Фишинг давно перестал быть рассылкой с ошибками и странными ссылками. Сегодня это тонкая манипуляция, выстроенная на знании цифровых привычек человека и использовании искусственного интеллекта. Об этом в беседе с "Газетой.Ru" рассказала Ирина Подборская, академический директор онлайн-магистратуры "Информационная безопасность" Skillfactory и МИФИ.
По словам эксперта, мошенники подделывают голос, визуальный стиль интерфейсов, используют дипфейки и имитируют внутренние коммуникации компаний. Все делается для того, чтобы жертва решила, что перед ней знакомый человек или сервис.
"Сегодня уже недостаточно просто не кликать на странные ссылки. В письмах от мошенников нет ошибок, они написаны так, как пишут ваши коллеги. Подделка голоса руководителя во время телефонного звонка — уже привычная схема", — подчеркивает Подборская.
Как отмечает эксперт, даже IT-специалисты и сотрудники отделов безопасности всё чаще становятся жертвами таких атак. Причина — в автоматизме действий. Люди привыкают к определенным шаблонам: письмо от HR, форма входа в Microsoft Teams, уведомление от банка. Всё выглядит знакомо и потому не вызывает подозрений. В одном из случаев бухгалтер получила договор на подпись в виде PDF, а звонок "от гендиректора" убедил её в срочности перевода; спасти деньги удалось только благодаря привычке уточнять такие запросы в мессенджере.
"Защита строится не на проверке ссылок, а на формировании новых цифровых привычек. Лучше работает так называемый "ритуал безопасности". Например, любая финансовая просьба проверяется по другому каналу, любая ссылка — через менеджер паролей.
Сегодня нужно учиться не просто "не кликать", а распознавать поведение атаки и действовать, как профессионал", — поясняет Подборская.Как отмечает эксперт, эффективная защита от фишинга — это последовательная привычка действовать по сценарию.
Первый шаг: всегда проверять источник запроса не там, откуда он пришёл: письмо подтверждать в чате, сообщение в мессенджере — через звонок, звонок — через внутренний портал.
Второй: фиксировать "точки уязвимости" в своей работе: понять, где вы чаще всего кликаете без раздумий, и выстроить там дополнительные проверки.
Третий: разделить каналы: для финансов, доступа к системам и рабочих переписок использовать разные устройства или хотя бы разные профили.
Четвертый: раз в месяц проводить "мини-аудит" своей цифровой среды: очищать сохраненные пароли в браузере, пересматривать списки доверенных устройств, проверять, нет ли подозрительных перенаправлений в почте.
Пятый: тренироваться в "замедлении реакции": даже на срочный запрос давать себе минуту на перепроверку, потому что именно скорость и эмоция — главный союзник мошенников.
Свежие комментарии