Как не попасться на фишинг: расширенный гид SmartGuide

Дмuтpuй
май 22, 2025

Фишинг — универсальный инструмент кибермошенников. Он внедряется повсюду: в почтовые рассылки, SMS от «банка», клоны сайтов бирж, QR‑коды на парковке и даже поддельные номера техподдержки в поисковой выдаче. Злоумышленник редко ломает защиту напрямую: он заставляет пользователя добровольно отдать пароль, код 2FA или данные карты. Наш отдел реагирования видит, что ключ к безопасности — развитая привычка проверять каждое сообщение, ссылку и сайт. Ниже собраны практики, которые мы за годы внедрили внутри SmartGuide и советуем пользователям. Читайте последовательно, делайте пометки, расскажите близким — фишинговые схемы бьют по всем, независимо от опыта.
🎣 Фишинг в цифрах и реальных историях
За последние два года объём фишинговых атак вырос лавинообразно. В отчёте Chainalysis за 2024‑й фигурирует рекорд: свыше 4,5 млрд USD перешли на адреса злоумышленников только из криптовалютных кошельков, и почти 60 % случаев начались с поддельных страниц аутентификации. Europol фиксирует рост классического e‑mail‑фишинга на 56 %, а в Японии МВД сообщило, что в первом квартале 2025 г. только через SMS‑клоны банков было украдено 2 млрд иен.
История №1. Клиент американской биржи получил письмо «Нужно пройти KYC повторно из‑за нового закона». Ссылка вела на страницу, где всё совпадало до пикселя, включая работающее меню и новости на главной. Он загрузил паспорт и лицевую сторону кредитки — через час с карты списали 4 000 USD на сайты фейковых рекламных сервисов.
История №2. В Польше рассылают SMS: «Блокировка счёта, подтвердите вход». Ссылка ведёт на домен m‑bank‑pl.com с реально работающим HTTPS. Пользователь вводит логин, пароль, подтягивается номер телефона, а мошенник в это время входит в настоящий банк и пересылает деньги на подставные фирмы.
Эти истории соединяет одно: спешка и доверие к бренду. Мошенники рассчитывают, что эмоция «срочно решить проблему» заглушит критическое мышление. Наша задача — добавить секунды на проверку, которые спасут средства. Не знаете, настоящий ли сайт брокера? Следуйте чек‑листу проверки, прежде чем вносить депозит или регистрироваться.
🌐 Главные виды фишинга и характерные признаки
Email‑фишинг
Письмо приходит от «службы безопасности PayPal», «биржи Binance», «техподдержки Google». Первый индикатор — адрес отправителя. Внимательно смотрим после символа @: часто там paypal.secure‑alert.com или binance-verification.net. Второй индикатор — грамматика: в корпоративных письмах фактически не бывает ошибок. Третий — вложения в формате HTML/EXE под видом PDF.
Чек‑поинт: если письмо требует «перехода по ссылке в течение 30 минут», копируйте адрес, открывайте через браузер в режиме инкогнито без клика.
SMS‑фишинг («смсинг»)
Текстовые сообщения эксплуатируют привычку быстро открывать ссылки на телефоне. Мини‑URL (bit.ly, tinyurl) скрывает конечный адрес. Мобильная версия сайта часто выглядит менее полно, и отсутствие маленьких деталей незаметно. Помните: банки и госорганизации не шлют линк на вход в личный кабинет.
Вишинг — «говорящий» фишинг
Телефонный звонок от «службы банка» звучит убедительно: на заднем плане шум колл‑центра, оператор знает имя. Его цель — заставить назвать коды из SMS или установить «программу удалённой помощи» (AnyDesk, RustDesk). Любой запрос на данные, которые банк уже должен иметь, — красная лампа.
Фарминг (DNS‑подмена)
Компьютер заражается вирусом‑твикером DNS или в файл hosts добавляется строка, перенаправляющая .com на IP‑адрес фишинга. Пользователь вводит правильный адрес, но попадает на клон с действующим сертификатом. Лекарство — обновлённый антивирус, использование DNS‑over‑HTTPS провайдера (Cloudflare 1.1.1.1) и регулярная проверка файла hosts.
QR‑фишинг
QR‑коды повсюду: меню кафе, визитки, банкоматы. Злоумышленник наклеивает код поверх настоящего. Сканируете — попадаете на фальшивую форму оплаты. Простой приём: прежде чем платить, посмотрите домен, который предлагает браузер, и при необходимости введите адрес вручную.
🛡️ Пятисекундное правило проверки ссылки
Секунда 1 — домен. Ищите лишние слова и цифры.
Секунда 2 — подсказка браузера. Наведите курсор, угловой подсказка должна совпадать.
Секунда 3 — замок. Есть? Хорошо, но проверяем сертификат.
Секунда 4 — точка второго уровня. bank.account‑secure.com работает не банк.
Секунда 5 — копирование в блокнот. В неформатированном тексте подмена символов сразу видна.
Эти пять секунд снижают риск почти вдвое по нашим наблюдениям.
🔒 Двухфакторная защита: механика, которая решает исход
2FA через приложение генерирует одноразовый код, привязанный к времени и секретному ключу. Мошенник должен получить и пароль, и телефон. Используйте приложения, а не SMS: подменить SIM‑карту проще, чем взломать связку телефона и TOTP.
Аппаратные ключи — ещё надёжнее: устройство хранит секрет офлайн. Поддержка FIDO2 и WebAuthn позволяет входить без пароля. Биржи вроде Kraken или Coinbase поддерживают YubiKey — возьмите за правило для депозитов > 1 000 USD.
📧 Как проверить письмо — не обман ли это?
Когда приходит письмо, важно понять, настоящее оно или нет. В почтовых сервисах (например, Gmail или Outlook) можно нажать "Показать оригинал письма". Там будет видно, откуда оно пришло.
Если письмо вроде от Binance, но на самом деле отправлено с какого-то странного адреса (например, @az7528.mail.mcdlv.net), — это уже подозрительно. Binance бы отправлял с официального адреса.
Если Gmail ставит красный значок 🚫 — это значит, что с письмом что-то не так. Возможно, оно поддельное.
📱 Как защитить телефон
Вот простые привычки, которые помогут не попасться на обман:
- 🔒 Отключите странным приложениям доступ «поверх других окон» — это используют вирусы, чтобы обмануть вас.
- 🌐 Пусть браузер всегда показывает полный адрес сайта — чтобы вы видели, не подделка ли это.
- 🧩 Приложения лучше разделить: банк и биржи — в одном месте, соцсети — в другом.
- 🔐 Используйте приложение для хранения паролей — оно не даст ввести пароль на фейковом сайте.
🔍 Быстрые инструменты проверки
Вот сайты, которые помогут быстро понять, безопасен ли сайт:
🛠️ Инструмент |
Зачем нужен |
🕵️♂️ who.is |
Показывает, когда сайт был создан |
📄 crt.sh |
Помогает понять, кому принадлежит сайт |
🖼 urlscan.io |
Показывает, что на сайте спрятано |
🛡 VirusTotal |
Проверяет сайт на вирусы и обман |
📷 qrscanner.org |
Безопасно показывает, куда ведёт QR-код |
💡 Используйте сразу 2–3 инструмента, чтобы за 5 минут всё проверить.
🚨 Что делать, если вы ввели пароль на фейковом сайте?
Действуйте быстро! Первые 15 минут — самые важные.
- 🔁 Смените пароль — сразу.
- 🧊 Заморозьте банковскую карту через приложение.
- 🔐 Смените коды для входа (2FA) — старые могли украсть.
- 🧼 Очистите браузер — удалить куки и сохранённые данные.
- 👁 Проверьте, кто заходил в ваш аккаунт — в настройках это видно.
🧠 Как не попадаться на обман — простой трюк
Нужно выработать всего две привычки:
- Не верьте письмам со ссылками. Банк или биржа не присылают такие — значит, это подозрительно.
- Не кликайте по ссылкам сразу. Лучше вручную ввести адрес сайта в браузере.
Так вы убережёте себя от большинства фишинговых атак.
✅ Карманный чек‑лист SmartGuide
▢ URL без лишних символов, проверен глазами
▢ Домену > 180 дней
▢ SSL на имя компании, не Let’s Encrypt
▢ Заголовки письма прошли SPF/DKIM
▢ 2FA через приложение для всех бирж
▢ SMS‑ссылки проверяются в веб‑кабинете
▢ QR‑код раскрыт в отдельном сканере
Две недостающие галочки — повод остановиться и перепроверить.
📩 Проверить ссылку со SmartGuide — пришлите сомнительный URL, мы бесплатно сделаем скрин и анализ, подскажем, безопасно ли переходить.