Как распознать фишинг: 10 признаков мошеннических писем и сайтов и что делать после клика

Чтобы как распознать фишинг, смотрите на сочетание признаков: подозрительный домен, давление срочностью, неожиданные вложения, запросы паролей/кодов и несоответствие отправителя содержимому. Дальше выполните быструю техническую проверку URL, заголовков письма и сертификата. Если уже кликнули - изолируйте устройство, смените пароли и отзовите сессии.

Краткий список признаков фишинга для быстрого сканирования

Как распознать фишинг: 10 признаков мошеннических писем/сайтов + что делать, если уже кликнули - иллюстрация
  • Домен и ссылка не совпадают с официальным, есть подмены символов (paypaI вместо paypal).
  • Письмо требует "срочно" оплатить/подтвердить, угрожает блокировкой или штрафом.
  • Просят пароль, одноразовый код (SMS/Push), seed-фразу, данные карты целиком.
  • Кнопка ведёт на непонятный URL, укороченную ссылку или редирект через чужой домен.
  • Вложения неожиданны (архив, .html, .iso) или требуют включить макросы.
  • Ошибки языка, странные формулировки, "канцелярит" или несвойственный стиль бренду.
  • Требуют установить "антифишинг/защиту/обновление", но скачивание идёт не с официального сайта.

Как мошенники маскируют фишинг: распространённые сценарии и примеры

  • Под бренд банка/маркетплейса/госуслуг. Тема вроде "Подтвердите вход" или "Возврат средств", а ссылка ведёт на домен наподобие gosuslugi-secure.example.
  • "Корпоративные" письма. Фейковый IT-отдел просит "переавторизоваться в почте" или "обновить пароль", часто с копией логина-страницы Microsoft/Google.
  • Доставка/штрафы/суды. "Неудачная доставка" + вложение/ссылка на оплату. Часто используют короткие URL и редиректы.
  • Инвест/крипто/розыгрыши. Предлагают "бонус", просят авторизоваться через "подтверждение кошелька" или ввести seed-фразу.

Когда не стоит "разбираться самому". Если письмо пришло на рабочую почту, есть подозрение на компрометацию учётки, либо вы уже ввели пароль - не экспериментируйте с открытием вложений и "проверкой" подозрительных страниц; действуйте по плану реагирования и подключайте IT/ИБ.

10 явных индикаторов мошеннических писем и поддельных сайтов

Что понадобится для уверенной диагностики (минимум):

  • Доступ к полным заголовкам письма (mail headers) в вашем почтовом клиенте.
  • Возможность посмотреть реальный URL (навести мышь/долгий тап), скопировать ссылку без открытия.
  • Браузер с просмотром сертификата (Chrome/Edge/Firefox) и, желательно, менеджер паролей.
  • Если это корпоративная среда: канал связи с IT/службой ИБ и понимание, куда пересылать подозрительные письма.
Признак Как проверить Что делать
1) Подозрительный домен (подмены символов, лишние слова) Скопируйте ссылку в заметки и прочитайте домен справа налево до первого "/". Ищите paypaI.com, bank-login.example, secure-gosuslugi.example. Не открывать. Зайти на сервис вручную через закладку/ввод адреса и проверить уведомления там.
2) Несоответствие "From" и реального отправителя Откройте полные заголовки и сравните From с Return-Path, доменами в Received. Пометить как фишинг, переслать в IT/ИБ с заголовками, удалить из "Входящих".
3) Срочность, угрозы, давление Оцените, есть ли "последнее предупреждение", "аккаунт заблокируют через 2 часа", "штраф сегодня" без официального канала. Пауза 5 минут, проверка через официальный сайт/приложение, звонок по номеру с сайта (не из письма).
4) Запрос пароля/одноразового кода/seed-фразы Любой запрос "код из SMS/Push", "секретное слово", "seed phrase" - критичный маркер. Никогда не сообщать. Сразу включить защиту от фишинга: сменить пароль и включить MFA, если уже вводили.
5) Ссылка скрыта кнопкой или ведёт через редирект Наведение на кнопку показывает один URL, а копирование/долгий тап - другой; встречаются параметры redirect=, url=. Открывать только известные домены; сомнительное - не открывать, проверка сайта на фишинг через IT/ИБ или репутационные сервисы.
6) Неожиданное вложение или "включите макросы" Особенно опасны .zip/.rar, .html, .iso, документы с просьбой "Enable Content/Macros". Не открывать. Сообщить в IT/ИБ. Если открыли - изоляция устройства и проверка на вредоносное ПО.
7) Ошибки языка и странная верстка Сравните с реальными письмами бренда: шрифты, подпись, адреса, корректность терминов. Использовать как дополнительный сигнал, но подтверждать техническими проверками (домен/заголовки).
8) HTTPS есть, но доверия нет Наличие замка не гарантирует легитимность. Откройте сведения о сертификате: на кого выпущен, совпадает ли домен. Если домен подозрителен - закрыть страницу. Не вводить данные, даже при HTTPS.
9) Форма входа не подставляет пароль менеджером Менеджер паролей обычно не предлагает автозаполнение на чужом домене. Считать это красным флагом: закрыть вкладку и зайти на сайт вручную.
10) Просят установить "антифишинг/обновление безопасности" Файл скачивается не с официального домена, либо предлагают расширение из неизвестного источника. Не устанавливать. Поставить антифишинг только из доверенных магазинов/MDM, проверить устройство защитником/EDR.

Техническая проверка: URL, заголовки письма, сертификаты и метаданные

  1. Проверьте реальный URL без открытия страницы

    Наводите курсор на ссылку/кнопку и смотрите строку внизу окна, на мобильном - делайте долгий тап и копируйте адрес. Важно сравнивать именно домен, а не "красивый" текст.

    • Ищите подмены букв: o/0, l/I, кириллица вместо латиницы.
    • Опасны редиректы: параметры redirect=, next=, continue= на незнакомый домен.
  2. Откройте полные заголовки письма и оцените аутентификацию

    В заголовках ищите результаты SPF/DKIM/DMARC (обычно видно как spf=pass/fail, dkim=pass/fail, dmarc=pass/fail). Несовпадения и fail - сильный сигнал фишинга.

    • Сравните From и Return-Path: разные домены - подозрительно.
    • Проверьте цепочку Received: неожиданные домены/страны/хосты усиливают риск.
  3. Проверьте сертификат сайта (если страницу уже открыли)

    Кликните по значку замка → сведения о сертификате. Совпадение домена и ожидаемого владельца важнее самого факта HTTPS.

    • Если сертификат выдан на домен, который не соответствует бренду, страницу закрывайте.
    • Если браузер показывает предупреждение о безопасности - не продолжайте "всё равно".
  4. Оцените поведение страницы до ввода данных

    Обратите внимание на редиректы, всплывающие окна, требования срочно "подтвердить" или "войти ещё раз". Фишинговые страницы часто имитируют один экран входа без полноценной навигации.

    • Проверьте, открывается ли раздел помощи/политики/контактов - у подделок он часто "мертвый".
    • Попробуйте открыть главную страницу домена (только если это безопасно в вашей среде) - часто там пусто.
  5. Зафиксируйте артефакты и передайте на разбор

    Для корпоративной реакции сохраните: исходник письма (с заголовками), URL (без перехода), время получения, скриншоты. Это ускоряет антифишинг в организации и блокировки на шлюзе.

Быстрый режим

  1. Не кликайте: скопируйте URL и проверьте домен (без перехода).
  2. Откройте заголовки письма: SPF/DKIM/DMARC и несоответствия доменов.
  3. Зайдите в сервис вручную через закладку и проверьте уведомления/операции там.
  4. Если уже вводили данные - немедленно смените пароль, отзовите сессии, включите MFA.

Манипуляции в тексте: психологические приёмы, которые заставляют кликать

  • "Срочно, иначе блокировка/потеря денег/штраф" без возможности проверить в личном кабинете.
  • "Вы выиграли/вам начислен бонус" с условием немедленного входа по ссылке.
  • Апелляция к авторитету: "служба безопасности", "налоговая", "поддержка" без корректных реквизитов.
  • Стыд/страх: "замечена подозрительная активность", но без деталей и без официального обращения в приложении.
  • Подмена привычного процесса: просят код из SMS/Push "для отмены операции".
  • Искусственная уникальность: "предложение доступно только вам, только сегодня".
  • Снижение критичности: "это стандартная проверка", "просто подтвердите" при запросе чувствительных данных.
  • Ложная техподдержка: "установите антифишинг/сертификат безопасности", "обновите защиту от фишинга" через файл.

Немедленные действия при клике или утечке учётных данных

Типовые ошибки, которые ухудшают ситуацию и мешают расследованию:

  • Продолжать вводить данные "чтобы проверить". Если это фишинг, каждый дополнительный шаг отдаёт больше информации злоумышленнику.
  • Пытаться "отменить" через ссылку из того же письма. Это часто ведёт на вторую фишинговую страницу.
  • Откладывать смену пароля. Если пароль уже утёк, счёт идёт на минуты в зависимости от сервиса.
  • Сменить пароль, но не отозвать активные сессии. У злоумышленника может оставаться действующий токен входа.
  • Не включить MFA или оставить SMS как единственный фактор там, где доступен более сильный. Это снижает стойкость, если перехватят коды.
  • Использовать тот же пароль на других сервисах. При утечке одного - падают все связанные аккаунты.
  • Скрыть инцидент в компании. В итоге фишинг продолжит распространяться по коллегам, а блокировки не будут настроены.
  • Удалить письмо без сохранения заголовков. Вы лишаете IT/ИБ данных для блокировок и поиска похожих атак.

Если вопрос звучит как "что делать если перешел по фишинговой ссылке". Закройте вкладку, отключите устройство от корпоративных ресурсов при подозрении на заражение, смените пароль на затронутом сервисе с чистого устройства, отзовите сессии/токены, проверьте правила пересылки в почте, затем сообщите в поддержку сервиса и в IT/ИБ.

Профилактика и инструменты: настройки, расширения и корпоративные политики

Варианты, которые реально снижают риск и дополняют проверку сайта на фишинг:

  1. Менеджер паролей + уникальные пароли - уместно всем: не позволит автозаполниться на поддельном домене и снижает ущерб при утечке одного сервиса.
  2. MFA (приложение-аутентификатор/аппаратный ключ) - подходит для почты, банковских и корпоративных учёток; заметно усиливает защита от фишинга, хотя не спасает от прокси-фишинга без дополнительных мер.
  3. Почтовые фильтры/шлюзы и обучение - для компаний: централизованный антифишинг, карантин вложений, бан доменов, кнопка "Report phishing", регулярные симуляции.
  4. Изоляция браузера/VDI и EDR - уместно там, где сотрудники часто получают внешние письма и вложения; снижает риск запуска вредоноса.

Ответы на частые сомнения и практические кейсы по фишингу

Если письмо пришло с "официального" адреса, это гарантия?

Как распознать фишинг: 10 признаков мошеннических писем/сайтов + что делать, если уже кликнули - иллюстрация

Нет: имя отправителя легко подделать, а иногда компрометируют реальный ящик. Смотрите домены в заголовках и результаты SPF/DKIM/DMARC.

HTTPS и значок замка означает, что сайт настоящий?

Как распознать фишинг: 10 признаков мошеннических писем/сайтов + что делать, если уже кликнули - иллюстрация

Нет. HTTPS защищает канал, но не подтверждает, что домен принадлежит нужной организации; проверяйте домен и сертификат.

Можно ли безопасно открыть вложение "просто посмотреть"?

Если вложение неожиданное или требует макросы/архив - нет. Пересылайте на проверку в IT/ИБ или открывайте только в изолированной среде, если она у вас настроена.

Как распознать фишинг в корпоративной почте, если письмо "как настоящее"?

Сверяйте домен, заголовки, редиректы ссылок и контекст запроса. Любая просьба ввести пароль/код или срочно оплатить должна подтверждаться внутренними каналами.

Я ввёл пароль на подозрительном сайте, но MFA включена - можно успокоиться?

Нет: нужно сменить пароль, отозвать сессии и проверить настройки безопасности (правила пересылки/вторые факторы). Некоторые атаки перехватывают сессию, а не только пароль.

Что делать, если кликнул, но ничего не вводил?

Закройте вкладку, очистите загрузки/проверьте, не скачался ли файл, и запустите проверку защитником/антивирусом. В компании - сообщите в IT/ИБ и отправьте URL для блокировки.

Как понять, что страница входа - поддельная, кроме домена?

Менеджер паролей не подставляет учётку, нет нормальной навигации, много давления срочностью и странные редиректы. Всё равно решающее - домен и подтверждение через официальный канал.

Прокрутить вверх