Кибербезопасность: актуальные схемы мошенников и как защититься

Актуальные схемы мошенников в 2026 году строятся вокруг фишинга, подмены доверия в мессенджерах и звонках, мобильных троянов и платёжных подмен. Защититься реально: проверяйте источник до клика, включайте MFA, контролируйте сессии, ставьте приложения только из официальных магазинов, а при подозрении - быстро изолируйте устройство и меняйте доступы.

Краткий обзор актуальных мошеннических схем

  • Фишинговые письма и сайты с правдоподобными доменами, вложениями и "срочными" просьбами.
  • Целевая социальная инженерия (spear phishing): обращение по имени, знание контекста работы/покупок.
  • Подмена "служб" в мессенджерах и по телефону: "банк", "Госуслуги", "служба безопасности", "курьер".
  • Мобильные угрозы: поддельные приложения, "обновления безопасности", вредоносные профили/права.
  • Платёжные ловушки: клоны сайтов магазинов/доставок, подменённые QR, перехват SMS/уведомлений.

Фишинг и целевая социальная инженерия: распознать до клика

Кому подходит: всем, кто регулярно работает с почтой, корпоративными чатами, облаками, маркетплейсами и банками; особенно тем, кто получает счета/акты и ссылки "на документы".

Когда НЕ стоит делать самостоятельно: если вы уже открыли вложение с макросами/скриптом, ввели пароль на подозрительном сайте или заметили массовую рассылку от вашего адреса - лучше сразу задействовать ИБ/ИТ (для компании) или специалистов/поддержку сервиса, чтобы не уничтожить следы и не усугубить заражение.

Признаки схемы Риск Срочные меры
Ссылка ведёт на домен-двойник, сокращатель, странные поддомены; "войдите, чтобы просмотреть" Кража пароля, захват почты/мессенджера Не переходить; открыть сервис вручную по закладке; сменить пароль, включить MFA
Вложение: .zip/.rar, .iso, .html, .docm; просьба включить макросы/разрешить содержимое Заражение, шифровальщик, удалённый доступ Не открывать; проверить через корпоративную песочницу/AV; сообщить ИТ
"Срочно оплатить/подтвердить", давление временем, угрозы блокировки Импульсивная оплата/передача данных Пауза; подтверждение вторым каналом; проверка реквизитов
Письмо "от руководителя/бухгалтерии" с нетипичным стилем и просьбой о переводе/коде Business Email Compromise, прямые потери Перезвонить по известному номеру; запретить коды/пароли в переписке
"Вход с нового устройства", но письмо пришло не с домена сервиса Подмена уведомления, фишинг MFA Зайти в аккаунт вручную; проверить устройства/сессии; отозвать доступ

Мини-правило проверки ссылки за 15 секунд

  1. Наводите курсор (или удерживайте ссылку на мобильном) и смотрите реальный домен.
  2. Сверяйте домен целиком: похожие буквы, лишние слова, не тот TLD.
  3. Если это "документ", лучше открыть сервис через закладку и найти файл внутри аккаунта.
  • Открывайте банки/почту/маркетплейсы только по закладкам или вручную введённому адресу.
  • Не включайте макросы и "Разрешить содержимое" в документах из писем.
  • Любую "срочную" просьбу подтверждайте вторым каналом.
  • Для команды согласуйте политику: коды, пароли и "подтверждения" не пересылаются в чатах.

Мессенджеры, звонки и имитация служб - ловушки доверия

Кибербезопасность: актуальные схемы мошенников и как защититься - иллюстрация

Вам понадобятся: доступ к настройкам мессенджера и почты, возможность включить MFA, понимание где смотреть активные сессии, а для рабочих сценариев - контакт ИТ/ИБ и регламент подтверждения платежей. Это и есть практическая база для "защиты от мошенников в интернете".

Набор настроек, который закрывает большинство "служб безопасности"

  • Мессенджер: PIN/пароль на приложение, блокировка "входа по SMS", уведомления о входе, запрет добавления в группы "всем", скрытие номера/профиля по возможности.
  • Телефон: включите определитель/антиспам (встроенный или операторский), отключите показ содержимого SMS на экране блокировки.
  • Почта: MFA, проверка правил переадресации/фильтров, уведомления о входе.
  • Банк: лимиты на переводы, отдельная карта/счёт для онлайн-покупок, запрет кредитных операций "одним тапом" где возможно.

Коммуникационное правило для работы и семьи

  • Запросы денег/кодов/доступов подтверждаются звонком по номеру из контактов, а не из чата.
  • "Службы" не получают коды подтверждения: любые просьбы о коде = стоп-сигнал.
  • Если вас торопят - берите паузу и перезванивайте сами на официальный номер (с сайта/карты).
  • Включите MFA в почте и мессенджерах, где это доступно.
  • Проверьте и отключите неизвестные устройства/сессии.
  • Настройте лимиты и уведомления по операциям в банке.
  • В команде закрепите регламент подтверждения оплат (второй канал + правило реквизитов).

Мобильные угрозы: поддельные приложения и фальшивые обновления

  • Сделайте резервную копию важных данных (фото/контакты/документы) в облако или на ПК.
  • Подготовьте доступ к аккаунтам: почта, Apple ID/Google Account, банк, мессенджеры.
  • Обновите ОС и браузер до актуальной версии через стандартные настройки устройства.
  • Проверьте, что у вас включена блокировка экрана и биометрия/код.
  • Если планируете "антивирус купить", заранее выберите вендора и скачивайте только из официального магазина/сайта производителя.
  1. Проверьте источник установки приложений. Оставьте установку только из официального магазина (Google Play/App Store) и отключите "неизвестные источники"/sideload там, где это возможно. Если приложение пришло "по ссылке из чата" - это красный флаг.
  2. Ревизия приложений и разрешений. Удалите всё, что не узнаёте или не использовали месяцами, затем проверьте разрешения: доступ к SMS, спецвозможностям (Accessibility), уведомлениям, админ‑правам устройства. Вредонос часто держится именно на этих правах.
    • Android: проверьте "Спецвозможности" и "Администраторы устройства" - там не должно быть неизвестных сервисов.
    • iOS: проверьте "VPN и управление устройством"/профили - удалите неизвестные.
  3. Сканирование и очистка без риска. Запустите проверку встроенной защитой (например, Play Protect на Android) и/или проверенным антивирусом из официального источника. Не используйте "чистилки" и "ускорители" из рекламы - это частая приманка.
  4. Пересборка доверия: пароли и ключевые сессии. Смените пароли на почте и мессенджере с другого, чистого устройства; включите MFA и выйдите из всех сессий. Если подозрение касается банка - сразу блокируйте карту/доступ через официальное приложение или звонок на номер на карте.
  5. Если симптомы сохраняются - безопасный сброс. При постоянной рекламе поверх приложений, самоустановке софта, странных разрешениях или неизвестном VPN сделайте резервную копию и выполните сброс к заводским настройкам, затем ставьте приложения заново выборочно.
  • Ставьте приложения только из официальных магазинов, не по ссылкам из переписок.
  • Регулярно проверяйте разрешения: SMS, Accessibility, админ‑права, VPN/профили.
  • Делайте смену паролей и отзыв сессий с "чистого" устройства.
  • При упорных симптомах выбирайте сброс и аккуратное восстановление.

Платежные мошенничества: подмены сайтов, смс‑перехват и QR‑риски

  • Адрес магазина/банка набран вручную или открыт из закладки, а не из рекламы/чата.
  • Домен и сертификат выглядят нормально (нет "лишних" слов, странного TLD, поддомена вместо домена).
  • Оплата идёт через ожидаемый сценарий (приложение банка/3‑D Secure), а не через "введите данные карты в форме на незнакомом домене".
  • Реквизиты получателя совпадают с теми, что вы ожидаете (название, ИНН/организация - если доступно), нет подмены на карту физлица без объяснений.
  • QR‑код получен из надёжного источника и не наклеен поверх другого; при сомнении - сравните реквизиты до подтверждения.
  • На телефоне нет неизвестных приложений с доступом к SMS/уведомлениям, нет подозрительного VPN.
  • Для онлайн‑покупок используется отдельная карта/виртуальная карта с лимитами.
  • Уведомления о списаниях включены, лимиты переводов и покупок выставлены разумно.
  • Не платите по ссылкам из мессенджера: открывайте магазин/банк вручную.
  • Сверяйте реквизиты получателя до подтверждения, особенно в QR‑оплате.
  • Держите отдельную карту для интернета и лимиты на операции.
  • При подозрении - немедленно блокируйте карту и оспаривайте операцию через банк.

Компрометация учётных записей: пароли, MFA и управление сессиями

  1. Использовать один и тот же пароль для почты, маркетплейса и банка.
  2. Хранить пароли в заметках без защиты или пересылать их в чате/почте.
  3. Оставлять активные сессии на чужих/рабочих устройствах без выхода из аккаунта.
  4. Включать MFA только "когда-нибудь потом", особенно для почты (почта - ключ ко всем сбросам).
  5. Полагаться только на SMS‑коды там, где доступно приложение‑аутентификатор или аппаратный ключ.
  6. Не проверять правила переадресации/фильтры в почте (мошенники прячут уведомления).
  7. Игнорировать уведомления о входе "с нового устройства", считая их ошибкой.
  8. Раздавать доступы через общие аккаунты вместо персональных.
  • Почта - первый приоритет: уникальный пароль + MFA + отзыв всех сессий.
  • Используйте менеджер паролей и уникальные длинные пароли.
  • Периодически чистите "Устройства/Сессии" в ключевых сервисах.
  • Для компании: запрет общих учёток и минимальные права по ролям - основа "кибербезопасность для бизнеса".

Выявление инцидента и поэтапное восстановление безопасности

Если произошёл инцидент, выбирайте подход по ситуации - это быстрее и безопаснее, чем пытаться "починить всё сразу". Для организаций это часто начинается с вовлечения ИТ/ИБ и внешних "кибербезопасность услуги" (реагирование, форензика, SOC).

Вариант 1. Самоизоляция и смена доступов (когда подозрение умеренное)

  • Отключите устройство от сети (режим полёта/выключите Wi‑Fi), чтобы остановить утечку.
  • С чистого устройства смените пароль почты, включите MFA, выйдите из всех сессий.
  • Проверьте переадресацию/правила в почте, связанные приложения и токены доступа.

Вариант 2. Быстрая банковская блокировка (когда риск финансовых потерь)

  • Заморозьте карту/счёт через официальное приложение или по номеру на карте.
  • Отключите/перевыпустите токены/устройства подтверждения, если банк позволяет.
  • Зафиксируйте детали операции и обратитесь в поддержку банка по официальным каналам.

Вариант 3. Корпоративное реагирование (когда затронута работа)

  • Оповестите ИТ/ИБ, остановите распространение: изоляция ПК, блокировка учётки.
  • Смените пароли, отзовите токены, проверьте почтовые правила и OAuth‑доступы.
  • Соберите артефакты (письмо, заголовки, URL) и не "чистите" систему до указаний.

Вариант 4. Сброс/перепрошивка устройства (когда есть признаки устойчивого заражения)

  • Сделайте резервную копию важного и подготовьте список нужных приложений.
  • Сбросьте устройство и настройте заново, ставя приложения только из официальных источников.
  • После восстановления снова включите MFA и проверьте активные сессии в сервисах.
  • Сначала изоляция и защита ключевых аккаунтов (почта/банк), потом диагностика устройства.
  • Все смены паролей делайте с чистого устройства и с включённым MFA.
  • Фиксируйте факты: время, ссылки, скриншоты, номера, чтобы ускорить разбор.
  • Для компаний заранее определите контакт реагирования и регламент эскалации.

Короткие решения для типичных инцидентов и сомнений

Я перешёл по ссылке, но ничего не вводил - что делать?

Закройте вкладку, очистите cookies/кэш браузера и проверьте устройство антивирусом из доверенного источника. Если открывался файл - изолируйте устройство от сети и покажите ИТ/специалисту.

Я ввёл пароль на подозрительном сайте - какие первые 3 действия?

С чистого устройства смените пароль, включите MFA и завершите все активные сессии в аккаунте. Затем проверьте, не включены ли переадресация и неизвестные приложения с доступом.

Просят назвать код из SMS или пуша "для отмены операции" - это всегда мошенники?

Да: коды подтверждения предназначены только для вас, их нельзя сообщать никому. Немедленно прекратите разговор и перезвоните по официальному номеру банка/сервиса.

Как быстро проверить, что в мессенджер не вошли с чужого устройства?

Откройте список устройств/сеансов в настройках и завершите все подозрительные. Включите PIN/пароль на приложение и уведомления о новых входах.

Стоит ли "антивирус купить" или достаточно встроенной защиты?

Для большинства сценариев хватает встроенной защиты плюс дисциплина обновлений и MFA. Платный антивирус уместен, если вы часто устанавливаете софт, работаете с вложениями или отвечаете за "кибербезопасность для бизнеса" на небольшом парке устройств.

Как отличить настоящий сайт оплаты от подмены?

Открывайте сайт по закладке, сверяйте домен целиком и избегайте оплат по ссылкам из чатов/рекламы. Перед подтверждением сверяйте получателя и реквизиты, особенно при оплате по QR.

Что включить в первую очередь для "защиты от фишинга" на работе?

MFA для почты и мессенджеров, запрет макросов по умолчанию и регламент подтверждения платежей вторым каналом. Далее - обучение сотрудников и базовые фильтры почты/веба, при необходимости подключая кибербезопасность услуги.

Прокрутить вверх