Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Статьи

    28 февраля 2026 г.

    Фишинг против сотрудников и руководителей: как построить защиту, которая ловит сложные письма и подмены домена

    Фишинг давно вышел за рамки простых писем с подозрительными ссылками и ошибками в тексте. Теперь письма выглядят аккуратно, написаны без орфографических ошибок и часто полностью повторяют стиль реальной переписки.
    Атаки строятся на персонализации, подмене доменов и знании деталей о компании. Сотруднику приходит письмо «от коллеги», бухгалтеру — «от банка», руководителю — «от партнера» или «от члена совета директоров». Домен отличается на один символ, а цепочка переписки выглядит правдоподобно.
    В таких условиях фильтры и базовые инструкции уже не дают нужного уровня защиты.
    Простые фильтры не ловят сложный фишинг
    Обычные антиспам-системы хорошо блокируют волну мошеннических рассылок, но пропускают адресные атаки.
    Сложный фишинг работает иначе:

    используется новый домен, зарегистрированный за день до атаки;
    подмена происходит через визуально похожий адрес;
    письмо не содержит вредоносного файла — только просьбу;
    атака строится на текущем контексте компании.

    В 2025–2026 годах подмена доменов стала одним из главных инструментов: визуально незаметные изменения символов, микро-опечатки вроде micros0ft.com или цепочки перенаправлений.
    Письмо приходит от «знакомого» отправителя, текст идеально подогнан под стиль компании, часто с упоминанием реальных событий или имен. Руководители получают запросы на переводы или доступы, сотрудники — «срочные» задачи. На мобильных экранах такие подмены еще сложнее заметить.
    Почему сотрудники попадаются на фишинг
    Сотрудники ежедневно обрабатывают десятки писем: от коллег, клиентов, систем уведомлений. В потоке проверка каждого домена кажется лишней тратой времени. Добавьте усталость, многозадачность или работу на ходу — и внимательность людей падает.
    В гибридной работе риск усиливается: почту проверяют дома, в поездках, на личных устройствах, без офисных напоминаний о рисках. Подмененное письмо может прийти в личный ящик, замаскированное под рабочее. Дома нет коллеги или ИБ-специалиста, который скажет «проверь домен». Люди реже думают о рисках в расслабленной обстановке, отвечают на «срочное» письмо за ужином или в транспорте.
    Отдельная зона риска — руководители
    Руководители — главная цель в BEC-атаках. Они имеют доступ к финансам, контрактам и чувствительным данным, поэтому мошенники маскируют письма под запросы от топ-менеджмента, партнеров или аудиторов.
    Статистика показывает, что в 2025–2026 годах количество атак на топ-менеджмент выросло, при этом злоумышленники все чаще используют ИИ для персонализации и дипфейки в голосовых звонках.
    Часто используется давление по времени и статусу. Чем выше позиция, тем меньше вероятность, что кто-то будет перепроверять распоряжение.
    Типовые сценарии:

    срочный перевод средств;
    согласование договора с новой версией реквизитов;
    запрос конфиденциальной информации;
    просьба «не распространять информацию» внутри компании.

    При этом руководители редко проходят регулярные тренировки наравне с сотрудниками.
    Почему одной технической защиты недостаточно
    SPF, DKIM, DMARC и почтовые фильтры — необходимая база. Но они не закрывают все сценарии.
    Подмена доменов может быть:

    визуальной (похожее написание домена);
    через скомпрометированный реальный аккаунт подрядчика;
    через легальный сервис рассылок;
    через пересланную цепочку реальной переписки.

    С точки зрения почтовой системы письмо может выглядеть корректно, а решение о безопасности будет принимать человек.
    Ошибка: считать, что проблема решается инструкцией
    Во многих компаниях защита от фишинга сводится к трем действиям:

    разослать памятку;
    делать упор на технические меры без акцента на человеческий фактор;
    добавить пункт в регламент.

    Через неделю сотрудники перестают думать о правилах, через месяц инструкция теряется в почте, а через полгода происходит инцидент.
    Что действительно снижает риск
    Организационные меры:

    единый чек-лист для проверки отправителя и домена (независимо от должности);
    обязательная пауза перед кликом по ссылке или подтверждением платежа;
    отдельные сценарии для руководителей, например, двойное подтверждение финансовых запросов;
    регулярные напоминания о типичных признаках подмены домена.

    Технические меры:

    фильтры, распознающие визуально похожие домены;
    автоматическая проверка ссылок перед открытием (с расширением коротких URL);
    DMARC с жесткой политикой + SPF/DKIM для блокировки спуфинга;
    многофакторная аутентификация после подозрительного действия;
    инструменты, выделяющие в письме подозрительные элементы (отправитель, домен, необычное время).

    Отработка сложных фишинговых писем
    Если сотрудники видят только примитивный фишинг, они привыкают искать грубые ошибки.
    Тренировки должны включать:

    подмены домена на один символ;
    письма без ссылок и вложений;
    реалистичные цепочки переписки;
    обращения от имени руководства.

    Отдельная программа для руководителей

    короткие разборы реальных атак на топ-менеджмент;
    отработка сценариев срочных финансовых решений;
    правила делегирования и подтверждения платежей;
    персональная обратная связь по тренировкам.

    Понятный способ сообщить о подозрительном письме
    Если процесс сложный или требует отдельного письма в ИБ, сообщения о подозрительных письмах будут редкими. Простая кнопка в почте и быстрая обратная связь повышают вовлеченность и позволяют ловить атаки на ранней стадии.
    Почему жесткие фильтры и тотальный контроль дают обратный эффект
    Если система блокирует слишком много легитимных писем, сотрудники жалуются и обходят фильтры: используют личную почту, отключают предупреждения. Доверие к защите и ИБ падает, а риски растут.
    Жесткие ограничения и публичные разборы ошибок создают обратный эффект:

    сотрудники скрывают инциденты;
    растет формальное отношение к правилам;
    ИБ воспринимается как карательная функция.

    Баланс между защитой и работой
    Эффективная защита не должна тормозить бизнес-процессы. Она строится на простых принципах:

    меры не мешают повседневным задачам;
    правила объясняют через реальные примеры;
    ошибки разбираются без наказаний;
    техника дополняется обучением и обратной связью.

    Обучение как основа защиты
    Большинство попаданий на фишинг — это результат невнимательности. Сотрудники сосредоточены на задачах и не видят угрозы в «обычном» письме. Для повышения осведомленности сотрудников работают практичные форматы обучения:

    короткие примеры подмен доменов из реальной жизни компании;
    разбор типичных писем, которые кажутся безопасными;
    симуляции атак на сотрудников и руководителей;
    чек-листы для быстрой проверки (отправитель, домен, срочность);
    регулярные тренировки и памятки вместо редких больших курсов.

    Все эти меры помогут сформировать привычки, снизить количество инцидентов и уменьшить нужду в тотальном контроле.

    Автор: StopPhish StopPhish — команда, которая меняет подход к обучению сотрудников кибербезопасности. Мы создали уникальную методологию Security Awareness и платформу, которая снижает количество инцидентов из-за человеческого фактора в 20–30 раз. StopPhish — это не скучные курсы "для галочки", а реальные сценарии атак, симуляции фишинга и тренировки, которые учат противодействовать социальной инженерии. Кроме обучения, мы даём компаниям полный набор инструментов для повышения осведомлённости: памятки, чек-листы, плакаты и уникальный браузерный плагин, который моментально уведомляет службу ИБ о попытках ввода данных на фишинговых сайтах — аналогов в России нет.