Актуальные схемы мошенников в 2026 году строятся вокруг фишинга, подмены доверия в мессенджерах и звонках, мобильных троянов и платёжных подмен. Защититься реально: проверяйте источник до клика, включайте MFA, контролируйте сессии, ставьте приложения только из официальных магазинов, а при подозрении - быстро изолируйте устройство и меняйте доступы.
Краткий обзор актуальных мошеннических схем
- Фишинговые письма и сайты с правдоподобными доменами, вложениями и "срочными" просьбами.
- Целевая социальная инженерия (spear phishing): обращение по имени, знание контекста работы/покупок.
- Подмена "служб" в мессенджерах и по телефону: "банк", "Госуслуги", "служба безопасности", "курьер".
- Мобильные угрозы: поддельные приложения, "обновления безопасности", вредоносные профили/права.
- Платёжные ловушки: клоны сайтов магазинов/доставок, подменённые QR, перехват SMS/уведомлений.
Фишинг и целевая социальная инженерия: распознать до клика
Кому подходит: всем, кто регулярно работает с почтой, корпоративными чатами, облаками, маркетплейсами и банками; особенно тем, кто получает счета/акты и ссылки "на документы".
Когда НЕ стоит делать самостоятельно: если вы уже открыли вложение с макросами/скриптом, ввели пароль на подозрительном сайте или заметили массовую рассылку от вашего адреса - лучше сразу задействовать ИБ/ИТ (для компании) или специалистов/поддержку сервиса, чтобы не уничтожить следы и не усугубить заражение.
| Признаки схемы | Риск | Срочные меры |
|---|---|---|
| Ссылка ведёт на домен-двойник, сокращатель, странные поддомены; "войдите, чтобы просмотреть" | Кража пароля, захват почты/мессенджера | Не переходить; открыть сервис вручную по закладке; сменить пароль, включить MFA |
| Вложение: .zip/.rar, .iso, .html, .docm; просьба включить макросы/разрешить содержимое | Заражение, шифровальщик, удалённый доступ | Не открывать; проверить через корпоративную песочницу/AV; сообщить ИТ |
| "Срочно оплатить/подтвердить", давление временем, угрозы блокировки | Импульсивная оплата/передача данных | Пауза; подтверждение вторым каналом; проверка реквизитов |
| Письмо "от руководителя/бухгалтерии" с нетипичным стилем и просьбой о переводе/коде | Business Email Compromise, прямые потери | Перезвонить по известному номеру; запретить коды/пароли в переписке |
| "Вход с нового устройства", но письмо пришло не с домена сервиса | Подмена уведомления, фишинг MFA | Зайти в аккаунт вручную; проверить устройства/сессии; отозвать доступ |
Мини-правило проверки ссылки за 15 секунд
- Наводите курсор (или удерживайте ссылку на мобильном) и смотрите реальный домен.
- Сверяйте домен целиком: похожие буквы, лишние слова, не тот TLD.
- Если это "документ", лучше открыть сервис через закладку и найти файл внутри аккаунта.
- Открывайте банки/почту/маркетплейсы только по закладкам или вручную введённому адресу.
- Не включайте макросы и "Разрешить содержимое" в документах из писем.
- Любую "срочную" просьбу подтверждайте вторым каналом.
- Для команды согласуйте политику: коды, пароли и "подтверждения" не пересылаются в чатах.
Мессенджеры, звонки и имитация служб - ловушки доверия

Вам понадобятся: доступ к настройкам мессенджера и почты, возможность включить MFA, понимание где смотреть активные сессии, а для рабочих сценариев - контакт ИТ/ИБ и регламент подтверждения платежей. Это и есть практическая база для "защиты от мошенников в интернете".
Набор настроек, который закрывает большинство "служб безопасности"
- Мессенджер: PIN/пароль на приложение, блокировка "входа по SMS", уведомления о входе, запрет добавления в группы "всем", скрытие номера/профиля по возможности.
- Телефон: включите определитель/антиспам (встроенный или операторский), отключите показ содержимого SMS на экране блокировки.
- Почта: MFA, проверка правил переадресации/фильтров, уведомления о входе.
- Банк: лимиты на переводы, отдельная карта/счёт для онлайн-покупок, запрет кредитных операций "одним тапом" где возможно.
Коммуникационное правило для работы и семьи
- Запросы денег/кодов/доступов подтверждаются звонком по номеру из контактов, а не из чата.
- "Службы" не получают коды подтверждения: любые просьбы о коде = стоп-сигнал.
- Если вас торопят - берите паузу и перезванивайте сами на официальный номер (с сайта/карты).
- Включите MFA в почте и мессенджерах, где это доступно.
- Проверьте и отключите неизвестные устройства/сессии.
- Настройте лимиты и уведомления по операциям в банке.
- В команде закрепите регламент подтверждения оплат (второй канал + правило реквизитов).
Мобильные угрозы: поддельные приложения и фальшивые обновления
- Сделайте резервную копию важных данных (фото/контакты/документы) в облако или на ПК.
- Подготовьте доступ к аккаунтам: почта, Apple ID/Google Account, банк, мессенджеры.
- Обновите ОС и браузер до актуальной версии через стандартные настройки устройства.
- Проверьте, что у вас включена блокировка экрана и биометрия/код.
- Если планируете "антивирус купить", заранее выберите вендора и скачивайте только из официального магазина/сайта производителя.
- Проверьте источник установки приложений. Оставьте установку только из официального магазина (Google Play/App Store) и отключите "неизвестные источники"/sideload там, где это возможно. Если приложение пришло "по ссылке из чата" - это красный флаг.
- Ревизия приложений и разрешений. Удалите всё, что не узнаёте или не использовали месяцами, затем проверьте разрешения: доступ к SMS, спецвозможностям (Accessibility), уведомлениям, админ‑правам устройства. Вредонос часто держится именно на этих правах.
- Android: проверьте "Спецвозможности" и "Администраторы устройства" - там не должно быть неизвестных сервисов.
- iOS: проверьте "VPN и управление устройством"/профили - удалите неизвестные.
- Сканирование и очистка без риска. Запустите проверку встроенной защитой (например, Play Protect на Android) и/или проверенным антивирусом из официального источника. Не используйте "чистилки" и "ускорители" из рекламы - это частая приманка.
- Пересборка доверия: пароли и ключевые сессии. Смените пароли на почте и мессенджере с другого, чистого устройства; включите MFA и выйдите из всех сессий. Если подозрение касается банка - сразу блокируйте карту/доступ через официальное приложение или звонок на номер на карте.
- Если симптомы сохраняются - безопасный сброс. При постоянной рекламе поверх приложений, самоустановке софта, странных разрешениях или неизвестном VPN сделайте резервную копию и выполните сброс к заводским настройкам, затем ставьте приложения заново выборочно.
- Ставьте приложения только из официальных магазинов, не по ссылкам из переписок.
- Регулярно проверяйте разрешения: SMS, Accessibility, админ‑права, VPN/профили.
- Делайте смену паролей и отзыв сессий с "чистого" устройства.
- При упорных симптомах выбирайте сброс и аккуратное восстановление.
Платежные мошенничества: подмены сайтов, смс‑перехват и QR‑риски
- Адрес магазина/банка набран вручную или открыт из закладки, а не из рекламы/чата.
- Домен и сертификат выглядят нормально (нет "лишних" слов, странного TLD, поддомена вместо домена).
- Оплата идёт через ожидаемый сценарий (приложение банка/3‑D Secure), а не через "введите данные карты в форме на незнакомом домене".
- Реквизиты получателя совпадают с теми, что вы ожидаете (название, ИНН/организация - если доступно), нет подмены на карту физлица без объяснений.
- QR‑код получен из надёжного источника и не наклеен поверх другого; при сомнении - сравните реквизиты до подтверждения.
- На телефоне нет неизвестных приложений с доступом к SMS/уведомлениям, нет подозрительного VPN.
- Для онлайн‑покупок используется отдельная карта/виртуальная карта с лимитами.
- Уведомления о списаниях включены, лимиты переводов и покупок выставлены разумно.
- Не платите по ссылкам из мессенджера: открывайте магазин/банк вручную.
- Сверяйте реквизиты получателя до подтверждения, особенно в QR‑оплате.
- Держите отдельную карту для интернета и лимиты на операции.
- При подозрении - немедленно блокируйте карту и оспаривайте операцию через банк.
Компрометация учётных записей: пароли, MFA и управление сессиями
- Использовать один и тот же пароль для почты, маркетплейса и банка.
- Хранить пароли в заметках без защиты или пересылать их в чате/почте.
- Оставлять активные сессии на чужих/рабочих устройствах без выхода из аккаунта.
- Включать MFA только "когда-нибудь потом", особенно для почты (почта - ключ ко всем сбросам).
- Полагаться только на SMS‑коды там, где доступно приложение‑аутентификатор или аппаратный ключ.
- Не проверять правила переадресации/фильтры в почте (мошенники прячут уведомления).
- Игнорировать уведомления о входе "с нового устройства", считая их ошибкой.
- Раздавать доступы через общие аккаунты вместо персональных.
- Почта - первый приоритет: уникальный пароль + MFA + отзыв всех сессий.
- Используйте менеджер паролей и уникальные длинные пароли.
- Периодически чистите "Устройства/Сессии" в ключевых сервисах.
- Для компании: запрет общих учёток и минимальные права по ролям - основа "кибербезопасность для бизнеса".
Выявление инцидента и поэтапное восстановление безопасности
Если произошёл инцидент, выбирайте подход по ситуации - это быстрее и безопаснее, чем пытаться "починить всё сразу". Для организаций это часто начинается с вовлечения ИТ/ИБ и внешних "кибербезопасность услуги" (реагирование, форензика, SOC).
Вариант 1. Самоизоляция и смена доступов (когда подозрение умеренное)
- Отключите устройство от сети (режим полёта/выключите Wi‑Fi), чтобы остановить утечку.
- С чистого устройства смените пароль почты, включите MFA, выйдите из всех сессий.
- Проверьте переадресацию/правила в почте, связанные приложения и токены доступа.
Вариант 2. Быстрая банковская блокировка (когда риск финансовых потерь)
- Заморозьте карту/счёт через официальное приложение или по номеру на карте.
- Отключите/перевыпустите токены/устройства подтверждения, если банк позволяет.
- Зафиксируйте детали операции и обратитесь в поддержку банка по официальным каналам.
Вариант 3. Корпоративное реагирование (когда затронута работа)
- Оповестите ИТ/ИБ, остановите распространение: изоляция ПК, блокировка учётки.
- Смените пароли, отзовите токены, проверьте почтовые правила и OAuth‑доступы.
- Соберите артефакты (письмо, заголовки, URL) и не "чистите" систему до указаний.
Вариант 4. Сброс/перепрошивка устройства (когда есть признаки устойчивого заражения)
- Сделайте резервную копию важного и подготовьте список нужных приложений.
- Сбросьте устройство и настройте заново, ставя приложения только из официальных источников.
- После восстановления снова включите MFA и проверьте активные сессии в сервисах.
- Сначала изоляция и защита ключевых аккаунтов (почта/банк), потом диагностика устройства.
- Все смены паролей делайте с чистого устройства и с включённым MFA.
- Фиксируйте факты: время, ссылки, скриншоты, номера, чтобы ускорить разбор.
- Для компаний заранее определите контакт реагирования и регламент эскалации.
Короткие решения для типичных инцидентов и сомнений
Я перешёл по ссылке, но ничего не вводил - что делать?
Закройте вкладку, очистите cookies/кэш браузера и проверьте устройство антивирусом из доверенного источника. Если открывался файл - изолируйте устройство от сети и покажите ИТ/специалисту.
Я ввёл пароль на подозрительном сайте - какие первые 3 действия?
С чистого устройства смените пароль, включите MFA и завершите все активные сессии в аккаунте. Затем проверьте, не включены ли переадресация и неизвестные приложения с доступом.
Просят назвать код из SMS или пуша "для отмены операции" - это всегда мошенники?
Да: коды подтверждения предназначены только для вас, их нельзя сообщать никому. Немедленно прекратите разговор и перезвоните по официальному номеру банка/сервиса.
Как быстро проверить, что в мессенджер не вошли с чужого устройства?
Откройте список устройств/сеансов в настройках и завершите все подозрительные. Включите PIN/пароль на приложение и уведомления о новых входах.
Стоит ли "антивирус купить" или достаточно встроенной защиты?
Для большинства сценариев хватает встроенной защиты плюс дисциплина обновлений и MFA. Платный антивирус уместен, если вы часто устанавливаете софт, работаете с вложениями или отвечаете за "кибербезопасность для бизнеса" на небольшом парке устройств.
Как отличить настоящий сайт оплаты от подмены?
Открывайте сайт по закладке, сверяйте домен целиком и избегайте оплат по ссылкам из чатов/рекламы. Перед подтверждением сверяйте получателя и реквизиты, особенно при оплате по QR.
Что включить в первую очередь для "защиты от фишинга" на работе?
MFA для почты и мессенджеров, запрет макросов по умолчанию и регламент подтверждения платежей вторым каналом. Далее - обучение сотрудников и базовые фильтры почты/веба, при необходимости подключая кибербезопасность услуги.



