Чтобы как распознать фишинг, смотрите на сочетание признаков: подозрительный домен, давление срочностью, неожиданные вложения, запросы паролей/кодов и несоответствие отправителя содержимому. Дальше выполните быструю техническую проверку URL, заголовков письма и сертификата. Если уже кликнули - изолируйте устройство, смените пароли и отзовите сессии.
Краткий список признаков фишинга для быстрого сканирования

- Домен и ссылка не совпадают с официальным, есть подмены символов (paypaI вместо paypal).
- Письмо требует "срочно" оплатить/подтвердить, угрожает блокировкой или штрафом.
- Просят пароль, одноразовый код (SMS/Push), seed-фразу, данные карты целиком.
- Кнопка ведёт на непонятный URL, укороченную ссылку или редирект через чужой домен.
- Вложения неожиданны (архив, .html, .iso) или требуют включить макросы.
- Ошибки языка, странные формулировки, "канцелярит" или несвойственный стиль бренду.
- Требуют установить "антифишинг/защиту/обновление", но скачивание идёт не с официального сайта.
Как мошенники маскируют фишинг: распространённые сценарии и примеры
- Под бренд банка/маркетплейса/госуслуг. Тема вроде "Подтвердите вход" или "Возврат средств", а ссылка ведёт на домен наподобие gosuslugi-secure.example.
- "Корпоративные" письма. Фейковый IT-отдел просит "переавторизоваться в почте" или "обновить пароль", часто с копией логина-страницы Microsoft/Google.
- Доставка/штрафы/суды. "Неудачная доставка" + вложение/ссылка на оплату. Часто используют короткие URL и редиректы.
- Инвест/крипто/розыгрыши. Предлагают "бонус", просят авторизоваться через "подтверждение кошелька" или ввести seed-фразу.
Когда не стоит "разбираться самому". Если письмо пришло на рабочую почту, есть подозрение на компрометацию учётки, либо вы уже ввели пароль - не экспериментируйте с открытием вложений и "проверкой" подозрительных страниц; действуйте по плану реагирования и подключайте IT/ИБ.
10 явных индикаторов мошеннических писем и поддельных сайтов
Что понадобится для уверенной диагностики (минимум):
- Доступ к полным заголовкам письма (mail headers) в вашем почтовом клиенте.
- Возможность посмотреть реальный URL (навести мышь/долгий тап), скопировать ссылку без открытия.
- Браузер с просмотром сертификата (Chrome/Edge/Firefox) и, желательно, менеджер паролей.
- Если это корпоративная среда: канал связи с IT/службой ИБ и понимание, куда пересылать подозрительные письма.
| Признак | Как проверить | Что делать |
|---|---|---|
| 1) Подозрительный домен (подмены символов, лишние слова) | Скопируйте ссылку в заметки и прочитайте домен справа налево до первого "/". Ищите paypaI.com, bank-login.example, secure-gosuslugi.example. | Не открывать. Зайти на сервис вручную через закладку/ввод адреса и проверить уведомления там. |
| 2) Несоответствие "From" и реального отправителя | Откройте полные заголовки и сравните From с Return-Path, доменами в Received. | Пометить как фишинг, переслать в IT/ИБ с заголовками, удалить из "Входящих". |
| 3) Срочность, угрозы, давление | Оцените, есть ли "последнее предупреждение", "аккаунт заблокируют через 2 часа", "штраф сегодня" без официального канала. | Пауза 5 минут, проверка через официальный сайт/приложение, звонок по номеру с сайта (не из письма). |
| 4) Запрос пароля/одноразового кода/seed-фразы | Любой запрос "код из SMS/Push", "секретное слово", "seed phrase" - критичный маркер. | Никогда не сообщать. Сразу включить защиту от фишинга: сменить пароль и включить MFA, если уже вводили. |
| 5) Ссылка скрыта кнопкой или ведёт через редирект | Наведение на кнопку показывает один URL, а копирование/долгий тап - другой; встречаются параметры redirect=, url=. | Открывать только известные домены; сомнительное - не открывать, проверка сайта на фишинг через IT/ИБ или репутационные сервисы. |
| 6) Неожиданное вложение или "включите макросы" | Особенно опасны .zip/.rar, .html, .iso, документы с просьбой "Enable Content/Macros". | Не открывать. Сообщить в IT/ИБ. Если открыли - изоляция устройства и проверка на вредоносное ПО. |
| 7) Ошибки языка и странная верстка | Сравните с реальными письмами бренда: шрифты, подпись, адреса, корректность терминов. | Использовать как дополнительный сигнал, но подтверждать техническими проверками (домен/заголовки). |
| 8) HTTPS есть, но доверия нет | Наличие замка не гарантирует легитимность. Откройте сведения о сертификате: на кого выпущен, совпадает ли домен. | Если домен подозрителен - закрыть страницу. Не вводить данные, даже при HTTPS. |
| 9) Форма входа не подставляет пароль менеджером | Менеджер паролей обычно не предлагает автозаполнение на чужом домене. | Считать это красным флагом: закрыть вкладку и зайти на сайт вручную. |
| 10) Просят установить "антифишинг/обновление безопасности" | Файл скачивается не с официального домена, либо предлагают расширение из неизвестного источника. | Не устанавливать. Поставить антифишинг только из доверенных магазинов/MDM, проверить устройство защитником/EDR. |
Техническая проверка: URL, заголовки письма, сертификаты и метаданные
-
Проверьте реальный URL без открытия страницы
Наводите курсор на ссылку/кнопку и смотрите строку внизу окна, на мобильном - делайте долгий тап и копируйте адрес. Важно сравнивать именно домен, а не "красивый" текст.
- Ищите подмены букв: o/0, l/I, кириллица вместо латиницы.
- Опасны редиректы: параметры redirect=, next=, continue= на незнакомый домен.
-
Откройте полные заголовки письма и оцените аутентификацию
В заголовках ищите результаты SPF/DKIM/DMARC (обычно видно как spf=pass/fail, dkim=pass/fail, dmarc=pass/fail). Несовпадения и fail - сильный сигнал фишинга.
- Сравните From и Return-Path: разные домены - подозрительно.
- Проверьте цепочку Received: неожиданные домены/страны/хосты усиливают риск.
-
Проверьте сертификат сайта (если страницу уже открыли)
Кликните по значку замка → сведения о сертификате. Совпадение домена и ожидаемого владельца важнее самого факта HTTPS.
- Если сертификат выдан на домен, который не соответствует бренду, страницу закрывайте.
- Если браузер показывает предупреждение о безопасности - не продолжайте "всё равно".
-
Оцените поведение страницы до ввода данных
Обратите внимание на редиректы, всплывающие окна, требования срочно "подтвердить" или "войти ещё раз". Фишинговые страницы часто имитируют один экран входа без полноценной навигации.
- Проверьте, открывается ли раздел помощи/политики/контактов - у подделок он часто "мертвый".
- Попробуйте открыть главную страницу домена (только если это безопасно в вашей среде) - часто там пусто.
-
Зафиксируйте артефакты и передайте на разбор
Для корпоративной реакции сохраните: исходник письма (с заголовками), URL (без перехода), время получения, скриншоты. Это ускоряет антифишинг в организации и блокировки на шлюзе.
Быстрый режим
- Не кликайте: скопируйте URL и проверьте домен (без перехода).
- Откройте заголовки письма: SPF/DKIM/DMARC и несоответствия доменов.
- Зайдите в сервис вручную через закладку и проверьте уведомления/операции там.
- Если уже вводили данные - немедленно смените пароль, отзовите сессии, включите MFA.
Манипуляции в тексте: психологические приёмы, которые заставляют кликать
- "Срочно, иначе блокировка/потеря денег/штраф" без возможности проверить в личном кабинете.
- "Вы выиграли/вам начислен бонус" с условием немедленного входа по ссылке.
- Апелляция к авторитету: "служба безопасности", "налоговая", "поддержка" без корректных реквизитов.
- Стыд/страх: "замечена подозрительная активность", но без деталей и без официального обращения в приложении.
- Подмена привычного процесса: просят код из SMS/Push "для отмены операции".
- Искусственная уникальность: "предложение доступно только вам, только сегодня".
- Снижение критичности: "это стандартная проверка", "просто подтвердите" при запросе чувствительных данных.
- Ложная техподдержка: "установите антифишинг/сертификат безопасности", "обновите защиту от фишинга" через файл.
Немедленные действия при клике или утечке учётных данных
Типовые ошибки, которые ухудшают ситуацию и мешают расследованию:
- Продолжать вводить данные "чтобы проверить". Если это фишинг, каждый дополнительный шаг отдаёт больше информации злоумышленнику.
- Пытаться "отменить" через ссылку из того же письма. Это часто ведёт на вторую фишинговую страницу.
- Откладывать смену пароля. Если пароль уже утёк, счёт идёт на минуты в зависимости от сервиса.
- Сменить пароль, но не отозвать активные сессии. У злоумышленника может оставаться действующий токен входа.
- Не включить MFA или оставить SMS как единственный фактор там, где доступен более сильный. Это снижает стойкость, если перехватят коды.
- Использовать тот же пароль на других сервисах. При утечке одного - падают все связанные аккаунты.
- Скрыть инцидент в компании. В итоге фишинг продолжит распространяться по коллегам, а блокировки не будут настроены.
- Удалить письмо без сохранения заголовков. Вы лишаете IT/ИБ данных для блокировок и поиска похожих атак.
Если вопрос звучит как "что делать если перешел по фишинговой ссылке". Закройте вкладку, отключите устройство от корпоративных ресурсов при подозрении на заражение, смените пароль на затронутом сервисе с чистого устройства, отзовите сессии/токены, проверьте правила пересылки в почте, затем сообщите в поддержку сервиса и в IT/ИБ.
Профилактика и инструменты: настройки, расширения и корпоративные политики
Варианты, которые реально снижают риск и дополняют проверку сайта на фишинг:
- Менеджер паролей + уникальные пароли - уместно всем: не позволит автозаполниться на поддельном домене и снижает ущерб при утечке одного сервиса.
- MFA (приложение-аутентификатор/аппаратный ключ) - подходит для почты, банковских и корпоративных учёток; заметно усиливает защита от фишинга, хотя не спасает от прокси-фишинга без дополнительных мер.
- Почтовые фильтры/шлюзы и обучение - для компаний: централизованный антифишинг, карантин вложений, бан доменов, кнопка "Report phishing", регулярные симуляции.
- Изоляция браузера/VDI и EDR - уместно там, где сотрудники часто получают внешние письма и вложения; снижает риск запуска вредоноса.
Ответы на частые сомнения и практические кейсы по фишингу
Если письмо пришло с "официального" адреса, это гарантия?

Нет: имя отправителя легко подделать, а иногда компрометируют реальный ящик. Смотрите домены в заголовках и результаты SPF/DKIM/DMARC.
HTTPS и значок замка означает, что сайт настоящий?

Нет. HTTPS защищает канал, но не подтверждает, что домен принадлежит нужной организации; проверяйте домен и сертификат.
Можно ли безопасно открыть вложение "просто посмотреть"?
Если вложение неожиданное или требует макросы/архив - нет. Пересылайте на проверку в IT/ИБ или открывайте только в изолированной среде, если она у вас настроена.
Как распознать фишинг в корпоративной почте, если письмо "как настоящее"?
Сверяйте домен, заголовки, редиректы ссылок и контекст запроса. Любая просьба ввести пароль/код или срочно оплатить должна подтверждаться внутренними каналами.
Я ввёл пароль на подозрительном сайте, но MFA включена - можно успокоиться?
Нет: нужно сменить пароль, отозвать сессии и проверить настройки безопасности (правила пересылки/вторые факторы). Некоторые атаки перехватывают сессию, а не только пароль.
Что делать, если кликнул, но ничего не вводил?
Закройте вкладку, очистите загрузки/проверьте, не скачался ли файл, и запустите проверку защитником/антивирусом. В компании - сообщите в IT/ИБ и отправьте URL для блокировки.
Как понять, что страница входа - поддельная, кроме домена?
Менеджер паролей не подставляет учётку, нет нормальной навигации, много давления срочностью и странные редиректы. Всё равно решающее - домен и подтверждение через официальный канал.


