Фишинг в 2025: как выглядит, примеры и решения для защиты бизнеса

Фишинг — это способ мошенничества, при котором злоумышленники пытаются выманить у человека или компании важную информацию. Чаще всего — логины и пароли от почты, доступы к банковским сервисам, корпоративным системам или клиентским базам.

Делают это через поддельные письма, мессенджеры или звонки. Внешне сообщение может выглядеть как обычное письмо от банка, сервиса доставки или коллеги.

Например, бухгалтер получает письмо, где написано: «Ваш доступ к клиент-банку заблокирован, срочно подтвердите личность». В письме — кнопка, ведущая на поддельный сайт, который копирует настоящий. Человек вводит логин и пароль — и они сразу попадают к мошенникам.

По оценкам, потери от одной фишинговой атаки для малого бизнеса могут составлять от нескольких сотен тысяч до миллионов рублей. Особенно если были похищены данные платёжных систем или доступы к внутренним сервисам. И это не считая штрафов за утечку данных, если вы работаете с персональной информацией.

Типы фишинговых атак

Фишинг — это целый набор приёмов. Мошенники постоянно подстраиваются под новые ситуации и технологии, чтобы обман выглядел максимально убедительным.

  • Email-фишинг

Это самый распространённый вариант. Жертве приходит письмо, которое выглядит официально: вроде бы от банка, контрагента или от корпоративной службы. В письме часто просят срочно перейти по ссылке, скачать файл или подтвердить данные.

Например, сотруднику приходит сообщение якобы от поставщика с новой платёжной инструкцией. В счёте — поддельные реквизиты. Если бухгалтер не проверит информацию и оплатит счёт, деньги уйдут мошенникам.

  • Spear-phishing

Здесь злоумышленники целятся в конкретного человека. Они заранее изучают, кто за что отвечает в компании, как выглядит внутренняя переписка, кто с кем общается. Затем отправляют письмо, которое будто бы пришло от коллеги или руководителя.

Так бухгалтер может получить письмо от «гендиректора» с просьбой срочно оплатить счёт. В письме будет его имя, подпись и даже стиль общения. Если внутри компании нет строгих регламентов и человек привык действовать быстро, то мошенники легко добьются своего.

  • Vishing и SMiShing

Иногда атакуют не через почту, а по телефону или в мессенджерах. SMiShing — это СМС с вредоносной ссылкой или просьбой отправить данные. Vishing — звонок, при котором мошенник притворяется сотрудником банка, службы безопасности или партнёра.

  • Watering hole и BEC-атаки

Менее очевидные, но всё чаще встречающиеся схемы. Watering hole — когда мошенники взламывают сайт, которым пользуются сотрудники (например, сайт поставщика или форума для специалистов), и размещают там вредоносный код. Пользователь заходит и незаметно заражает свой компьютер.

BEC (Business Email Compromise) — это атака, при которой захватывают реальную корпоративную почту, а потом используют её для рассылки фейковых писем внутри компании или контрагентам. Сложность в том, что письмо приходит с настоящего адреса, и оно не вызывает подозрений. Часто такие атаки долго остаются незамеченными и приводят к серьёзным последствиям — утечкам или переводу средств по поддельным инструкциям.

Как распознать фишинговое письмо или звонок

Мошенники стараются, чтобы их письма и звонки выглядели как настоящие. Часто они копируют стиль официальной переписки, используют логотипы и даже обращаются по имени. Именно поэтому важно уметь замечать мелочи — те сигналы, которые выдают подделку.

— Подозрительная срочность и давление

Фишинговые письма часто написаны в спешке. В них почти всегда есть фразы вроде: «Срочно подтвердите свои данные», «Доступ будет заблокирован через 24 часа», «Если не оплатите сегодня — штраф».

Идея простая: человек должен испугаться и сразу перейти по ссылке или ответить. Чем меньше времени на размышления, тем больше шансов на успех атаки.

В рабочей переписке такое давление — редкость. Обычно сотрудники и партнёры не требуют сделать что-то немедленно, особенно в формате письма. Если чувствуете, что на вас давят, — повод остановиться и проверить письмо внимательно.

— Ошибки и странный адрес отправителя

Письмо может быть подписано «Сбербанк» или «1С-Бухгалтерия», но если посмотреть на адрес отправителя, он окажется вроде support@sber-bank.online или info@1cbuhg-portal.ru. Название знакомое, но домен — левый. Это типичная схема.

Иногда мошенники маскируют адрес под настоящий, но если навести курсор на имя отправителя, браузер или почтовик покажет реальный email.

Обратите внимание и на текст письма. Если в нём есть грамматические ошибки, странные формулировки или «корявый» перевод — это тоже сигнал. Большинство компаний всё же следят за качеством деловой переписки.

— Непривычные ссылки и кнопки

Если в письме есть кнопка вроде «Подтвердить», не спешите нажимать. Наведите на неё курсор — браузер покажет, куда она ведёт. Если ссылка выглядит подозрительно (например, вместо bank.ru — bnk.ru или bank-verification.ru) — не переходите. Это может быть поддельный сайт, который собирает логины и пароли.

То же самое касается вложенных файлов. Если вам прислали PDF, а в теле письма не объяснили, зачем он — лучше не открывать.

— Поддельный дизайн

Фишинговые письма часто копируют визуальный стиль настоящих компаний: логотипы, цвета, кнопки. Но сделано это обычно с ошибками. Картинки могут быть расплывчатыми, отступы — неровными, кнопки — «залиты» одним цветом без шрифта или иконки.

Ещё один приём — письмо выглядит слишком «чистым», будто его сделали в генераторе. Ни подписи, ни фамилии, ни живого текста — только заголовок, кнопка и угрожающая фраза.

Технические меры защиты. Что настроить в первую очередь

Это не сложные или дорогие меры, и большинство из них можно реализовать с помощью штатного IT-специалиста или подрядчика. Ниже — базовый набор, с которого стоит начать.

  • Настроить защиту корпоративной почты: SPF, DKIM, DMARC

Почта — основной канал для фишинга. Чтобы защититься, нужно настроить три простых механизма, которые помогают почтовым сервисам отличать настоящие письма от поддельных: SPF, DKIM и DMARC.

Если коротко:

— SPF проверяет, откуда пришло письмо. Он говорит: «Я разрешаю принимать письма только с таких-то серверов».

— DKIM добавляет к письму цифровую подпись, чтобы доказать, что оно не было подделано по пути.

— DMARC — это как правило: если письмо не прошло SPF или DKIM, то его нужно отклонить или пометить как подозрительное.

Все три механизма работают в связке. Без них злоумышленник может отправить поддельное письмо с адреса, который выглядит как @company.ru, и оно пройдёт фильтры. С этими настройками такое письмо почти гарантированно уйдёт в спам или будет отброшено.

  • Подключить антиспам и антивирус на почтовом шлюзе

Антиспам-фильтры отсеивают типичные массовые фишинговые атаки. Они анализируют содержание письма, поведение вложений, подозрительные заголовки и блокируют сообщения ещё до того, как они попадут во «Входящие».

Антивирус на шлюзе проверяет все вложения и ссылки, которые приходят в письмах. Если файл заражён — он не дойдёт до пользователя. В большинстве решений можно настроить автоматическое удаление вредоносных вложений или помещение их в карантин.

  • Включить двухфакторную аутентификацию

Даже если кто-то украдёт логин и пароль сотрудника, он не сможет войти в систему без второго уровня подтверждения. Обычно это код из приложения, СМС или аппаратный ключ.

Двухфакторная аутентификация (2FA) особенно важна для доступа к почте, CRM, облачным документам, системам управления проектами — всем, что связано с бизнесом.

Подключить её можно почти везде. В «Яндекс 360», «VK WorkSpace», Google, Bitrix24 и других популярных сервисах настройка занимает несколько минут.

  • Следить за обновлениями и уязвимостями

Если программа устарела, в ней могут быть «дыры», через которые запускается вредоносный код. Актуальные версии таких уязвимостей не содержат — их закрывают с обновлениями. Поэтому важно регулярно устанавливать обновления для операционной системы, почтового клиента, браузера и антивируса.

В небольших компаниях это можно делать вручную или настроить автообновления. В средних и крупных бизнесах используют патч-менеджмент — это система, которая централизованно следит, чтобы всё ПО было актуальным.

Обзор надёжного ПО и сервисов для защиты от фишинга

Даже если вы хорошо обучили сотрудников и настроили базовую техническую защиту, фишинговое письмо всё равно может пробраться внутрь. Чтобы усилить безопасность, стоит подключить специализированные решения. Ниже — обзор доступных и понятных инструментов, которые помогут закрыть уязвимости.

  • Фильтры на входе

Email Security Gateways — это сервисы, которые проверяют каждое входящее письмо ещё до того, как оно попадает в корпоративную почту. Они пропускают только безопасные сообщения. Такие системы умеют:

— распознавать подделки по десяткам признаков, от заголовков писем до ссылок;

— изолировать подозрительные вложения;

— автоматически помещать фишинговые письма в карантин.

Если в компании много входящей почты, особенно от незнакомых контрагентов, такие решения помогают сильно снизить нагрузку на сотрудников. Например, в отделе продаж или бухгалтерии — там, где часто открывают письма без особой проверки.

  • Браузерные плагины и расширения

Иногда фишинг проходит напрямую через интернет — пользователь переходит по ссылке, вводит данные на поддельном сайте и не замечает подвоха. В таких случаях помогают специальные расширения для браузеров.

Они анализируют, на какой сайт заходит пользователь, и предупреждают, если страница выглядит подозрительно. Например, если адрес сайта похож на настоящий (sberrbank.ru вместо sberbank.ru), расширение покажет предупреждение.

  • Модули SIEM — для компаний с ИБ-специалистами

Если в компании есть специалист по информационной безопасности или IT-отдел с ресурсами, можно подключить SIEM-систему. Это инструмент, который собирает события со всех систем и помогает отследить подозрительную активность.

Некоторые SIEM-системы включают модуль корреляции писем. Это значит, что система не просто фиксирует, что письмо пришло, но и проверяет, совпадает ли оно с типичной фишинговой схемой: массовая рассылка, похожий домен, странные вложения. Если совпадает — система подаёт сигнал.

Каждый из инструментов решает свою задачу. Для удобства — краткое сравнение по функциям и примерным ценам.

Решение Что делает Стоимость в месяц
Почтовые фильтры Блокирует фишинг до доставки письма, ставится между почтой и интернетом От 5 000 до 30 000 ₽
Расширения для браузера Защищают от фишинговых сайтов в интернете От 0 до 500 ₽ на пользователя
SIEM с антифишинг-модулем Анализирует подозрительную активность, выявляет атаки От 20 000 ₽, зависит от масштаба

Подключение таких решений — это инвестиция в устойчивость бизнеса. Они не отменяют человеческий фактор, но помогают снизить риски.

Обучение сотрудников — тренинги, тесты и инструкции

Даже самые продвинутые системы фильтрации не защитят, если сотрудник сам передаст мошеннику доступ. Большинство фишинговых атак срабатывают именно так — человек получил письмо, не узнал подвох и сам ввёл данные. Поэтому важно научить команду отличать опасные письма.

— Проводите регулярные тренинги

Один вебинар раз в год ничего не решает. Мошенники придумывают новые подходы, поэтому обучение нужно проводить регулярно — хотя бы раз в квартал. Формат не должен быть длинным или скучным. Гораздо лучше работают короткие сессии на 30–40 минут, особенно если их чередовать с квизами и кейсами.

— Имитируйте фишинговые атаки

Это делается с помощью специального сервиса или вручную: создаётся письмо, похожее на мошенническое, и рассылается по сотрудникам. Задача — посмотреть, кто перейдёт по ссылке, а кто насторожится. Такие учения не наказывают, а учат. После теста важно разобрать результаты с командой: объяснить, на что стоило обратить внимание, и что выдало фишинг.

Например, в письме мог быть адрес с ошибкой в домене (@companyy.ru) или ссылка, ведущая не туда, куда обещано. Когда человек сам попался, но без последствий, он лучше запоминает, где допустил ошибку.

— Внедрите инструкции и алгоритмы

Даже самый внимательный человек может сомневаться: письмо вроде нормальное, но что-то не так. Усотрудника должен быть понятный алгоритм действий. Это может быть короткий чек-лист:

  • Если письмо выглядит странно — не переходить по ссылке и не открывать вложение
  • Сообщить в IT-отдел или ответственному сотруднику
  • Не удалять письмо — оно может пригодиться для анализа

Чек-лист по защите от фишинга

Если в компании нет отдельного отдела информационной безопасности, риски ложатся на IT-команду и руководство. Важно, чтобы у всех был единый, понятный план: что уже есть, что нужно допилить и на что обратить внимание в ближайшее время.

Что должно быть настроено и отработано:

  1. Почтовые фильтры SPF, DKIM и DMARC включены и работают.
  2. В компании установлен антивирус с актуальными базами.
  3. Двухфакторная аутентификация включена в корпоративной почте и других сервисах.
  4. Сотрудники знают, как выглядит фишинговое письмо.
  5. Есть краткая инструкция, как действовать при подозрении на фишинг.
  6. Проведены внутренние «учения» — фишинговые тесты.
  7. Пароли меняются регулярно. Хотя бы раз в 3–6 месяцев.
  8. Все обновления безопасности устанавливаются без задержек.
  9. Установлен контроль доступа к важной информации.
  10. Почта сотрудников с повышенными рисками проверяется отдельно.
  11. Назначен ответственный за информационную безопасность.
  12. После инцидента проводится разбор и обновление инструкций.

Этот чек-лист можно взять за основу и дополнить пунктами, которые подходят под задачи именно вашей компании.

 


Попробуете систему в деле? (это бесплатно)

👉 Щелкните здесь, чтобы создать аккаунт 👈

Пробная версия доступна сразу же после создания аккаунта + мы пришлем письмо с подробными инструкциями.

СпрутМонитор главный экран

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *