Ваш IP:Нет данных

·

Статус: Нет данных

Перейти к основному содержимому

Что такое целевой фишинг и как не попасться на крючок

Целевой фишинг — это разновидность фишинга, направленного на конкретных лиц и компании, а не на случайных людей. Фишеры всё время совершенствуют свою тактику, чтобы повысить вероятность успеха. Как же не стать их уловом? Давайте разберемся, как выявлять целевой фишинг.

31 мар. 2026 г.

7 мин. для прочтения

Что такое целевой фишинг

Что такое целевой фишинг

Целевой фишинг — это разновидность фишинговой атаки, направленной на конкретных людей или организации. Обычно осуществляется с помощью электронных писем с задействием методов социальной инженерии. В отличие от обычного фишинга, при котором рассылаются тысячи одинаковых мошеннических электронных писем, в целевом фишинге злоумышленник создает персонализированные сообщения, целью которых является заставить жертву разгласить конфиденциальные данные, загрузить вредоносное ПО или перевести ему деньги.

Зачастую злоумышленники собирают личную информацию о получателе (имя, адрес электронной почты, информацию о месте работы и интересах), чтобы создать персонализированное и правдоподобное сообщение. Вот почему может показаться, что фишинговое письмо пришло от коллеги, которому вы доверяете, друга или из официального учреждения. Письмо обычно призывает жертву перейти по ссылке или предоставить личную информацию. Если жертва не замечает приманку и выполняет просьбу злоумышленника, она попадает прямо на крючок мошенника, раскрывая личную информацию или (в некоторых случаях) даже данные компании.

Схема обмана в целевом фишинге

Схема атаки целевого фишинга состоит из нескольких этапов:

  1. 1.Постановка задачи. Перед атакой фишинговые мошенники определяют свою задачу, например, осуществить кражу данных, денег или заразить системы вредоносным ПО.
  2. 2.Выбор цели. В зависимости от задачи, фишеры выбирают себе разные цели. Цели могут варьироваться от сотрудников низкого уровня до государственных чиновников.
  3. 3.Исследование цели. Естественно, прежде чем начать атаку, мошенники собирают как можно больше информации о цели. Это могут быть личные данные субъекта (например, его полное имя, адрес электронной почты или место работы), интересы и даже финансовые данные.
  4. 4.Создание и отправка фишингового сообщения. После разведки злоумышленники отправят фишинговое сообщение, которое привлечет внимание цели, а потом начнут свою атаку.

Как распознать фишинговое электронное письмо

Какого-то единого шаблона фишингового сообщения у хакеров нет. Заставить жертв выдать свои личные данные или перейти по вредоносной ссылке они пытаются разным образом. Поэтому знание различных методов, используемых злоумышленниками для обеспечения успешной фишинговой кибератаки, чрезвычайно важно. Относиться к полученному электронному письму стоит с подозрением, если оно содержит какие-либо из следующих предупреждающих сигналов:

  • Ощущение срочности. Фишеры обычно пытаются вызвать у жертвы чувство срочности, вины или страха, чтобы она действовала, не задумываясь. Ввиду этого часто встречаются такие фразы, как “требуются немедленные действия” или “учетная запись будет закрыта".
  • Неточности в электронном адресе. Фишинговые электронные письма обычно приходят с адресов, которые имитируют адреса известных организаций, чтобы у жертвы не возникло подозрений. Однако при ближайшем рассмотрении можно обнаружить маленькое несоответствие (например, пропущенные или дополнительные символы), по который и можно выявить мошенника.
  • Орфографические и грамматические ошибки. Неграмотно написанный текст является сигналом вредоносного электронного письма. Однако современные злоумышленники стараются тщательно разрабатывать фишинговые атаки, чтобы звучать как можно более убедительно.
  • Сомнительные просьбы. Даже если электронное письмо выглядит правдоподобным, оно может содержать странные запросы, в частности, о предоставлении конфиденциальной информации или денег. Если сервис просит вас предоставить конфиденциальную информацию или денежные средства по электронной почте, считайте это сигналом фишинговой атаки.
  • Подозрительные URL-адреса. Иногда сообщения целевого фишинга содержат URL-адреса. Внимательно проверяйте их, прежде чем по ним перейти (например, с помощью средства проверки ссылок). И будьте осторожны с сокращенными ссылками, поскольку они могут вести на вредоносные сайты.

Кому жаловаться, если пришло фишинговое письмо

Сообщать о попытке целевого фишинга необходимо для того, чтобы защитить себя или свою организацию от потенциального ущерба. Если вы подозреваете, что столкнулись с атакой целевого фишинга, выполните следующие действия:

  • Если вам на рабочий эл. адрес пришло мошенническое письмо, обратитесь в отдел информационных технологий или службы безопасности. Он предпримет меры для защиты сети и других сотрудников.
  • Сообщите об отправителе поставщику услуг электронной почты. Самые популярные из них (Gmail, Yahoo и Outlook) имеют механизмы отчетности, которые улучшают внутренние фильтры нежелательной почты и предотвращают попадание подобных сообщений к другим пользователям.
  • Во многих странах есть специальные государственные учреждения, ответственные за киберпреступления. Например, если вы из США, в случае внезапной фишинговой атаки обратитесь в Федеральную торговую комиссию (FTC).
  • Если злоумышленник выдает себя за представителя какой-то известной компании, сообщите ей об этом. Компания должна принять меры и проинформировать своих клиентов.

Чем целевой фишинг отличается от обычного и от фишинга по-крупному

И фишинг по-крупному, и целевой, и обычный фишинг имеют что-то общее — идею ловли на удочку (phishing с англ. “рыбалка”). “Приманкой” во всех трех видах фишинга служат и вредоносные ссылки, и сообщения с ложным ощущением срочности, и измененные адреса электронной почты.

Чем отличаются эти три вида фишинга наглядно приведено в таблице:

Критерий

Фишинг

Целевой фишинг

Фишинг по-крупному

Цель

Широкая, неконкретная аудитория. Атаки направлены на большое количество людей.

Тщательно продуманные сообщения, отправленные конкретным людям или организации.

Высокопоставленные лица, такие как руководители или менеджеры высшего звена.

Продуктивность атаки

Низкая с каждой жертвы, успех зависит от объема.

Высокая продуктивность для каждой целевой группы благодаря персонализации и специфическому таргетингу.

Очень высокая продуктивность, так как атака ориентирована на людей, обладающих значительным влиянием и доступом к ресурсам организации.

Метод

Массовые рассылки электронных писем, вредоносные и поддельные сайты, общие сообщения в социальных сетях.

Злоумышленники тщательно изучают своих потенциальных жертв и используют социальную инженерию для создания убедительных, персонализированных сообщений.

Методы подобны целевому фишингу: персонализированные электронные письма и сообщения. Но тактика часто усовершенствована.

Пример

Злоумышленники рассылают одинаковое электронное письмо с запросом банковских реквизитов на тысячи случайных адресов электронной почты.

Злоумышленники отправляют электронное письмо, предположительно от известного контактного лица или организации, с запросом учетных данных для входа.

Выдавая себя за государственное учреждение злоумышленники отправляют электронное письмо генеральному директору компании с просьбой предоставить конфиденциальную финансовую информацию.

Примеры атак целевого фишинга 

Больше о тактике целевого фишинга можно узнать на следующих примерах:

  • Кибератаки на правительственные учреждения США (2024 г.). В октябре 2024 года Министерство юстиции США конфисковало 41 интернет-домен, используемый агентами российских спецслужб для проведения фишинговых атак. Эти кампании были нацелены на правительственные учреждения США, включая Пентагон и Госдепартамент. Официальные лица правительства США полагали, что такие усилия были частью более широкой стратегии по проникновению и извлечению конфиденциальной информации из правительственных сетей.
  • Атака целевого фишинга на сотрудников Twilio (2022 г.). В августе 2022 года облачная коммуникационная компания подверглась масштабной фишинговой атаке, направленной против ее сотрудников. Фишеры использовали поддельные SMS-сообщения, имитирующие работу ИТ-отдела компании. В сообщениях утверждалось, что срок действия паролей сотрудников истек или что их расписание изменилось. Чтобы “решить проблему”, мошенники направляли жертв на поддельный веб-сайт, который требовал от них повторно ввести свои учетные данные для входа. Мошенники были настолько хорошо подготовлены, что использовали термины “Twilio”, “Okta” и “SSO” (сокращение от единого входа) в URL-адресах поддельного веб-сайта, чтобы убедить сотрудников перейти по вредоносной ссылке. Атака нарушила работу сети Twilio и повлияла на более 163 организаций-клиентов компании, что привело к финансовым потерям.

Приведенные примеры демонстрируют специфическую тактику целевого фишинга, которую используют киберпреступники. Не жалея времени и сил на создание специализированных, правдоподобных сообщений, мошенники атакуют работников среднего и низшего звена, а также работников государственных учреждений.

Как защититься от целевого фишинга

Чтобы защитить себя и активы компании от атак целевого фишинга, следуйте следующим рекомендациям:

  • Если вы случайно открыли фишинговое электронное письмо, будьте осторожны с вложениями и ссылками. Не переходите по ссылкам и не нажимайте на файлы и URL-адреса.  Не предоставляйте никакой информации людям и организациям, которых вы не знаете или которые кажутся сомнительными. Сначала проверьте, безопасно ли нажимать на ссылки и вложения.
  • Если вы получили подозрительное сообщение от друга, коллеги или официальной организации, свяжитесь с ними по официальным каналам и спросите, действительно ли они отправляли такое сообщение.
  • Не публикуйте адреса электронной почты своей компании на всеобщее обозрение. Для общения с клиентами используйте онлайн-форму обратной связи.
  • Узнайте больше о различных приемах целевого фишинга и обучите своих сотрудников их выявлять.
  • Используйте самое современное ПО для обеспечения кибербезопасности. Также рекомендуем использовать антифишинговую функцию Threat Protection Pro™ от компании NordVPN. Она выявляет файлы, зараженные вредоносным ПО, предотвращает попадание на вредоносные сайты, а также блокирует трекеры и навязчивую рекламу.
  • Всегда проверяйте, не является ли адрес электронной почты отправителя вредоносным. Даже малейшее отличие от обычного написания (точка или дефис в необычном месте) должно вас насторожить.
  • Ограничьте объем информации, которую вы публикуете в социальных сетях. Не публикуйте внутреннюю информацию, которая раскрывает деятельность вашей компании, привычки общения или данные о сотрудниках. Публикуйте только нейтральную и самую важную информацию.
  • Замечайте в электронных письмах грамматические ошибки, также являющиеся признаком фишинга.
  • Используйте двухфакторную аутентификацию и надежные пароли.
  • Используйте программу проверку ссылок, чтобы случайно не перейти по вредоносной.
  • Научитесь распознавать и предотвращать атаки целевого фишинга — запомните наиболее распространенные признаки мошенничества, узнайте про метод SLAM и будьте бдительны при открытии электронных писем от неизвестных лиц.

Онлайн-безопасность в один клик.

Оставайтесь в безопасности с ведущим VPN в мире

Часто задаваемые вопросы

Также доступно в: Dansk,Deutsch,English,Español,Français,Bahasa Indonesia,Italiano,Nederlands,Norsk,Polski,Português Brasileiro,Português,Svenska,Українська.

Эксперты по NordVPN

Эксперты по NordVPN

Наши эксперты по NordVPN знают все тонкости технологий кибербезопасности и стремятся сделать Интернет более безопасным для всех. Отслеживая актуальные онлайн-угрозы, они делятся своим опытом и практическими советами о том, как их избегать. Их публикации будут полезны и новичкам, и опытным пользователям современных технологий. Кибербезопасность должна быть доступна каждому — и мы воплощаем эту идею в реальность в наших блогах.