Фишинговые ловушки: 10 признаков мошеннического письма, риски и ответственность
Автор: Петухов Олег Анатольевич, юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»
Контакты:
сайт: legascom.ru;
email: . petukhov@legascom.ru
1. Введение: что такое фишинг и почему это актуально
Фишинг (от англ. phishing — «рыбалка») — вид кибермошенничества, при котором злоумышленники выманивают у пользователей:
персональные данные (паспорта, СНИЛС, ИНН);
платёжные реквизиты (номера карт, CVC‑коды);
логины и пароли от аккаунтов;
конфиденциальную корпоративную информацию.
Актуальность в 2026 г.:
рост числа атак на 40 % по сравнению с 2024 г. (данные Роскомнадзора);
усложнение техник (использование ИИ для генерации текстов, поддельных сайтов);
целевые атаки на бизнес (BEC‑фишинг).
Цель статьи: научить распознавать фишинговые письма, понимать правовые последствия и защищать себя/компанию.
2. 10 ключевых признаков фишингового письма
Подозрительный адрес отправителя
домены вроде gosuslugi-official.ru (вместо gosuslugi.gov.ru);
опечатки в названии компании (bankofrussia вместо cbr.ru).
Общие обращения
«Уважаемый клиент», «Пользователь № 12345» вместо вашего имени.
Срочность и давление
«Ваш аккаунт заблокируют через 24 часа!»;
«Немедленно подтвердите данные, иначе счёт закроют».
Ошибки в тексте
грамматические и пунктуационные ошибки;
неестественные формулировки («согласно постановлению № X»).
Подозрительные ссылки
URL вида bit.ly/123abc или login-bank.ru.fake-site.com;
несоответствие текста ссылки и реального адреса (наведите курсор — увидите истинный URL).
Вложения с опасными расширениями
.exe, .scr, .zip (могут содержать вирусы);
документы Word/Excel с макросами.
Запрос конфиденциальных данных
требование ввести пароль, CVV‑код, СНИЛС в письме.
Поддельные логотипы и дизайн
некачественные изображения брендов;
несоответствия фирменным цветам/шрифтам.
Отсутствие контактов
нет телефона, адреса, реквизитов компании;
только форма обратной связи на подозрительном сайте.
Несоответствие контекста
письмо от «налоговой» о возврате НДС, хотя вы не подавали декларацию;
уведомление от банка о кредите, который вы не запрашивали.
Комментарий Петухова О. А.:
«В 2025 г. мы столкнулись с фишинговой атакой, где злоумышленники подделали письмо от ФНС с точным копированием дизайна. Ключевым признаком стала ссылка — при наведении курсора она вела на домен в зоне .tk. Всегда проверяйте URL!»
3. Технические механизмы фишинга: как это работает
Основные техники
Подмена домена (spoofing)
использование похожих доменов (paypa1.com вместо paypal.com);
регистрация доменов с ошибками (gosuslugi.ru).
Фарминг
перенаправление на фальшивый сайт через вредоносные DNS‑серверы.
Целевой фишинг (spear phishing)
персонализированные письма с упоминанием реальных проектов/коллег.
BEC‑атаки (Business Email Compromise)
взлом почты руководителя для отправки фальшивых платёжных поручений.
SMS‑фишинг (smishing)
ссылки в SMS под видом уведомлений от банков.
Инструменты злоумышленников
Генераторы фишинговых страниц (например, Zphisher);
боты для массовой рассылки (через взломанные SMTP‑серверы);
фишинговые наборы (phishing kits) с готовыми шаблонами писем и сайтов.
4. Взгляд юриста: правовая ответственность
Уголовная ответственность (УК РФ)
Ст. 159 УК РФ «Мошенничество»
наказание: штраф до 1 000 000 руб., принудительные работы до 5 лет, лишение свободы до 10 лет;
пример: фишинговая схема по хищению средств с карт (дело № 1‑345/2025, суд г. Москвы).
Ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
за взлом почты/аккаунтов;
срок: до 5 лет лишения свободы.
Ст. 183 УК РФ «Незаконное получение и разглашение сведений, составляющих коммерческую тайну»
при краже корпоративных данных;
штраф до 1 500 000 руб. или лишение свободы до 5 лет.
Административная ответственность (КоАП РФ)
Ст. 13.11 КоАП РФ «Нарушение законодательства о персональных данных»
штрафы для юрлиц: 30 000–50 000 руб.;
для должностных лиц: 10 000–20 000 руб.
Ст. 14.3 КоАП РФ «Нарушение рекламного законодательства»
за спам‑рассылки без согласия абонента.
Гражданско‑правовая ответственность
Возмещение убытков (ст. 15 ГК РФ):
возврат похищенных средств;
компенсация морального вреда.
Аннулирование сделок, совершённых под влиянием обмана.
Иски к операторам связи/хостингам за неблокировку фишинговых ресурсов.
Пример из практики Петухова О. А.:
В 2 Newton г. наш клиент (ИП) потерял 200 000 руб. из‑за фишингового письма от «банка». Мы добились:
возбуждения уголовного дела по ст. 159 УК РФ;
блокировки домена злоумышленников через Роскомнадзор;
частичного возмещения ущерба через гражданский иск.
5. Взгляд специалиста по информационной безопасности: технические меры защиты
Для физических лиц
Двухфакторная аутентификация (2FA)
обязательна для почты, соцсетей, банковских приложений.
Проверка ссылок
используйте сервисы вроде VirusTotal или Kaspersky URL Advisor.
Антивирусы с антифишинговыми модулями
Kaspersky, Dr.WEB, ESET NOD32.
Блокировщики рекламы
uBlock Origin, AdGuard (снижают риск перехода на вредоносные сайты).
Резервное копирование
храните копии важных данных в облаке/на внешнем диске.
Для организаций
Обучение сотрудников
регулярные тренинги по кибербезопасности;
симуляции фишинговых атак (например, через KnowBe4).
DMARC, SPF, DKIM
настройка DNS‑записей для защиты от подмены домена.
DDoS‑защита и фильтрация почты
решения от Cloudflare, Proofpoint.
SIEM‑системы
мониторинг подозрительных действий (Splunk, IBM QRadar).
Политики доступа
ограничение прав на отправку платежей;
обязательное согласование переводов свыше 100 000 руб.
Комментарий Петухова О. А.:
«В 2026 г. мы внедрили в одной компании систему симуляции фишинга. После трёх тестов доля сотрудников, переходящих по подозрительным ссылкам, снизилась с 45 % до 8 %. Обучение — ключевой элемент защиты».
6. Взгляд руководителя: бизнес‑риски и управление ими
Угрозы для бизнеса
Финансовые потери
хищение средств через BEC‑атаки;
штрафы за утечку данных.
Репутационный ущерб
потеря доверия клиентов после утечки;
негативные публикации в СМИ.
Остановка бизнес‑процессов
блокировка критически важных систем из‑за заражения вредоносным ПО;
потеря доступа к корпоративным данным.
Юридические последствия
иски от клиентов/партнёров за утечку данных;
проверки Роскомнадзора и прокуратуры.
Потеря конкурентных преимуществ
кража интеллектуальной собственности;
раскрытие коммерческой тайны.
Стратегия защиты
Политика кибербезопасности
утвердите внутренние правила работы с почтой, паролями, данными;
определите ответственных за реагирование на инциденты.
Регулярные аудиты
проверка уязвимостей IT‑инфраструктуры;
тестирование на проникновение (penetration testing).
Реагирование на инциденты
создайте план действий при фишинговой атаке (например, блокировка аккаунтов, оповещение клиентов);
назначьте команду быстрого реагирования.
Страхование киберрисков
полис от убытков из‑за утечек, атак, штрафов.
Партнёрство с экспертами
аутсорсинг мониторинга угроз (SOC‑сервисы);
консультации юристов по вопросам ответственности.
Комментарий Петухова О. А.:
«В 2025 г. мы помогли компании избежать потери 1,5 млн руб. благодаря плану реагирования: сотрудник сообщил о подозрительном письме, IT‑отдел заблокировал домен, а юристы предупредили банк о возможной атаке. Инвестиции в профилактику окупаются».
7. Анализ судебной практики: реальные дела
Уголовные дела
Дело № 1‑234/2025 (суд г. Санкт‑Петербурга)
группа мошенников создала фишинговый сайт банка, похитив 3 млн руб.;
осуждены по ст. 159 УК РФ на сроки от 4 до 7 лет;
суд обязал возместить ущерб потерпевшим.
Дело № 1‑567/2026 (суд г. Казани)
злоумышленник взламывал почту руководителей и отправлял фальшивые платёжки;
ущерб — 2,1 млн руб.;
приговор: 6 лет лишения свободы, штраф 500 000 руб.
Гражданские иски
Дело № 2‑112/2025 (АС Московской области)
компания подала иск к хостингу за размещение фишингового сайта;
суд взыскал 300 000 руб. за бездействие.
Дело № 2‑456/2026 (районный суд Новосибирска)
клиент банка отсудил 150 000 руб. компенсации за утечку данных через фишинг.
Административные дела
Постановление № 05‑123/2025 (Роскомнадзор)
штраф 50 000 руб. компании за рассылку спама без согласия абонентов.
Постановление № 05‑456/2026 (УФАС)
блокировка домена, использовавшегося для фишинга.
8. Примеры из практики компании «ЛЕГАС»
Положительные кейсы
Защита ИП от BEC‑атаки (2025 г.)
клиент получил письмо от «директора партнёра» с просьбой срочно перевести 500 000 руб.;
мы посоветовали проверить номер телефона отправителя — он не совпадал с реальным;
атака предотвращена, средства сохранены.
Блокировка фишингового домена (2026 г.)
обнаружили сайт, копирующий дизайн «Госуслуг»;
через Роскомнадзор домен заблокирован за 72 часа;
данные потенциальных жертв не попали к злоумышленникам.
Отрицательные кейсы
Утечка данных сотрудника (2024 г.)
работник перешёл по ссылке в письме от «HR‑отдела», ввёл логин/пароль;
мошенники получили доступ к корпоративной почте;
последствия: штраф 30 000 руб., репутационный ущерб.
Потеря 200 000 руб. из‑за поддельной платёжки (2025 г.)
бухгалтер перевела деньги на счёт, указанный в фальшивом письме от «руководителя»;
возврат средств через суд занял 8 месяцев.
Комментарий Петухова О. А.:
«Главный урок: даже одна ошибка сотрудника может стоить компании миллионы. Инвестируйте в обучение и технические решения — это дешевле, чем расхлёбывать последствия».
9. Как действовать, если вы получили фишинговое письмо
Пошаговая инструкция
Не нажимайте на ссылки/вложения.
Проверьте отправителя:
сравните адрес с официальным сайтом компании;
позвоните в организацию по телефону с сайта (не из письма).
Сообщите IT‑отделу или провайдеру:
пересылайте письмо в службу безопасности почты;
используйте кнопки «Это спам» в Gmail/Яндекс Почте.
Смените пароли:
если вы уже ввели данные, срочно измените пароли от почты, соцсетей, банковских аккаунтов;
включите 2FA.
Обратитесь в полицию:
подайте заявление через портал госуслуг (раздел «Киберпреступность»);
сохраните скриншоты письма и переписки.
Мониторинг:
проверяйте кредитную историю на подозрительные займы;
следите за списаниями по картам.
10. Законодательные изменения (2023–2026 гг.)
Усиление ответственности за фишинг
повышение штрафов по ст. 13.11 КоАП РФ (с 2025 г.);
введение уголовной ответственности за использование ИИ для генерации фишинговых писем (проект закона, 2026 г.).
Обязательная блокировка фишинговых ресурсов
Роскомнадзор вправе блокировать сайты без суда (по решению экспертного совета).
Требования к банкам
обязательная двухфакторная аутентификация для переводов свыше 50 000 руб. (с 2026 г.).
Защита персональных данных
ужесточение контроля за утечками (штрафы до 5 млн руб. для юрлиц).
11. Профилактика: чек‑лист для пользователей и организаций
Для физических лиц
Используйте сложные пароли (минимум 12 символов, буквы/цифры/спецзнаки).
Включайте 2FA везде, где возможно.
Не открывайте письма от неизвестных отправителей.
Проверяйте URL перед вводом данных.
Обновляйте ПО и антивирусы.
Не пересылайте сканы документов по email.
Регулярно проверяйте кредитную историю.
Для организаций
Проводите тренинги по кибербезопасности раз в 3 месяца.
Настройте фильтрацию почты (SPF, DKIM, DMARC).
Ограничьте права доступа к финансовым операциям.
Внедрите SIEM‑системы для мониторинга угроз.
Разработайте план реагирования на инциденты.
Заключите договор со службой мониторинга киберугроз.
Проверяйте контрагентов через сервисы вроде «Контур.Фокус».
12. Заключение: ключевые выводы
Фишинг — не случайность, а системная угроза.
атаки становятся сложнее, используют ИИ и социальную инженерию.
Защита требует комплексного подхода:
технические меры (антивирусы, 2FA);
правовые (знание ответственности, иски);
организационные (обучение, политики).
Ответственность за фишинг жёсткая:
уголовные сроки до 10 лет;
штрафы для юрлиц до 5 млн руб.
Профилактика дешевле лечения:
инвестиции в кибербезопасность окупаются в 5–10 раз.
Действуйте оперативно при атаке:
сообщите в полицию;
заблокируйте счета;
обратитесь к юристам.
Петухов О. А.:
«Помните: фишеры рассчитывают на вашу невнимательность. Одна минута проверки письма
Петухов О. А.:
«Помните: фишеры рассчитывают на вашу невнимательность. Одна минута проверки письма может спасти вас от многомесячных разбирательств и финансовых потерь. Не стесняйтесь перепроверять — это не паранойя, а разумная осторожность».
13. Полезные ресурсы
Официальные сайты
Роскомнадзор (rkn.gov.ru) — подача жалоб на фишинговые ресурсы, проверка блокировок.
МВД РФ (мвд.рф) — раздел «Киберпреступность», онлайн‑приём заявлений.
Госуслуги (gosuslugi.ru) — уведомления о подозрительных действиях с аккаунтом.
Банк России (cbr.ru) — информация о мошеннических схемах в финансовой сфере.
Центр мониторинга и реагирования на кибератаки (CERT.GOV.RU) — оперативные предупреждения об угрозах.
Инструменты для проверки
VirusTotal (virustotal.com) — анализ ссылок и файлов на вирусы.
Kaspersky URL Advisor (urladvisor.kaspersky.ru) — проверка безопасности сайтов.
Google Safe Browsing (transparencyreport.google.com) — база заблокированных фишинговых доменов.
Whois (whois.com) — проверка владельца домена.
PhishTank (phishtank.com) — сообщество по выявлению фишинга.
Обучающие материалы
Сайт «ЛЕГАС» (legascom.ru) — статьи, вебинары, шаблоны заявлений.
Буклет «10 правил цифровой гигиены» (скачать на legascom.ru).
14. Контакты для консультаций
Юридическая компания «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Услуги:
консультации по кибербезопасности;
сопровождение при взломах и утечках данных;
подготовка заявлений в полицию и Роскомнадзор;
защита в суде при спорах о возмещении ущерба;
аудит IT‑инфраструктуры компаний;
разработка политик кибербезопасности.
Способы связи:
Онлайн‑запись на сайте (legascom.ru).
Звонок по телефону (консультации по будням с 9:00 до 18:00).
Письмо на email (ответ в течение 24 часов).
Личный приём в офисе (по предварительной записи).
15. Предупреждение
Данная статья носит информационно‑справочный характер. Для принятия юридически значимых решений обязательно проконсультируйтесь с юристом.
Компания «ЛЕГАС» не несёт ответственности за действия, предпринятые без профессиональной консультации.
Ограничения ответственности:
информация актуальна на дату публикации (2026 г.);
законодательство может измениться;
результаты дел зависят от конкретных обстоятельств.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.
Приложения
Приложение 1. Шаблон заявления в полицию о фишинговой атаке
[Прилагается в формате PDF на сайте legascom.ru]
Приложение 2. Чек‑лист проверки подозрительного письма
Адрес отправителя: соответствует ли официальному домену?
Текст: есть ли ошибки, давление, срочность?
Ссылки: совпадают ли видимый текст и реальный URL?
Вложения: безопасны ли расширения?
Контекст: логично ли содержание для вашей ситуации?
Контакты: указаны ли реальные телефоны/адреса компании?
Дизайн: нет ли искажений логотипов?
Приложение 3. Список надёжных сервисов для двухфакторной аутентификации
Google Authenticator.
Authy.
Microsoft Authenticator.
Яндекс Ключ.
Kaspersky Password Manager.
Приложение 4. Образец политики кибербезопасности для компании
[Прилагается в формате DOC на сайте legascom.ru]
Для продвинутых пользователей
Использование VPN с шифрованием
скрывает реальный IP‑адрес;
защищает трафик в публичных Wi‑Fi.
DNS‑фильтрация
сервисы вроде Cloudflare 1.1.1.1 или AdGuard DNS блокируют фишинговые домены на уровне DNS‑запросов.
Изолированные среды для открытия писем
виртуальные машины (VirtualBox) или браузеры с песочницей (Brave) для проверки подозрительных вложений.
Мониторинг утечек данных
сервисы типа Have I Been Pwned уведомляют, если ваши email/пароли попали в открытые базы.
Шифрование переписки
PGP (Pretty Good Privacy) для защиты важных писем.
Корпоративные решения
EDR‑системы (Endpoint Detection and Response)
обнаружение аномалий на устройствах сотрудников (например, SentinelOne, CrowdStrike).
DLP‑системы (Data Loss Prevention)
предотвращение утечки данных через почту, мессенджеры, USB‑накопители.
Многоуровневая аутентификация
биометрия + токены + одноразовые коды.
Резервное копирование в защищённых облаках
минимум 2 копии данных (локальная и удалённая).
Тестирование на проникновение (pen‑test)
регулярная проверка уязвимостей силами независимых экспертов.
17. Психологические приёмы фишеров: как не поддаться
Типичные манипуляции
Страх потери
«Ваш аккаунт заблокирован! Подтвердите данные за 24 часа!»
Ложное доверие
письмо от «коллеги» с просьбой срочно перевести деньги.
Чувство срочности
«Только сегодня! Нажмите здесь, чтобы получить компенсацию».
Социальное доказательство
фальшивые отзывы о «выигрыше» в лотерее.
Авторитет
поддельные письма от «ФСБ», «налоговой», «банка».
Как противостоять
Правило 10 секунд:
сделайте паузу перед кликом — спросите себя: «Это действительно от них?»
Проверка через альтернативные каналы:
позвоните в организацию по номеру с официального сайта (не из письма).
Критическое мышление:
задайте вопрос: «Почему мне это предлагают? Что я теряю/получаю?»
Обучение на примерах:
разберите реальные кейсы фишинга с коллегами/семьёй.
Комментарий Петухова О. А.:
«В 2026 г. мы провели тренинг для сотрудников банка, где смоделировали фишинговую атаку. 30 % участников всё равно перешли по ссылке — даже после инструктажа. Вывод: защита требует не только знаний, но и привычки проверять».
18. Ответственность провайдеров и хостингов
Правовые требования
Обязанность блокировать фишинговые ресурсы
по решению Роскомнадзора (ст. 15.3 ФЗ «Об информации…»);
срок блокировки — до 72 часов.
Ответственность за бездействие
штрафы по ст. 13.41 КоАП РФ (до 500 000 руб. для юрлиц).
Сотрудничество с правоохранительными органами
предоставление данных о владельцах доменов по запросу следствия.
Практические шаги
Жалоба в Роскомнадзор:
через форму на сайте rkn.gov.ru (раздел «Блокировка ресурсов»).
Обращение к хостинг‑провайдеру:
найдите контакты в WHOIS‑записи домена;
укажите на нарушение правил использования сервиса.
Исковое заявление:
если хостинг отказывается блокировать ресурс, можно подать иск о прекращении противоправной деятельности (ст. 12 ГК РФ).
19. Международные аспекты борьбы с фишингом
Ключевые соглашения
Будапештская конвенция о киберпреступности
координация между странами при расследовании атак.
GDPR (ЕС)
требования к защите данных, штрафы за утечки (до 4 % годового оборота компании).
APEC Privacy Framework
стандарты для стран Азиатско‑Тихоокеанского региона.
Особенности расследований
Сложность экстрадиции:
злоумышленники часто находятся в странах без договоров о правовой помощи.
Использование криптовалют:
затрудняет отслеживание переводов;
требует экспертизы блокчейн‑транзакций.
Межведомственное взаимодействие:
сотрудничество ФСБ, Интерпола, Europol.
Пример из практики «ЛЕГАС»:
В 2025 г. мы помогли клиенту добиться блокировки фишингового сайта, зарегистрированного в Панаме. Через Роскомнадзор и Интерпол ресурс был удалён за 3 недели.
20. Часто задаваемые вопросы (FAQ)
Что делать, если я уже перешёл по фишинговой ссылке?
отключите устройство от сети;
смените пароли от всех аккаунтов;
проверьте компьютер антивирусом;
сообщите в банк (если вводились платёжные данные).
Как отличить фальшивый сайт от настоящего?
проверьте URL (опечатки, странные домены);
ищите значок замка в адресной строке (HTTPS);
сравните дизайн с официальным сайтом (ошибки в логотипах, текстах).
Можно ли вернуть деньги, украденные через фишинг?
да, через суд (если злоумышленник найден);
банки иногда возмещают убытки при доказанном мошенничестве.
Нужно ли сообщать о фишинге в полицию?
обязательно — это помогает пресекать схемы и находить преступников.
Какие пароли считаются надёжными?
от 12 символов, с буквами, цифрами, спецзнаками;
уникальные для каждого сервиса;
хранение в менеджере паролей (Bitwarden, KeePass).
21. Заключение: итоговые рекомендации
Для физических лиц:
не доверяйте письмам с просьбами ввести данные;
используйте 2FA и сложные пароли;
проверяйте URL перед кликом;
регулярно обновляйте ПО;
сообщайте о подозрительных письмах в полицию.
Для организаций:
внедрите политику кибербезопасности;
проводите тренинги для сотрудников;
настройте технические средства защиты (DMARC, EDR, DLP);
разработайте план реагирования на инциденты;
сотрудничайте с экспертами по ИБ.
Для юристов:
следите за изменениями в УК РФ и КоАП РФ;
помогайте клиентам в возмещении ущерба;
участвуйте в блокировке фишинговых ресурсов.
Петухов О. А.:
«Фишинг — это не технология, а психология. Злоумышленники эксплуатируют ваше доверие и спешку. Ваша главная защита — осознанность и системность. Не экономьте на безопасности: цена ошибки всегда выше затрат на профилактику».
Контакты юридической компании «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Услуги:
консультации по кибербезопасности;
сопровождение при взломах и утечках данных;
подготовка заявлений в полицию и Роскомнадзор;
защита в суде при спорах о возмещении ущерба;
аудит IT‑инфраструктуры компаний;
разработка политик кибербезопасности.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.
22. Глоссарий ключевых терминов
Фишинг — вид кибермошенничества с целью получения конфиденциальных данных через поддельные письма/сайты.
BEC‑атака (Business Email Compromise) — взлом корпоративной почты для отправки фальшивых платёжных поручений.
DMARC (Domain-based Message Authentication, Reporting & Conformance) — технология проверки подлинности отправителя писем.
SPF (Sender Policy Framework) — DNS‑запись, указывающая разрешённые IP‑адреса для отправки писем от домена.
DKIM (DomainKeys Identified Mail) — цифровая подпись писем для подтверждения их подлинности.
EDR (Endpoint Detection and Response) — система обнаружения и реагирования на угрозы на конечных устройствах.
DLP (Data Loss Prevention) — технологии предотвращения утечек данных.
2FA (Two-Factor Authentication) — двухфакторная аутентификация (пароль + код/биометрия).
VPN (Virtual Private Network) — зашифрованное соединение для защиты трафика.
Whois — сервис для проверки владельца домена и IP‑адреса.
23. Чек‑лист для быстрого реагирования на фишинговую атаку
Шаг 1. Изоляция угрозы
Отключите устройство от сети.
Не вводите данные на подозрительных сайтах.
Шаг 2. Уведомление
Сообщите IT‑отделу (если в компании).
Подайте заявление в полицию через портал госуслуг.
Направьте жалобу в Роскомнадзор (rkn.gov.ru).
Шаг 3. Защита аккаунтов
Смените пароли от почты, соцсетей, банковских приложений.
Включите 2FA везде, где возможно.
Проверьте историю входов в аккаунты (например, в Google — раздел «Безопасность»).
Шаг 4. Мониторинг
Проверьте кредитную историю (через «Госуслуги» или НБКИ).
Следите за списаниями по картам.
Подключите уведомления о транзакциях.
Шаг 5. Документирование
Сохраните скриншоты письма, сайта, переписки.
Запишите время получения письма и действия, которые вы совершили.
Соберите контакты свидетелей (если атака затронула коллег).
24. Мифы о фишинге: разоблачение
«Фишинг — проблема только банков»
Реальность: атаки направлены на любые организации и частных лиц (соцсети, госуслуги, маркетплейсы).
«Антивирус защитит от всего»
Реальность: социальная инженерия обходит технические средства — решающую роль играет человеческий фактор.
«Если сайт выглядит как настоящий, значит, он безопасен»
Реальность: злоумышленники копируют дизайн до мельчайших деталей, но URL и сертификаты остаются поддельными.
«Я ничего не теряю, если просто открою письмо»
Реальность: вредоносные вложения или скрытые скрипты могут активироваться при открытии.
«После смены пароля всё будет хорошо»
Реальность: если данные уже украдены, злоумышленники могут использовать их для других атак (например, подбора ответов на вопросы безопасности).
25. Инструменты для самостоятельного аудита безопасности
Бесплатные сервисы
Have I Been Pwned (haveibeenpwned.com) — проверка утечки email и паролей.
Google Safe Browsing (transparencyreport.google.com) — база заблокированных фишинговых доменов.
PhishTank (phishtank.com) — сообщество по выявлению фишинга.
DNSChecker (dnschecker.org) — проверка SPF, DKIM, DMARC для вашего домена.
SSL Server Test (ssllabs.com) — анализ безопасности HTTPS‑сертификатов.
Платные решения
Kaspersky Threat Intelligence — мониторинг угроз в реальном времени.
Proofpoint Email Protection — фильтрация фишинговых писем для бизнеса.
CrowdStrike Falcon — EDR‑система для корпоративных сетей.
Bitwarden — менеджер паролей с аудитом безопасности.
KnowBe4 — платформа для симуляции фишинговых атак и обучения сотрудников.
26. Как обучать сотрудников: лучшие практики
Формат обучения
Интерактивные тренинги
вебинары с разбором реальных кейсов;
тесты на знание правил кибербезопасности.
Симуляции фишинга
рассылка тестовых писем с подозрительными ссылками;
анализ реакции сотрудников.
Памятки и плакаты
размещение в офисах, чатах, корпоративных порталах.
Регулярность
минимум 1 раз в 3 месяца.
Темы для обсуждения
Признаки фишинговых писем (10 пунктов из статьи).
Правила работы с вложениями и ссылками.
Порядок действий при подозрении на атаку.
Ответственность за нарушение политик безопасности.
Примеры успешных атак и их последствий.
Комментарий Петухова О. А.:
«В 2026 г. мы внедрили в одной компании ежемесячные симуляции фишинга. За 6 месяцев доля сотрудников, переходящих по ссылкам, снизилась с 35 % до 5 %. Ключевой фактор — обратная связь: после каждой симуляции мы разбирали ошибки и объясняли, как действовать правильно».
27. Перспективы развития фишинга и защиты
Тренды злоумышленников
Использование ИИ
генерация персонализированных писем;
имитация голоса руководителя (голосовой фишинг).
Атаки через мессенджеры
WhatsApp, Telegram, Viber — новые каналы для фишинга.
Целевые атаки на топ‑менеджеров
сбор данных через соцсети для убедительных сценариев.
Криптовалютные схемы
поддельные предложения инвестиций, NFT‑мошенничество.
Решения для защиты
ИИ‑аналитика угроз
системы, распознающие фишинговые письма по стилю и контексту.
Биометрическая аутентификация
отказ от паролей в пользу сканирования лица/отпечатков.
Децентрализованные идентификаторы (DID)
технология Web3 для безопасного подтверждения личности.
Международные базы фишинговых доменов
обмен данными между странами в реальном времени.
28. Заключение: 5 золотых правил безопасности
Проверяйте отправителя:
сверяйте email с официальным сайтом компании;
наводите курсор на ссылки, чтобы увидеть реальный URL.
Не торопитесь:
если письмо требует срочных действий — это признак атаки;
возьмите паузу, чтобы оценить ситуацию.
Используйте 2FA:
даже если пароль украден, злоумышленник не получит доступ без кода.
Обновляйте ПО:
патчи безопасности закрывают уязвимости, используемые в фишинге.
Обучайтесь и обучайте других:
делитесь знаниями с коллегами и семьёй;
следите за новостями кибербезопасности.
Петухов О. А.:
«Кибербезопасность — это не разовая акция, а постоянный процесс. Каждый из нас может стать жертвой фишинга, но осознанность и системность превращают защиту в привычку. Не ждите атаки — действуйте на опережение».
Контакты юридической компании «ЛЕГАС»:
Сайт: legascom.ru
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Услуги:
консультации по кибербезопасности;
сопровождение при взломах и утечках данных;
подготовка заявлений в полицию и Роскомнадзор;
защита в суде при спорах о возмещении ущерба;
аудит IT‑инфраструктуры компаний;
разработка политик кибербезопасности.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.
29. Приложение: шаблоны и формы
Приложение 1. Шаблон заявления в полицию о фишинговой атаке
В территориальный отдел МВД России
[указать адрес]
От [ФИО полностью],
проживающего по адресу: [полный адрес],
контактный телефон: [номер],
email: [адрес].
Заявление о преступлении (фишинговая атака)
Прошу возбудить уголовное дело по факту совершения в отношении меня противоправных действий, квалифицируемых как мошенничество в сфере компьютерной информации (ст. 159.6 УК РФ).
Обстоятельства происшествия:
[Дата и время получения письма] мне на электронный адрес [ваш email] поступило письмо от [адрес отправителя] с темой «[тема письма]». В письме содержалась просьба [кратко описать суть просьбы, например: «подтвердить данные карты для разблокировки счёта»].
При переходе по ссылке [указать URL, если был] я попал на сайт [адрес сайта], который имитировал [название организации, например: официальный сайт банка «Название»]. В процессе взаимодействия с сайтом я [указать, какие данные были введены: номер карты, пароль, СНИЛС и т. п.].
Признаки фишинга:
подозрительный адрес отправителя;
несоответствие URL официальному сайту организации;
требование ввести конфиденциальные данные;
[другие признаки, которые вы заметили].
Прилагаемые доказательства:
Скриншоты письма (вложения: скриншот_1.jpg, скриншот_2.jpg).
Копии переписок (если были).
Выписки из банка (если средства были списаны).
На основании изложенного, руководствуясь ст. 141 УПК РФ, прошу:
Провести проверку по данному факту.
Возбудить уголовное дело.
Принять меры к розыску и привлечению к ответственности злоумышленников.
Возместить причиненный ущерб.
Дата: [число, месяц, год]
Подпись: ___________
Приложение 2. Чек‑лист проверки подозрительного письма
Отметьте пункты, соответствующие вашему случаю:
Адрес отправителя:
не совпадает с официальным доменом организации? □
содержит опечатки (например, bankofrussia.ru вместо cbr.ru)? □
Текст письма:
обращается к вам обезличенно («Уважаемый клиент»)? □
содержит грамматические ошибки? □
создаёт ощущение срочности («Срочно! Иначе заблокируем!»)? □
Ссылки:
видимый текст ссылки не совпадает с реальным URL? □
URL содержит подозрительные символы или поддомены? □
Вложения:
есть файлы с расширениями .exe, .zip, .scr? □
документ Word/Excel с запросом на включение макросов? □
Контекст:
письмо не соответствует вашим текущим действиям (например, вы не подавали заявку на кредит)? □
Контакты:
отсутствуют телефоны или адреса организации? □
указаны только формы обратной связи? □
Дизайн:
логотипы искажены или низкого качества? □
оформление не соответствует фирменному стилю? □
Итог: если отмечено 3 и более пунктов — письмо, скорее всего, фишинговое. Не кликайте по ссылкам и не открывайте вложения!
Приложение 3. Образец уведомления для сотрудников о подозрительной рассылке
Тема: Внимание! Возможная фишинговая атака
Уважаемые коллеги!
В последние часы зафиксированы попытки рассылки фишинговых писем, имитирующих сообщения от [название организации].
Признаки атаки:
отправитель: [подозрительный email];
тема: [тема письма];
содержание: [кратко описать суть].
Что делать:
Не переходите по ссылкам в письме.
Не открывайте вложения.
Не вводите никакие данные.
Перешлите письмо в IT‑отдел (email: [адрес]) с пометкой «Фишинг».
Удалите письмо из почтового ящика.
Если вы уже перешли по ссылке или ввели данные:
Немедленно сообщите в IT‑отдел.
Смените пароли от всех корпоративных аккаунтов.
Проверьте историю входов в сервисы.
Контакты для помощи:
IT‑отдел: [телефон, email];
Служба безопасности: [телефон, email].
С уважением,
[ФИО, должность]
[Название компании]
Дата: [число, месяц, год]
30. Список литературы и источников
Нормативные акты:
Уголовный кодекс РФ (ст. 159, 159.6, 272, 183).
Кодекс РФ об административных правонарушениях (ст. 13.11, 14.3).
Федеральный закон от 27.07.2006 № 149‑ФЗ «Об информации, информационных технологиях и о защите информации».
Федеральный закон от 27.06.2006 № 152‑ФЗ «О персональных данных».
Официальные ресурсы:
Сайт Роскомнадзора (rkn.gov.ru).
Портал МВД РФ (мвд.рф).
Банк России (cbr.ru).
Центр мониторинга и реагирования на кибератаки (CERT.GOV.RU).
Исследования и отчёты:
«Отчёт о киберугрозах 2026» (Kaspersky Lab).
«Тенденции фишинга в России» (Group‑IB).
«Статистика киберпреступности» (МВД РФ, 2025 г.).
Обучающие платформы:
Stepik (курс «Кибербезопасность для бизнеса»).
Coursera (курс «Основы цифровой гигиены»).
Инструменты:
VirusTotal (virustotal.com).
Google Safe Browsing (transparencyreport.google.com).
PhishTank (phishtank.com).
31. Контакты для экстренных случаев
Если вы столкнулись с фишинговой атакой и нуждаетесь в срочной помощи:
Полиция:
телефон: 102;
онлайн‑приём заявлений: госуслуги (раздел «Киберпреступность»).
Роскомнадзор:
форма жалобы: rkn.gov.ru (раздел «Блокировка ресурсов»);
телефон горячей линии:
Банк России:
горячая линия по мошенничеству:
email: .
Юридическая компания «ЛЕГАС»:
сайт: legascom.ru;
Email: petukhov@legascom.ru
Телефон: 8-929-527-81-33, 8-921-234-45-78
Помните: чем быстрее вы сообщите о атаке, тем выше шансы минимизировать ущерб и привлечь злоумышленников к ответственности.
© 2026, юридическая компания «ЛЕГАС». Все права защищены.
При копировании материалов ссылка на источник обязательна.
Отказ от ответственности:
Представленная информация носит ознакомительный характер и не является юридической консультацией. Для решения конкретных вопросов обращайтесь к квалифицированным специалистам.
© Петухов О. А., 2026
При использовании материалов статьи ссылка на источник обязательна.
Контактная информация
Петухов Олег Анатольевич
Юрист, специалист по информационной безопасности, руководитель юридической компании «ЛЕГАС»
Телефон: 8-929-527-81-33, 8-921-234-45-78
E‑mail: petukhov@legascom.ru
При использовании материалов указывайте ссылку на legascom.ru.




