл по подозрительной ссылке?
Сразу смените пароли, проверьте устройство антивирусом и сообщите в банк, если вводили данные карты.

Как распознать фейковый сайт?
Проверьте адрес: он должен быть полностью идентичен официальному. Обратите внимание на HTTPS, ошибки в домене, странные символы.

Можно ли вернуть деньги после мошенничества?
Иногда — да, особенно при оперативном обращении в банк. Но в большинстве случаев банки не компенсируют добровольно переданные данные.

Безопасны ли QR-коды?
Не всегда. Никогда не сканируйте коды с неизвестных источников и на улицах — они могут вести на фишинговый сайт.

Автор статьи

Дарья Климова — специалист по кибербезопасности
Дарья Климова — специалист по кибербезопасности

Я окончила Московский технический университет связи и информатики, где специализировалась на защите информационных систем. Сейчас работаю в команде по цифровой безопасности одной из телекоммуникационных компаний. Мы анализируем сценарии атак, создаем инструкции для сотрудников и регулярно тестируем системы на уязвимости.

Пишу для порталов, где важно говорить просто о сложном: на Хабре, в «Т—Ж», а недавно — в совместном проекте с «Касперским» для родителей, которые хотят защитить детей в интернете.

Мошенники давно перестали быть хаотичными одиночками. Это целые структуры с отлаженными сценариями. И моя задача — рассказать, как эти схемы устроены, чтобы любой человек — от школьника до директора — мог распознать атаку до того, как станет её жертвой.

Источники информации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *