Статьи
28 февраля 2026 г.

Фишинг против сотрудников и руководителей: как построить защиту, которая ловит сложные письма и подмены домена
Фишинг давно вышел за рамки простых писем с подозрительными ссылками и ошибками в тексте. Теперь письма выглядят аккуратно, написаны без орфографических ошибок и часто полностью повторяют стиль реальной переписки.
Атаки строятся на персонализации, подмене доменов и знании деталей о компании. Сотруднику приходит письмо «от коллеги», бухгалтеру — «от банка», руководителю — «от партнера» или «от члена совета директоров». Домен отличается на один символ, а цепочка переписки выглядит правдоподобно.
В таких условиях фильтры и базовые инструкции уже не дают нужного уровня защиты.
Простые фильтры не ловят сложный фишинг
Обычные антиспам-системы хорошо блокируют волну мошеннических рассылок, но пропускают адресные атаки.
Сложный фишинг работает иначе:
используется новый домен, зарегистрированный за день до атаки;
подмена происходит через визуально похожий адрес;
письмо не содержит вредоносного файла — только просьбу;
атака строится на текущем контексте компании.
В 2025–2026 годах подмена доменов стала одним из главных инструментов: визуально незаметные изменения символов, микро-опечатки вроде micros0ft.com или цепочки перенаправлений.
Письмо приходит от «знакомого» отправителя, текст идеально подогнан под стиль компании, часто с упоминанием реальных событий или имен. Руководители получают запросы на переводы или доступы, сотрудники — «срочные» задачи. На мобильных экранах такие подмены еще сложнее заметить.
Почему сотрудники попадаются на фишинг
Сотрудники ежедневно обрабатывают десятки писем: от коллег, клиентов, систем уведомлений. В потоке проверка каждого домена кажется лишней тратой времени. Добавьте усталость, многозадачность или работу на ходу — и внимательность людей падает.
В гибридной работе риск усиливается: почту проверяют дома, в поездках, на личных устройствах, без офисных напоминаний о рисках. Подмененное письмо может прийти в личный ящик, замаскированное под рабочее. Дома нет коллеги или ИБ-специалиста, который скажет «проверь домен». Люди реже думают о рисках в расслабленной обстановке, отвечают на «срочное» письмо за ужином или в транспорте.
Отдельная зона риска — руководители
Руководители — главная цель в BEC-атаках. Они имеют доступ к финансам, контрактам и чувствительным данным, поэтому мошенники маскируют письма под запросы от топ-менеджмента, партнеров или аудиторов.
Статистика показывает, что в 2025–2026 годах количество атак на топ-менеджмент выросло, при этом злоумышленники все чаще используют ИИ для персонализации и дипфейки в голосовых звонках.
Часто используется давление по времени и статусу. Чем выше позиция, тем меньше вероятность, что кто-то будет перепроверять распоряжение.
Типовые сценарии:
срочный перевод средств;
согласование договора с новой версией реквизитов;
запрос конфиденциальной информации;
просьба «не распространять информацию» внутри компании.
При этом руководители редко проходят регулярные тренировки наравне с сотрудниками.
Почему одной технической защиты недостаточно
SPF, DKIM, DMARC и почтовые фильтры — необходимая база. Но они не закрывают все сценарии.
Подмена доменов может быть:
визуальной (похожее написание домена);
через скомпрометированный реальный аккаунт подрядчика;
через легальный сервис рассылок;
через пересланную цепочку реальной переписки.
С точки зрения почтовой системы письмо может выглядеть корректно, а решение о безопасности будет принимать человек.
Ошибка: считать, что проблема решается инструкцией
Во многих компаниях защита от фишинга сводится к трем действиям:
разослать памятку;
делать упор на технические меры без акцента на человеческий фактор;
добавить пункт в регламент.
Через неделю сотрудники перестают думать о правилах, через месяц инструкция теряется в почте, а через полгода происходит инцидент.
Что действительно снижает риск
Организационные меры:
единый чек-лист для проверки отправителя и домена (независимо от должности);
обязательная пауза перед кликом по ссылке или подтверждением платежа;
отдельные сценарии для руководителей, например, двойное подтверждение финансовых запросов;
регулярные напоминания о типичных признаках подмены домена.
Технические меры:
фильтры, распознающие визуально похожие домены;
автоматическая проверка ссылок перед открытием (с расширением коротких URL);
DMARC с жесткой политикой + SPF/DKIM для блокировки спуфинга;
многофакторная аутентификация после подозрительного действия;
инструменты, выделяющие в письме подозрительные элементы (отправитель, домен, необычное время).
Отработка сложных фишинговых писем
Если сотрудники видят только примитивный фишинг, они привыкают искать грубые ошибки.
Тренировки должны включать:
подмены домена на один символ;
письма без ссылок и вложений;
реалистичные цепочки переписки;
обращения от имени руководства.
Отдельная программа для руководителей
короткие разборы реальных атак на топ-менеджмент;
отработка сценариев срочных финансовых решений;
правила делегирования и подтверждения платежей;
персональная обратная связь по тренировкам.
Понятный способ сообщить о подозрительном письме
Если процесс сложный или требует отдельного письма в ИБ, сообщения о подозрительных письмах будут редкими. Простая кнопка в почте и быстрая обратная связь повышают вовлеченность и позволяют ловить атаки на ранней стадии.
Почему жесткие фильтры и тотальный контроль дают обратный эффект
Если система блокирует слишком много легитимных писем, сотрудники жалуются и обходят фильтры: используют личную почту, отключают предупреждения. Доверие к защите и ИБ падает, а риски растут.
Жесткие ограничения и публичные разборы ошибок создают обратный эффект:
сотрудники скрывают инциденты;
растет формальное отношение к правилам;
ИБ воспринимается как карательная функция.
Баланс между защитой и работой
Эффективная защита не должна тормозить бизнес-процессы. Она строится на простых принципах:
меры не мешают повседневным задачам;
правила объясняют через реальные примеры;
ошибки разбираются без наказаний;
техника дополняется обучением и обратной связью.
Обучение как основа защиты
Большинство попаданий на фишинг — это результат невнимательности. Сотрудники сосредоточены на задачах и не видят угрозы в «обычном» письме. Для повышения осведомленности сотрудников работают практичные форматы обучения:
короткие примеры подмен доменов из реальной жизни компании;
разбор типичных писем, которые кажутся безопасными;
симуляции атак на сотрудников и руководителей;
чек-листы для быстрой проверки (отправитель, домен, срочность);
регулярные тренировки и памятки вместо редких больших курсов.
Все эти меры помогут сформировать привычки, снизить количество инцидентов и уменьшить нужду в тотальном контроле.
Автор: StopPhish StopPhish — команда, которая меняет подход к обучению сотрудников кибербезопасности. Мы создали уникальную методологию Security Awareness и платформу, которая снижает количество инцидентов из-за человеческого фактора в 20–30 раз. StopPhish — это не скучные курсы "для галочки", а реальные сценарии атак, симуляции фишинга и тренировки, которые учат противодействовать социальной инженерии. Кроме обучения, мы даём компаниям полный набор инструментов для повышения осведомлённости: памятки, чек-листы, плакаты и уникальный браузерный плагин, который моментально уведомляет службу ИБ о попытках ввода данных на фишинговых сайтах — аналогов в России нет.