В 2025 году мошенники совершили 1,2 миллиона преступлений через фишинг только за третий квартал — на 22% больше, чем годом ранее. Искусственный интеллект изменил правила игры: теперь поддельные письма грамматически безупречны, а голосовые deepfake имитируют руководителей с точностью 95%. Разбираем пять актуальных схем 2025 года и учим распознавать фальшивку за 10 секунд.
Схема №1: Фальшивые календарные приглашения
Как работает
Эта тактика вернулась в 2025 году и нацелена на офисных сотрудников. Вы получаете приглашение на онлайн-встречу в Google Calendar или Outlook якобы от коллеги или партнёра. В описании события — ссылка на «документ для обсуждения» или «презентацию».
Переходите по ссылке — попадаете на поддельную страницу корпоративного портала с формой входа. Вводите логин и пароль — мошенники получают доступ к вашей рабочей почте, внутренним системам и конфиденциальным данным компании.
Признаки подделки
- Приглашение от незнакомого или слегка искажённого адреса (ivan.petrov@compаny.ru вместо
- ivan.petrov@company.ru
- с латинской «а»)
- Событие создано в нерабочее время — ночью или в выходные
- Нет контекста: тема встречи размыта («Срочное обсуждение», «Важный документ»)
- Ссылка ведёт на сторонний домен, а не на корпоративный Microsoft Teams или Zoom
Как защититься
Проверяйте адрес отправителя полностью, включая домен после @. Наведите курсор на ссылку (не кликая) и посмотрите реальный URL внизу браузера. Если сомневаетесь — свяжитесь с отправителем другим способом (позвоните или напишите в корпоративный мессенджер) и уточните, действительно ли он создавал встречу.
Схема №2: ИИ-фишинг с голосовыми клонами
Как работает
Использование deepfake в мошенничестве выросло на 148% в 2025 году. Злоумышленники клонируют голос вашего директора или родственника с помощью искусственного интеллекта, используя аудиозаписи из публичных выступлений или соцсетей.
Вам звонит «генеральный директор» и срочно просит перевести деньги контрагенту: «У меня переговоры, делай быстро, потом объясню». Голос, интонации, манера речи — всё точь-в-точь. В 2024 году в Гонконге компания потеряла 25 миллионов долларов из-за deepfake-видеоконференции, где финансовый директор «общался» с клонами коллег.
Генеративный ИИ также создаёт грамматически безупречные фишинговые письма без опечаток, которые раньше выдавали мошенников. Тексты персонализированы и написаны с учётом контекста вашей работы.
Признаки подделки
- Необычная срочность: «решить прямо сейчас», «не можем ждать»
- Запрет на обсуждение: «не говори никому», «через меня»
- Просьба использовать нестандартный канал (WhatsApp вместо корпоративной почты)
- Даже при идеальном голосе — нелогичный запрос (нарушение процедур компании)
Как защититься
Установите кодовое слово с близкими и коллегами для критичных ситуаций. При любой срочной просьбе о деньгах или данных — перезвоните на официальный номер телефона (не на тот, с которого поступил звонок). Используйте многоуровневое согласование финансовых операций в компании: ни один звонок не должен заменять стандартные процедуры.
Схема №3: Звонки «службы безопасности банка»
Как работает
Самая популярная схема в России в 2025 году — перевод денег на «безопасный счёт». Вам звонит «сотрудник банка» и сообщает о попытке списания денег или взломе счёта. Называет ваши настоящие данные (ФИО, последние цифры карты — их покупают в утекших базах), чтобы вызвать доверие.
«Специалист» просит перевести деньги на «защищённый счёт Центробанка» или установить «программу защиты» (это троянец). Иногда называется точная сумма на вашем счёте (подсмотрели через вредонос или угадали по соцсетям).
Признаки подделки
- Банки НИКОГДА не просят переводить деньги на другие счета для «защиты»
- Давление и запугивание: «через 15 минут спишутся все деньги»
- Просят назвать CVV-код карты или SMS-код (настоящий банк их не спрашивает)
- Требуют установить приложение удалённого доступа (AnyDesk, TeamViewer)
Как защититься
Положите трубку и сами перезвоните в банк по номеру с обратной стороны карты или из официального приложения. Настоящие сотрудники подтвердят или опровергнут информацию. Никогда не устанавливайте приложения по просьбе звонящих и не называйте коды из SMS — они нужны только для подтверждения ВАШИХ операций.
Схема №4: Поддельные уведомления в мессенджерах
Как работает
Схемы через WhatsApp, Telegram и другие мессенджеры выросли в 2025 году. Вам приходит сообщение от «доставки» со ссылкой для отслеживания посылки. Или от «техподдержки маркетплейса» о проблеме с заказом.
Другой вариант: голосовое сообщение якобы от коллеги. Чтобы прослушать, нужно перейти по ссылке и решить CAPTCHA. После этого вы попадаете на фишинговую страницу, которая запрашивает логин и пароль «для авторизации».
Злоумышленники копируют фирменный стиль известных компаний с точностью до пикселя, используя реальные логотипы и шрифты. Письма содержат «эксклюзивные предложения» со скидками и давлением времени: «акция заканчивается через 24 часа».
Признаки подделки
- Незнакомый номер телефона отправителя (даже если название отображается как «Wildberries»)
- Ссылка ведёт на левый домен (wildberries-доставка.ru вместо wildberries.ru)
- Неожиданность: вы не делали заказ, о котором пишут
- Просьба ввести данные карты для «подтверждения адреса»
Как защититься
Никогда не переходите по ссылкам из SMS и мессенджеров от служб доставки. Зайдите в официальное приложение компании или на сайт вручную и проверьте статус заказа там. Включите двухфакторную аутентификацию для всех важных аккаунтов — даже если мошенники украдут пароль, им понадобится второй фактор (подробнее читайте в нашей статье про пароли от 18 ноября).
Схема №5: Письма от имени государственных органов
Как работает
В 2025 году появилась новая схема: фальшивые письма якобы от Центробанка РФ. Мошенники сообщают о «найденных счетах в иностранных банках» и требуют срочно перевести деньги для их «активации» или «снятия ареста».
Другие варианты: письма от «налоговой» о задолженности, от «суда» о штрафе, от «госуслуг» о блокировке аккаунта. Во всех случаях создаётся искусственная срочность и страх перед наказанием.
Признаки подделки
- Государственные органы не рассылают важные уведомления по электронной почте — только через личный кабинет на Госуслугах
- Адрес отправителя выглядит официально, но домен неправильный (налоговая@nalog-gov.ru вместо nalog.ru)
- Требование немедленных действий: «в течение 24 часов»
- Ссылка ведёт на сайт-клон с похожим, но не идентичным адресом
Как защититься
Все официальные уведомления от государственных органов приходят в личный кабинет на Госуслугах. Проверяйте информацию там или звоните в ведомство по официальному номеру телефона с их сайта. Никогда не переходите по ссылкам из подозрительных писем — вводите адрес государственного сайта вручную в браузере.
Как распознать фишинг: универсальные признаки
Тревожные сигналы в письмах
Фишинговые письма маскируются под настоящие, но имеют характерные признаки:
- Безличное обращение: «Уважаемый клиент» вместо вашего имени
- Наличие вложений или ссылок с настойчивыми просьбами перейти
- Срочность и давление: «действуйте немедленно», «аккаунт будет заблокирован»
- Просьба подтвердить личные данные (пароли, номера карт, коды)
- Слишком хорошее предложение: выигрыш, которого вы не ждали, огромные скидки
Важно: в 2025 году ИИ устранил традиционные ошибки и опечатки. Грамматически правильное письмо — уже не гарантия подлинности.
Проверка ссылок и сайтов
Перед кликом наведите курсор на ссылку и посмотрите реальный адрес внизу браузера. Фишинговые домены используют хитрости:
- Замена букв латиницей: sberbаnk.ru (латинская а)
- Дополнительные слова: sberbank-secure.ru, sberbank-online.com
- Ошибки в написании: sberbannk.ru, sbebank.ru
- Неправильная доменная зона: sberbank.org вместо sberbank.ru
На самом сайте проверьте наличие значка замка в адресной строке (HTTPS) — но помните, что мошенники тоже могут установить SSL-сертификат.
FAQ
Могут ли фишинговые письма приходить от реального адреса коллеги?
Да, если аккаунт коллеги взломали. Мошенники используют скомпрометированные корпоративные почты для рассылки фишинга — так письмо выглядит абсолютно легитимным. Всегда проверяйте подозрительные просьбы через другой канал связи.
Как отличить настоящее приложение банка от поддельного?
Скачивайте приложения только из официальных магазинов (App Store, Google Play, RuStore). Проверьте имя разработчика — у подделок оно отличается. Посмотрите количество загрузок и отзывы: у настоящих банковских приложений миллионы установок и высокий рейтинг.
Что делать, если я перешёл по фишинговой ссылке?
Если только перешли, но не вводили данные — вы в безопасности. Если ввели логин и пароль — немедленно смените их на всех сервисах, где использовали эту комбинацию. Включите двухфакторную аутентификацию. Если ввели данные карты — заблокируйте её через банковское приложение и закажите перевыпуск.
Эффективны ли антифишинговые расширения для браузера?
Да, но они не дают 100% гарантии. Расширения типа Kaspersky Protection блокируют известные фишинговые сайты из баз данных, но новые подделки появляются ежедневно. Используйте их как дополнительную защиту, а не замену бдительности.
Можно ли распознать голосовой deepfake при разговоре?
Современные голосовые клоны практически неотличимы от оригинала. Единственная защита — проверка через альтернативный канал и использование кодовых слов. Если разговор кажется странным или нарушает стандартные процедуры — это повод для подозрений.
Почему мошенники знают мои личные данные?
Ваши данные могли попасть в утечки баз данных компаний. В 2025 году в сеть утекло 13 млрд строк персональных данных россиян. Мошенники покупают эти базы и используют реальную информацию, чтобы вызвать доверие жертвы.
Практический чек-лист защиты
Перед каждым кликом проверьте:
- ✅ Адрес отправителя полностью (включая домен после @)
- ✅ Реальный URL ссылки (наведите курсор, не кликая)
- ✅ Логичность запроса (соответствует ли контексту?)
- ✅ Наличие личного обращения (знают ли ваше имя?)
При звонках от «банка» или «служб»:
- ✅ Положите трубку и перезвоните сами на официальный номер
- ✅ Никогда не называйте коды из SMS и CVV карты
- ✅ Не устанавливайте приложения по просьбе звонящих
- ✅ Помните: банки не просят переводить деньги на «безопасные счета»
Усильте защиту прямо сейчас:
- ✅ Включите двухфакторную аутентификацию на всех аккаунтах
- ✅ Используйте уникальные пароли (о том, как их создать, читайте в статье от 18.11)
- ✅ Проверьте свою почту на утечки (сервис Have I Been Pwned)
- ✅ Установите антивирус с защитой от фишинга
В мессенджерах и почте:
- ✅ Не переходите по ссылкам из неожиданных сообщений
- ✅ Проверяйте статус заказов в официальных приложениях
- ✅ Вводите адреса сайтов вручную, а не через ссылки
- ✅ Настройте спам-фильтры в почтовом клиенте
Фишинг в 2025 году
Фишинг в 2025 году стал технологичнее и опаснее благодаря искусственному интеллекту: рост числа мошенничеств с deepfake составил 148%, а количество преступлений через фишинг достигло 1,2 миллиона только за третий квартал. Грамматически безупречные письма, голосовые клоны руководителей и сайты-близнецы больше не оставляют права на ошибку.
Главное правило защиты: проверяйте, а не доверяйте. Любая срочность, любое «эксклюзивное предложение», любой звонок о «проблемах со счётом» — повод остановиться и перепроверить информацию через официальные каналы.
Подписывайтесь на наш Дзен канал! Переходите в наш Telegram на интерактив «Угадай, где фишинг» — разберём реальные скриншоты фишинговых писем и научимся находить подделки за 10 секунд. Поделитесь своим кейсом, если сталкивались с мошенниками — ваш опыт поможет другим не попасться на эту удочку.
Если вы пропустили нашу статью о парольной защите от 18 ноября — обязательно прочитайте её: надёжные пароли и 2FA — первая линия обороны против фишинга. Вместе мы создаём защищённое цифровое пространство, где мошенникам нет места.