Социальная инженерия в кибербезопасности: фишинг, претекстинг и защита от манипуляций

Записано со слов коллеги. Далее повествование от первого лица.
Я провожу фишинговые кампании, звоню сотрудникам компаний под видом IT-поддержки и прохожу через проходные с поддельным бейджем подрядчика. Только делаю это легально - в рамках red team проектов, чтобы показать заказчику дыры в его защите. За годы работы с фокусом на социальную инженерию я насмотрелся, как компании с миллионными бюджетами на ИБ ломаются на одном невнимательном сотруднике. Эта статья - попытка разложить по полочкам, как именно это происходит и что с этим делать.

Что такое социальная инженерия и почему она работает​

Социальная инженерия - это психологическое манипулирование людьми, чтобы заставить их сделать то, что нужно атакующему: выдать пароль, перевести деньги, открыть вредоносный файл или впустить постороннего в офис. По сути, это «взлом» не компьютера, а человека.

Почему это настолько эффективно? Потому что атаки на человеческий фактор эксплуатируют базовые свойства психики, которые невозможно «пропатчить» обновлением:
  • Доверие к авторитету. Звонит «начальник» или «служба безопасности банка» - большинство людей выполняют просьбу не задумываясь.
  • Страх и срочность. Сообщение «ваш аккаунт будет заблокирован через 15 минут» отключает критическое мышление. Мозг паникует - руки уже кликают.
  • Любопытство. Флешка с надписью «Зарплаты руководства» на парковке - и кто-нибудь обязательно воткнёт её в рабочий компьютер.
  • Желание помочь. Человек у двери с коробками в руках - охранник придержит дверь, не спросив пропуск. Вежливость побеждает безопасность.
Согласно , 68% утечек данных включают человеческий элемент - но эта метрика объединяет ошибки персонала, злоупотребление привилегий и социальную инженерию. Собственно социальная инженерия как вектор начального доступа фигурирует примерно в 15–20% инцидентов. По отраслевым оценкам, подавляющее большинство организаций хотя бы раз сталкивались с атаками на основе социальной инженерии. Психологические атаки в кибербезопасности - не экзотика, а рабочие будни.

Цикл атаки: как работает социальный инженер​

Прежде чем разбирать методы социальной инженерии, стоит понять общую механику. Каждая атака проходит четыре фазы - и я использую ту же схему, когда провожу легальные тесты для заказчиков.

Фаза 1: Разведка. Атакующий собирает информацию о цели. Кто работает в компании, кто за что отвечает, какие системы используются. Источники - LinkedIn, соцсети, сайт компании, публичные базы. Когда я готовлю фишинговую кампанию в GoPhish, первым делом составляю список сотрудников и копаю их цифровой след. Удивительно, сколько всего люди выкладывают сами.

Фаза 2: Установление контакта. Атакующий выбирает легенду и канал: звонок, письмо, личный визит. Ключевое - вызвать доверие раньше, чем жертва успеет задуматься.

Фаза 3: Эксплуатация. Собственно атака: жертва переходит по ссылке, диктует пароль, пропускает «курьера» в серверную.

Фаза 4: Результат и выход. Атакующий получает нужное - доступ, данные, деньги - и исчезает. В пентесте на этом этапе я фиксирую результаты для отчёта: сколько людей кликнули, сколько ввели учётные данные, сколько позвонили в IT-отдел сообщить о подозрительном письме (спойлер: обычно единицы).

Понимание этого цикла - уже половина защиты. Если чувствуете, что кто-то пытается «прощупать» вас через вопросы о компании или торопит с решением - вы, скорее всего, на фазе 2 или 3.

Основные методы социальной инженерии​

Фишинг и его разновидности

Фишинг и социальная инженерия - практически синонимы в массовом сознании, и не зря. Фишинг - рассылка поддельных сообщений от имени доверенных организаций, чтобы выманить данные или заставить жертву скачать вредоносный файл.

Когда я настраиваю фишинговую кампанию через GoPhish для заказчика, типичный сценарий выглядит так: письмо от «HR-отдела» с темой «Обновление зарплатной политики - ознакомьтесь до пятницы». Внутри - ссылка на страницу, которая выглядит как корпоративный портал. Сотрудник вводит логин и пароль, я вижу эти данные в панели GoPhish. Средний процент «клюнувших» в компаниях без регулярных тренингов - по данным KnowBe4 (2024), около 34%, хотя в зависимости от отрасли диапазон может составлять от 20 до 40%. То есть каждый третий. Вдумайтесь.

Фишинг бывает разным:
  • Массовый фишинг - одно и то же письмо тысячам получателей. Расчёт на то, что хотя бы несколько человек кликнут. Грубо, но работает.
  • Спирфишинг (spear phishing) - целевая атака на конкретного человека. Письмо составлено на основе разведки: упоминает реальные проекты, имена коллег, актуальные события. Обнаружить такое письмо на порядок сложнее.
  • Уэйлинг (whaling) - спирфишинг, направленный на руководителей. Цена ошибки здесь максимальная.
Как защититься: Прежде чем кликать по ссылке в письме, наведите на неё курсор и посмотрите реальный адрес. Если письмо требует срочных действий - это красный флаг. Позвоните отправителю по номеру из вашей адресной книги (не из письма) и уточните.

Вишинг и смишинг - атаки через звонки и SMS​

Вишинг (voice phishing) - фишинг по телефону. Вам звонят, представляются сотрудником банка, полиции или IT-поддержки и под благовидным предлогом выманивают данные. Смишинг (SMS phishing) - то же самое, только через текстовые сообщения.

На проектах я регулярно провожу вишинг-тесты: звоню сотрудникам заказчика, представляюсь специалистом IT-отдела и прошу «подтвердить учётную запись» или «установить обновление безопасности». Записи разговоров потом разбираем с заказчиком - не чтобы наказать сотрудника, а чтобы показать, какие фразы-триггеры срабатывают и как их распознавать.

Типичный сценарий вишинга: «Здравствуйте, это служба безопасности вашего банка. Мы зафиксировали подозрительную транзакцию на 47 000 рублей. Для отмены назовите код из SMS». Человек в панике диктует код - деньги уходят. Всё, занавес.

Смишинг часто маскируется под уведомления о доставке: «Ваша посылка задержана. Подтвердите адрес по ссылке». Ссылка ведёт на фишинговую страницу.

Как защититься: Банки и государственные органы никогда не запрашивают коды, пароли и CVV по телефону. Если звонок вызывает тревогу - кладите трубку и перезванивайте по официальному номеру организации. Без исключений.

Претекстинг - что это и как работает​

Претекстинг (pretexting) - создание вымышленной легенды для получения информации. В отличие от фишинга, где ставка на массовость, претекстинг - ювелирная работа. Атакующий заранее собирает данные о жертве, придумывает правдоподобный сценарий и играет роль.

Это моя основная специализация на red team проектах. Пример из практики: звоню в компанию, представляюсь новым сотрудником филиала. Называю реальное имя руководителя (стянутое с сайта компании), ссылаюсь на реальный внутренний проект (найденный в публичной презентации, которая спокойно валялась в Google) и прошу сбросить пароль от корпоративной почты, потому что «не могу войти после переезда». В половине случаев - пароль сбрасывают. Без лишних вопросов.

Ключ к успеху претекстинга - подготовка. Чем больше реальных деталей использует атакующий, тем сложнее распознать обман. Именно поэтому избыточная публикация корпоративной информации в открытых источниках - серьёзный риск.

Как защититься: Внедрите процедуру верификации. Любой запрос на сброс пароля, изменение реквизитов или предоставление доступа должен подтверждаться через отдельный канал - например, обратным звонком по номеру из корпоративного справочника.

Байтинг и «дорожное яблоко»​

Байтинг (baiting) - приманка. Физическая форма: USB-флешка с провокационной надписью, оставленная в офисе, на парковке или в переговорной. Цифровая форма: заманчивое предложение скачать бесплатную программу, фильм или документ.

На одном из проектов я разбросал несколько флешек с надписью «Конфиденциально. Списки на сокращение» возле входа в офис заказчика. Три из пяти воткнули в рабочие компьютеры в течение двух часов. На флешках был безвредный скрипт, который просто отправлял мне уведомление, - но в реальной атаке это было бы вредоносное ПО. Любопытство - штука посильнее страха перед ИБ-политикой.

Как защититься: Никогда не подключайте к компьютеру неизвестные носители. Нашли флешку - несите в IT-отдел. Корпоративная политика должна запрещать использование непроверенных USB-устройств, а на уровне системы стоит заблокировать автозапуск съёмных носителей.

Tailgating - проход за спиной​

Tailgating (проход следом) - физическая атака, при которой злоумышленник проникает в защищённую зону, следуя за авторизованным сотрудником. Piggybacking - вариант, когда сотрудник осознанно придерживает дверь из вежливости.

Это отдельное направление моей работы, и лично мне оно нравится больше всего. Типичный сценарий: надеваю куртку курьерской службы, беру в руки несколько коробок и подхожу к двери офиса одновременно с сотрудником. Руки заняты, прошу придержать дверь. В 8 случаях из 10 - придерживают. Дальше я уже внутри и могу искать незаблокированные компьютеры, подключать устройства к сети или просто фотографировать стикеры с паролями на мониторах (да, в 2025 году люди всё ещё клеят пароли на мониторы).

Tailgating остаётся распространённым вектором физических атак. Для сравнения, группировка Scattered Spider, которую СМИ связывают с атакой на Marks & Spencer (2025), преимущественно использует дистанционную социальную инженерию - вишинг, SIM-swapping, звонки в helpdesk и MFA fatigue, хотя также применяет технические методы (по данным CISA/FBI, AA23-320A). Социальная инженерия опасна в любой форме - хоть физической, хоть цифровой.

Как защититься: Не пропускайте незнакомых людей через двери контроля доступа, даже если это кажется невежливым. Каждый должен прикладывать свой пропуск. Человек говорит, что забыл карту - направляйте его на ресепшен. Точка.

BEC - компрометация деловой переписки​

Business Email Compromise (BEC) - атака, при которой злоумышленник получает доступ к корпоративной почте или убедительно подделывает письмо от руководителя, партнёра или поставщика. Цель - заставить жертву перевести деньги или передать конфиденциальные данные.

По данным , заявленные потери от BEC-атак составили $2,7 млрд в 2022 году. Суммарные заявленные потери за 2013–2023 годы превысили $55 млрд, хотя фактически подтверждённые убытки значительно ниже. Одна из самых дорогостоящих форм манипуляций в кибербезопасности - и одна из самых тупых по исполнению.

Классический пример: бухгалтер получает письмо от «генерального директора» с просьбой срочно оплатить счёт нового подрядчика. Адрес отправителя отличается от настоящего на один символ (например, director@cornpany.com вместо director@company.com - заметили подвох? rn вместо m). Под давлением срочности бухгалтер переводит деньги.

Как защититься: Любой запрос на перевод средств или изменение банковских реквизитов должен подтверждаться по второму каналу связи. Внедрите правило «двух подписей» - ни один перевод выше определённой суммы не уходит без подтверждения второго человека.

Scareware - программы-запугиватели​

Scareware - вредоносное ПО, которое маскируется под антивирус и запугивает пользователя ложными уведомлениями об угрозах. Всплывающее окно кричит: «Обнаружено 15 вирусов! Нажмите для немедленной очистки!» - и человек в панике ставит программу, которая сама и есть малварь.

Как защититься: Настоящие антивирусы не шлют уведомления через браузер. Видите подобное всплывающее окно - закройте вкладку. Окно не закрывается - Ctrl+Shift+Esc, завершить процесс браузера. Не кликайте ни на какие кнопки внутри этого окна, даже на «крестик» - он может быть фейковым.

Современные угрозы: дипфейки и ИИ в атаках​

Русскоязычные источники эту тему почти не освещают, а между тем она меняет правила игры. В 2025 году социальная инженерия вышла на новый уровень благодаря двум технологиям.

Дипфейк-атаки. Широко известный инцидент в гонконгском офисе компании Arup (январь 2024): сотрудник подключился к видеоконференции, где «присутствовали» финансовый директор и другие руководители. Все они были дипфейками. Результат - перевод около $25,6 миллионов (200 млн HKD). Сотрудник был единственным реальным человеком на том звонке. Один живой человек в комнате с призраками - и $25 миллионов испарились.

Клонировать голос человека можно на основе нескольких секунд аудио, используя общедоступные инструменты. Звонок «от директора» с его реальным голосом - уже не фантастика, а рабочий инструмент атакующих.

ИИ-фишинг. Генеративный ИИ позволяет создавать персонализированные фишинговые письма массово. Раньше грамотное спирфишинговое письмо требовало ручной работы - час-два на каждое. Теперь атакующий может сгенерировать тысячи уникальных, грамматически безупречных писем, адаптированных под каждого получателя. Масштаб спирфишинга при стоимости массового - вот что пугает.

Как защититься: Как отмечает доктор Баркер, «в эпоху искусственного интеллекта именно наш человеческий интеллект - наш эмоциональный интеллект - становится критически важным». Не доверяйте голосу или видео как средству идентификации. Любой запрос высокого риска - перевод денег, предоставление доступа, сброс пароля - должен подтверждаться через отдельный канал.

Примеры социальной инженерии из реальной практики​

Теория - хорошо, но реальные случаи запоминаются лучше. Вот несколько примеров социальной инженерии, которые показывают масштаб проблемы.

Группировка Lapsus$. Группа хакеров, в которую входили подростки, использовала социальную инженерию для взлома крупнейших технологических компаний. Подкупали и обманывали сотрудников, чтобы получить доступ к внутренним системам. Никаких сложных эксплойтов - чистая манипуляция. Подростки. Против корпораций с миллиардными бюджетами на ИБ.

Мошенничество с Bitcoin в Twitter (2020). Злоумышленники получили доступ к административным инструментам Twitter через социальную инженерию, направленную на сотрудников компании. Результат - взлом аккаунтов Илона Маска, Билла Гейтса, Apple и других с публикацией мошеннических сообщений о криптовалюте.

Ubiquiti Networks (2015). Мошенники провели серию атак на финансовый отдел компании, используя поддельные запросы от имени руководства для перевода крупных сумм на подконтрольные счета в нескольких странах. Ущерб - $46,7 миллионов, из которых удалось вернуть около $14,9 миллионов. Атака была основана на социальной инженерии без эксплуатации технических уязвимостей. Ни одного CVE - только электронные письма.

Алмазное ограбление ABN AMRO (2007). Карлос Эктор Фломенбаум в течение года завоёвывал доверие сотрудников антверпенского отделения нидерландского банка ABN AMRO, выдавая себя за успешного бизнесмена. Делал подарки, выстраивал отношения. Год терпеливой работы. В итоге получил доступ к хранилищу и похитил содержимое сейфовых ячеек (алмазы и другие ценности) на сумму €21–28 млн по различным источникам. Без оружия, без взлома - только социальная инженерия.

Защита от социальной инженерии: практическое руководство​

Формула «Почувствуй - Остановись - Проверь - Действуй»​

Универсальная формула, которую рекомендует доктор Джессика Баркер и которую я советую внедрять в каждой организации. Она работает против любого канала атаки - электронной почты, звонков, сообщений, личных визитов.
  1. Почувствуй. Заметьте эмоцию. Сообщение вызывает страх, панику, срочность или непреодолимое любопытство - это сигнал опасности. Как говорит Баркер: «Главное, на что нужно обращать внимание, - это то, как мы себя чувствуем». Эмоция - первый индикатор атаки.
  2. Остановись. Пауза перед любым действием. Не кликайте, не диктуйте код, не переводите деньги. Создайте пространство между эмоцией и реакцией. Даже 10 секунд хватит.
  3. Проверь. Свяжитесь с предполагаемым отправителем по другому каналу. Написал начальник? Позвоните ему. Пришло письмо от банка? Позвоните в банк по номеру с карты. Никогда не используйте контакты из подозрительного сообщения.
  4. Действуй. Только после проверки выполните запрос через стандартную процедуру. Проверка не подтвердила легитимность - сообщайте в IT-отдел или службу безопасности.

Фишинговые симуляции и тренинги​

Регулярные учебные фишинговые рассылки - самый действенный инструмент повышения осведомлённости. Вот как это организовать на практике:

Шаг 1. Разверните GoPhish - бесплатный инструмент для проведения фишинговых кампаний. Установка на Linux-сервер занимает минуты:
Bash:
# Загрузка и распаковка GoPhish
wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
unzip gophish-v0.12.1-linux-64bit.zip -d /opt/gophish
cd /opt/gophish
chmod +x gophish
./gophish
# Панель управления будет доступна на https://localhost:3333
Шаг 2. Создайте шаблон письма. Используйте реалистичный сценарий, актуальный для компании: обновление пропускной системы, корпоративный опрос, уведомление от внутреннего сервиса. Шаблоны с «нигерийскими принцами» - мимо. Это ничему не научит.

Шаг 3. Настройте посадочную страницу, имитирующую корпоративный портал авторизации. GoPhish фиксирует, кто открыл письмо, кто кликнул по ссылке и кто ввёл данные. Лично я обычно клонирую страницу логина в Outlook - она знакома всем и вызывает минимум подозрений.

Шаг 4. После кампании - не наказывайте сотрудников. Проведите разбор: покажите, по каким признакам можно было распознать подделку. Страх наказания убивает культуру reporting - люди перестанут сообщать о подозрительных письмах. А это хуже, чем сам клик.

Шаг 5. Повторяйте не реже раза в квартал. Меняйте каналы: не ограничивайтесь email. Тестируйте устойчивость к вишингу, смишингу и даже физическим атакам.

Технические меры защиты​

Обучение - фундамент, но без технических средств защита от социальной инженерии неполна:

МераЧто защищаетПриоритет
Многофакторная аутентификация (MFA)Учётные записи даже при утечке пароляКритический
Фильтрация email (SPF, DKIM, DMARC)Спуфинг адресов отправителейВысокий
Менеджер паролейПовторное использование паролейВысокий
Блокировка USB-портовАтаки через физические носителиСредний
Запрет одобрений в видеозвонкахДипфейк-атаки через Teams/ZoomВысокий
Правило двойного подтверждения для платежейBEC-мошенничествоКритический
Система one-click reporting в почтеБыстрое реагирование на фишингВысокий

Отдельно подчеркну: политика запрета одобрений в видеозвонках - после случая с Arup это не рекомендация, а необходимость. Любой запрос на перевод денег, изменение реквизитов или предоставление доступа во время звонка в Teams или Zoom должен отклоняться. Участник выходит из звонка и подтверждает запрос по отдельному каналу через задокументированную процедуру. Да, это неудобно. Но $25 миллионов - неудобнее.

Чек-лист: как защититься от мошенников прямо сейчас​

Этот чек-лист можно распечатать и повесить на рабочем месте. Простые правила, которые закроют большинство атак.

Для каждого сотрудника:
  1. Не кликайте по ссылкам в неожиданных письмах. Наведите курсор - проверьте адрес
  2. Не диктуйте коды из SMS, пароли и CVV по телефону. Никогда, никому, ни при каких обстоятельствах
  3. Не подключайте найденные флешки и диски к рабочему компьютеру
  4. Не пропускайте незнакомцев через двери с контролем доступа
  5. При любом подозрительном сообщении - формула: Почувствуй → Остановись → Проверь → Действуй
  6. Сообщайте о подозрительных письмах и звонках в IT-отдел. Лучше сообщить 10 раз ложно, чем пропустить одну реальную атаку
Для компании:
  1. Внедрите MFA для всех корпоративных аккаунтов
  2. Проводите фишинговые симуляции не реже раза в квартал
  3. Настройте для корпоративной почты
  4. Запретите одобрение финансовых операций внутри видеозвонков
  5. Введите правило двойного подтверждения для платежей и изменения реквизитов
  6. Создайте простую кнопку «Сообщить о фишинге» в почтовом клиенте
  7. Не наказывайте сотрудников за ошибки - поощряйте за своевременные сообщения об инцидентах
Социальная инженерия не исчезнет. Пока существуют люди - будет существовать возможность ими манипулировать. Но осведомлённость о киберугрозах и простые привычки безопасности превращают лёгкую мишень в крепкий орешек. По моему опыту, компании, которые внедряют регулярные тренинги и учебные фишинговые кампании, роняют процент «кликнувших» с 30–40% до 3–5% за 6–12 месяцев. Это работает. Распечатайте чек-лист, разверните GoPhish, проведите первую кампанию - и посмотрите, сколько ваших коллег «попадутся». Результат вас удивит.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab