
Как защититься от мошенников в 2026 году, когда старые советы больше не работают
Долгие годы нас учили одному и тому же: проверяй замочек в адресной строке, ищи орфографические ошибки в письмах, не доверяй подозрительному оформлению. Эти правила работали, пока мошенники были ограничены в ресурсах и навыках. Но всё изменилось.
По данным отчёта Hornetsecurity за январь 2026 года, объём вредоносных писем вырос более чем на 130 % по сравнению с прошлым годом. Ежедневно в мире отправляется около 3,4 миллиарда мошеннических писем. Антифишинговая рабочая группа APWG зафиксировала рекордные 1,13 миллиона атак только за второй квартал 2025 года — это максимум с 2023 года.
Главная причина взрывного роста — искусственный интеллект. С момента появления ChatGPT число атак выросло на 4151 %. По данным ENISA, более 80 % атак с использованием социальной инженерии теперь задействуют генеративный ИИ. Эти письма безупречны: идеальная грамматика, правильный деловой стиль, персонализация под конкретного получателя.
Возникает вопрос: если визуальные признаки больше не помогают, как же защищаться?
Ответ даёт Национальный центр кибербезопасности Великобритании: переходим от распознавания признаков к формированию правильного поведения. Не нужно пытаться «видеть подделку» — нужно действовать безопасно в любой ситуации, независимо от того, насколько убедительно выглядит письмо или сайт.
Почему традиционные советы устарели
Раньше мошенников выдавали характерные ошибки:
- неправильный адрес отправителя;
- опечатки и странный стиль изложения;
- низкокачественные логотипы;
- отсутствие защищённого соединения.
Сегодня всё это легко обходится. Большие языковые модели генерируют тексты на любом языке без единой ошибки. По данным аналитиков StrongestLayer, к октябрю 2025 года мошенничество с использованием ИИ стало главной угрозой для корпоративной почты, обогнав программы-вымогатели и внутренние угрозы. Защищённое соединение давно стало нормой для всех сайтов, включая поддельные. А скопировать дизайн любого ресурса можно за считанные минуты.
Более того, появились угрозы, о которых раньше можно было только читать в фантастике.
Голосовые подделки. Мошенники клонируют голоса руководителей компаний, используя записи из публичных выступлений, видеоконференций, подкастов. По данным Cyble, в 2025 году технология «подделка как услуга» стала одним из самых быстрорастущих инструментов киберпреступников — более 30 % серьёзных атак на организации использовали поддельные голоса или видео. В феврале 2024 года инженерная компания Arup потеряла 25 миллионов долларов после видеоконференции с поддельными изображениями финансового директора и других топ-менеджеров.
Обход двухфакторной аутентификации. Злоумышленники научились перехватывать не только пароли, но и сессионные ключи. Техника называется «злоумышленник посередине»: жертва заходит на поддельный сайт, который в реальном времени транслирует все данные на настоящий сервис. Пользователь вводит пароль, подтверждает вход кодом — и всё это мгновенно передаётся мошеннику. По данным Microsoft, 80 % недавних взломов с обходом двухфакторной защиты произошли именно через кражу сессионных ключей. Исследование LoginRadius показывает: несмотря на то что 76 % организаций внедрили двухфакторную аутентификацию, 61 % взломов происходит именно на защищённых ею аккаунтах.
Автоматизированные атаки. По прогнозам экспертов SecureTrust, к середине 2026 года появятся полностью автономные системы атак, которые будут собирать данные о сотрудниках из открытых источников, генерировать персонализированные письма, автоматически отправлять напоминания и адаптировать содержание в зависимости от реакции жертвы.
Новый подход: защищаемся поведением, а не глазами
Европейское агентство по кибербезопасности ENISA формулирует ключевой принцип: кибергигиена — это не разовое обучение, а постоянная культура поведения. Не нужно пытаться распознать каждую атаку по внешним признакам. Нужно выработать привычки, которые защитят вас независимо от того, насколько убедительной окажется подделка.
Что это значит на практике? Национальный центр кибербезопасности Великобритании рекомендует: сотрудники должны хорошо знать обычный порядок работы в своей организации, чтобы замечать любые отклонения от него. Мошенники давят именно на отклонения — срочность, секретность, нестандартные просьбы. Если вы чётко понимаете, как должны выглядеть нормальные рабочие процессы, любая попытка их обойти будет выглядеть подозрительно.
Правила работы с электронной почтой
1. Любую нестандартную просьбу проверяйте по второму каналу связи
Это главное правило, которое рекомендуют все ведущие центры кибербезопасности — NCSC, CISA, ENISA.
Что считать нестандартной просьбой:
- изменение банковских реквизитов для оплаты;
- срочный перевод денег;
- запрос пароля, кода подтверждения или данных карты;
- просьба установить программу или перейти по ссылке для «проверки безопасности»;
- предоставление доступа к документам или системам.
Что значит «проверить по второму каналу»:
Если просьба пришла по электронной почте — позвоните отправителю по известному вам номеру (не по тому, что указан в письме). Если пришла в мессенджер — напишите на корпоративную почту или позвоните. Если вам позвонили по телефону — перезвоните сами по официальному номеру организации.
Это особенно важно в эпоху голосовых подделок. Аналитики Kymatio описывают типичную схему: сначала приходит письмо от «директора», затем следует звонок с клонированным голосом для подтверждения срочности. Единственная защита — самостоятельно перезвонить по проверенному номеру.
2. Игнорируйте давление на срочность и секретность
Мошенники всегда торопят и просят не рассказывать о запросе коллегам. «Это конфиденциально», «нужно сделать прямо сейчас», «не обсуждайте это ни с кем» — классические маркеры атаки.
Отчёт eSentire за 2026 год фиксирует: атаки с использованием «бомбардировки письмами» и имитации технической поддержки выросли на 1450 %. Мошенники создают искусственный кризис, а затем «помогают» его решить, получая доступ к системам.
Настоящие срочные задачи обсуждаются открыто. Если кто-то требует немедленных действий в обход обычных процедур — это повод остановиться и проверить, а не повод торопиться.
3. Не переходите по ссылкам для входа в аккаунт
Никогда не входите в важные сервисы по ссылке из письма, сообщения или QR-кода. Вместо этого откройте сайт через закладку в браузере или введите адрес вручную.
По данным ENISA, с середины 2025 года мошенники активно используют поддельные формы проверки — фальшивые CAPTCHA, которые заставляют пользователей выполнять вредоносные команды. Также растёт число атак через QR-коды в PDF-файлах, которые ведут на страницы для кражи учётных данных.
Это правило защищает даже от атак с перехватом сессии. Если вы получили письмо «срочно подтвердите данные в личном кабинете» — закройте его, откройте сайт самостоятельно и проверьте, действительно ли там есть уведомление.
4. Никогда не сообщайте одноразовые коды по чьей-то просьбе
Одноразовые коды подтверждения — это последний рубеж защиты вашего аккаунта. Если кто-то просит вас назвать или ввести такой код — это почти наверняка мошенник, даже если всё выглядит правдоподобно.
Логика простая: настоящий сервис никогда не попросит вас сообщить ему код, который он сам вам отправил. Код нужен только вам, чтобы подтвердить, что это именно вы входите в аккаунт.
5. Сообщайте о подозрительных письмах
Данные KnowBe4 показывают: сотрудники организаций, которые регулярно проходят обучение, сообщают о мошеннических письмах в четыре раза чаще (21 % против 5 %). Каждое сообщение помогает службе безопасности заблокировать атаку до того, как на неё попадутся другие.
Правила работы с сайтами
1. Используйте закладки для важных сервисов
Создайте закладки для всех критически важных сайтов — банк, государственные услуги, рабочие системы — и заходите только через них.
Поддельный сайт может выглядеть абсолютно идентично настоящему. Но если вы заходите через закладку, которую сами создали ранее, вы гарантированно попадёте на правильный адрес.
2. Проверяйте адрес перед вводом данных
Особенно важно проверять доменное имя перед тем, как вводить пароль, данные карты или другую чувствительную информацию. Мошенники часто используют похожие адреса: gosuslugi-portal.ru вместо gosuslugi.ru, sberbank-online.com вместо online.sberbank.ru.
Менеджеры паролей помогают с этой проверкой автоматически — они подставляют пароль только если адрес сайта точно совпадает с сохранённым. Это ещё одна причина использовать их.
3. При сомнениях — остановитесь
Если что-то кажется странным — не завершайте действие. Закройте страницу, зайдите на сайт другим способом, позвоните в организацию.
Мошенники рассчитывают на автоматизм действий. Сознательная пауза — лучшая защита.
Что должны делать организации
Индивидуальные правила важны, но организациям нужен комплексный подход. Совместное руководство CISA, АНБ и ФБР рекомендует многоуровневую защиту.
Технические меры
Устойчивая к мошенничеству аутентификация. CISA рекомендует внедрять аутентификацию на основе стандарта FIDO2 (аппаратные ключи или встроенные в устройства средства). В отличие от кодов из приложений или СМС, такая аутентификация криптографически привязана к конкретному сайту — её невозможно перехватить через поддельную страницу.
Эксперты Infisign называют FIDO2 «золотым стандартом» защиты: ключ просто не сработает на поддельном домене, что делает перехват технически невозможным.
Отказ от слабых методов аутентификации. Рекомендации по защите от обхода указывают: СМС и голосовые звонки для подтверждения входа создают критические уязвимости. Организации должны полностью отказаться от этих методов и перейти на аппаратные ключи или приложения-аутентификаторы с привязкой к устройству.
Настройка почтовой безопасности. Руководство CISA/АНБ/ФБР указывает: организации должны настроить протоколы DMARC, SPF и DKIM в режиме отклонения поддельных писем. Это существенно усложняет подделку писем от имени вашей организации.
Контроль сессий. Аналитики SentinelOne рекомендуют: сокращайте время жизни сессионных ключей, привязывайте их к конкретным устройствам, отслеживайте аномалии — например, вход из разных географических точек за короткий промежуток времени.
Обучение сотрудников
Данные KnowBe4 за 2025 год показывают: без обучения 32,4 % сотрудников попадаются на мошеннические письма. При регулярных тренировках этот показатель падает до 4,6 % за год — снижение на 86 %.
Регулярные симуляции. Разовые лекции неэффективны. Исследования подтверждают: работают короткие модули в сочетании с ежемесячными или ежеквартальными симуляциями. Частая практика формирует устойчивые привычки.
Обучение по ролям. Бухгалтеры чаще сталкиваются с подделкой счетов, системные администраторы — с запросами на сброс паролей, руководители — с мошенничеством через имитацию деловой переписки. Персонализированное обучение эффективнее универсального.
Мгновенная обратная связь. Когда сотрудник попадается на симуляцию — важно сразу объяснить, что именно должно было насторожить. Не наказывать, а обучать.
Культура открытости. NCSC предупреждает: симуляции не должны подрывать доверие между сотрудниками и службой безопасности. Люди, которые боятся за своё место, не будут сообщать об ошибках. Важно создать культуру, в которой сообщить о подозрительном письме — правильно и безопасно.
Процедуры проверки
Должны существовать формализованные процедуры для критических операций. Изменение платёжных реквизитов контрагента, перевод крупных сумм, предоставление удалённого доступа — всё это требует подтверждения по независимому каналу, и это должно быть закреплено в регламентах.
Что делать, если вы попались
Даже при соблюдении всех правил никто не застрахован полностью. Если вы подозреваете, что стали жертвой атаки:
Немедленно смените пароли на всех затронутых аккаунтах, а также на аккаунтах, где использовался тот же пароль.
Сообщите в службу безопасности вашей организации — или напрямую в сервис, если это личный аккаунт.
Проверьте активные сессии в настройках аккаунтов и завершите все подозрительные.
Если ввели данные карты — немедленно свяжитесь с банком для блокировки.
Сохраните доказательства: не удаляйте письма и сообщения — они пригодятся для расследования.
Заключение
Мир изменился. Искусственный интеллект дал мошенникам инструменты, о которых они раньше могли только мечтать: безупречные тексты, клонированные голоса, мгновенное создание поддельных сайтов. Традиционные признаки обмана — ошибки, странный стиль, плохое оформление — больше не работают.
Но изменилась и защита. Современный подход — это не «ищи подозрительное», а «действуй безопасно всегда». Проверяй нестандартные просьбы по второму каналу. Не переходи по ссылкам для входа в аккаунт. Не торопись под давлением срочности. Используй закладки для важных сайтов. Внедряй устойчивую к перехвату аутентификацию.
По прогнозу Gartner, к 2026 году 30 % организаций перестанут доверять традиционным методам проверки личности как надёжным. Это означает, что правила поведения становятся важнее любых технических индикаторов. Именно привычки — а не умение «разглядеть подделку» — делают людей надёжным звеном защиты.
Источники
Государственные центры кибербезопасности
NCSC (Великобритания) — Phishing attacks: defending your organisation Базовое руководство по защите организаций от мошеннических атак. Описывает четырёхуровневую модель защиты и подчёркивает важность проверки запросов по второму каналу связи. Также предупреждает, что симуляции не должны подрывать доверие сотрудников.
CISA, АНБ, ФБР — Phishing Guidance: Stopping the Attack Cycle at Phase One Совместное руководство американских спецслужб с рекомендациями по техническим мерам защиты: DMARC/SPF/DKIM, устойчивая аутентификация FIDO2, фильтрация контента. Включает раздел для малого и среднего бизнеса.
ENISA — Threat Landscape 2025 (обновление январь 2026) Актуальный отчёт Европейского агентства по кибербезопасности. Фиксирует, что более 80 % атак с социальной инженерией используют генеративный ИИ. Описывает новые техники: поддельные CAPTCHA, QR-коды в PDF, автоматизированные платформы для мошенничества.
ENISA — Awareness and Cyber Hygiene Позиция агентства: кибергигиена — это культура поведения, а не разовое обучение.
Исследования и аналитика 2025–2026
Hornetsecurity — Monthly Threat Report January 2026 Свежий отчёт: объём вредоносных писем вырос более чем на 130 % по сравнению с прошлым годом.
eSentire — 2026 Annual Cyber Threat Report Годовой отчёт об угрозах. Фиксирует рост атак с компрометацией аккаунтов на 389 %, рост атак через имитацию технической поддержки на 1450 %.
Keepnet — Phishing Statistics (Updated January 2026) Актуальная статистика: 3,4 миллиарда мошеннических писем ежедневно, рост атак на 4151 % с момента появления ChatGPT.
Keepnet — Security Awareness Training Statistics (Updated 2026) Данные об эффективности обучения: без тренировок 32,4 % сотрудников попадаются на атаки, при регулярных симуляциях — 4,6 %. Обученные сотрудники сообщают о мошенничестве в 4 раза чаще.
StrongestLayer — AI-Generated Phishing: The Top Enterprise Threat of 2026 Анализ: к октябрю 2025 года мошенничество с использованием ИИ стало главной угрозой для корпоративной почты, обогнав программы-вымогатели.
Cyble — Deepfake-as-a-Service Exploded in 2025 Исследование рынка «подделок как услуги»: более 30 % серьёзных атак на организации в 2025 году использовали поддельные голоса или видео.
SecureTrust — Phishing in 2026: AI-Driven Attacks Прогноз: к середине 2026 года появятся полностью автономные системы атак с автоматической персонализацией и адаптацией.
Gartner (через MSSP Alert) — прогноз по идентификации Прогноз: к 2026 году 30 % организаций перестанут доверять традиционным методам проверки личности как надёжным.
Техническая защита
Swissbit — Bypassing MFA: The Rise of AitM Attacks Объяснение техники перехвата сессий и рекомендации по внедрению устойчивой аутентификации FIDO2.
Astra — MFA Bypass Risks 2025 Обзор рисков: данные Microsoft о том, что 80 % взломов с обходом двухфакторной защиты происходят через кражу сессионных ключей.
Infisign — Phishing-Resistant MFA 2026 Руководство по внедрению устойчивой аутентификации. FIDO2 называется «золотым стандартом».
Netrix Global — Navigating MFA Bypass Attacks in 2025 Практические рекомендации: отказ от СМС и голосовых методов, сокращение времени жизни сессий, привязка к устройствам.
SentinelOne — Identity Provider Security 2025 Рекомендации по защите провайдеров идентификации: контроль сессий, обнаружение аномалий, многоуровневая защита.
Практические руководства
Kymatio — Phishing Trends 2026 Анализ новых техник: голосовые подделки, QR-коды, многоканальные атаки. Описание типичных схем.
Adaptive Security — Phishing Training Guide 2025 Руководство по эффективному обучению: короткие модули, регулярные симуляции, мгновенная обратная связь.
Brightdefense — Phishing Statistics 2026 Сводная статистика: 1,13 миллиона атак во втором квартале 2025 года — рекорд с 2023 года.