Рубрика: КИБЕРБЕЗОПАСНОСТЬ

  • САМЫЕ ЧАСТОТНЫЕ СХЕМЫ ИНТЕРНЕТ-МОШЕННИЧЕСТВА: КАК НЕ ПОПАСТЬСЯ НА КРЮЧОК

    САМЫЕ ЧАСТОТНЫЕ СХЕМЫ ИНТЕРНЕТ-МОШЕННИЧЕСТВА: КАК НЕ ПОПАСТЬСЯ НА КРЮЧОК

    В России в 2025 году кибермошенники совершают в среднем 5–6 миллионов звонков в сутки, наблюдается рост похищенных средств на 15%, с тенденцией к увеличению до 20% – отметил заместитель председателя правления Сбербанка Станислав Кузнецов.

    Какие схемы использую преступники? Назовем наиболее частотные сценарии афер.


    Нигерийская афера

    Завязка: приходит электронное письмо от незнакомца, которому срочно нужно перевести большую сумму денег из одной страны в другую (чаще всего из Нигерии, отсюда и название).

    Развитие событий:

    • Обещают вознаграждение за помощь в переводе денег.
    • Однако сначала просят перевести небольшую сумму на «банковские расходы».
    • Как только денежный перевод состоялся, мошенник с деньгами исчезает.


    Лотерея

    Легенда: пользователь получает письмо по электронной почте, что он выиграл в лотерею.

    Схема обмана:

    • Поздравляют с выигрышем.
    • Просят персональные данные и деньги, чтобы покрыть банковские расходы.
    • После перевода – тишина.


    Романтическая влюбленность

    История любви: приходит сообщение от очаровательной незнакомки с фотомодельной внешностью, которая «влюбилась с первого взгляда». Фото прилагается – все как мечте.

    Далее сценарий такой:

    • Она просит о знакомстве и обещает приехать.
    • Внезапно возникают проблемы с визой/билетами.
    • Просит денег. Деньги получены – и прощай, романтический герой!


    Приглашение на работу

    Оффер: прилетает предложение о работе мечты: зарплата до 3 000 $ при 3–4-часовом рабочем дне, при этом работа предельно проста, ее можно выполнять, не выходя из дома.

    Но есть нюанс:

    • Просят прислать банковские реквизиты.
    • На счет жертвы перечисляют деньги.
    • Эти деньги просят снять со счета и переслать через Western Union (то есть суть работы – в переводе денежных средств с одного счета на другой).
    • Жертва становится частью преступной схемы – «переходным звеном» в цепочке мошенников. Когда дело попадает в полицию, жертва превращается в соучастника.


    Личные страницы

    Взлом соцсетей: злоумышленники крадут доступ к странице в соцсетях и меняют пароль.

    Когда аккаунт в заложниках:

    • Мошенники отправляют по всем контактам душещипательные истории о том, как владельца аккаунта ограбили.
    • Просят денег на отель/билеты, «скорую помощь».


    Ошибка с чеком

    Ситуация: продавец недавно размещал рекламу о продаже, например, дома. И тут появляется «покупатель».

    Хитрый обман:

    • «Покупатель» соглашается купить товар.
    • Случайно отправляет чек на сумму больше оговоренной.
    • Просит вернуть разницу.
    • Позже выясняется, что чек – фейк.


    Важно не дать себя обмануть!

    • Не переводите деньги незнакомцам.
    • Не отправляйте личные данные по почте или соцсетям.
    • Проверяйте все предложения через официальные каналы.
    • При сомнении – консультируйтесь с экспертами.
  • БЕЗОПАСНЫЕ ДНИ

    БЕЗОПАСНЫЕ ДНИ

    Календарь памятных дат ИБ


    Когда отмечаются праздники и памятные даты, связанные с киберпространством – с информационной безопасностью (ИБ), защитой от киберпреступности, интернет-мошенничества и ловушек «черных и серых» хакеров?

    Посмотрим календарь по ИБ «Безопасные дни».


    28 января: день защиты персональных данных

    Это один из основных праздников информационной безопасности. Он отмечается с 2007 года. Цель праздника – желание напомнить людям о необходимости соблюдать правила ИБ и призвать защищать свои данные.


    Второй вторник февраля: международный день безопасного интернета

    В 2026 году эта дата выпадет на 10 февраля. Целью дня является призыв людей всех возрастов быть осторожными при использовании интернета. Основатели праздника напоминают о важности обучения информационной грамотности: «Вместе за лучший Интернет!»


    31 марта: всемирный день резервного копирования

    Дата выбрана накануне 1 апреля, когда легко потерять свои данные из-за «шуток», например, первоапрельского вируса. Целью дня является напоминание о том, как легко можно потерять все данные, если резервная копия не сделана вовремя.


    Первый четверг мая: всемирный день пароля

    В 2026 году этот день будем праздновать 7 мая. Идею праздника предложил Марк Беннет в книге «Идеальные пароли: выбор, защита, аутентификация». Целью дня является напоминания пользователям о необходимости паролей и их обновлении.


    9 сентября: день первого компьютерного бага

    В этот день сотрудники Гарвардского университета протестировали вычислительную машину Mark II Aiken Relay Calculator. Между точками на реле они нашли прилипшую моль, поэтому сделали запись в техническом сопроводительном дневнике об обнаружении ошибки (бага). В России этот день называют «днем тестировщика». Он напоминает о важности тестирования и отладки программного обеспечения.


    11 ноября: день кибериммунитета

    «Лаборатория Касперского» учредила эту дату в 2022 году. Здесь основным термином является концепция кибериммунитета, которая означает создание исходно безопасных технологий и решений, не требующих наложенных средств защиты.


    20 декабря: день работника органов безопасности Российской Федерации Этот день считается профессиональным праздником сотрудников спецслужб ФСБ, СВР, ФСО. Именно они помогают

  • ИХ РЕШЕНИЯ – НАШЕ СПАСЕНИЕ

    ИХ РЕШЕНИЯ – НАШЕ СПАСЕНИЕ

    Топ 30 специалистов в области антивирусных программ


    Антивирусные программы – это программное обеспечение, которое предназначено для защиты компьютерных систем от вредоносных программ, таких как вирусы, трояны, шпионские программы. Представленный словарь предназначен для ознакомления с ключевыми специалистами в данной области во всем мире.


    1. Евгений Касперский

    Основал «Лабораторию Касперского» в 1997 году, превратив ее в одного из мировых лидеров в области информационной безопасности.

    Разработал инновационные технологии эвристического анализа, позволяющие выявлять новые и неизвестные вирусы без сигнатур.

    Создал комплексные решения для защиты от вирусов, троянов, шпионского ПО и кибератак, активно продвигая проактивную защиту.


    2. Фред Коэн

    В 1983 году в рамках своей диссертации ввел термин «компьютерный вирус» и провел первые научные эксперименты по созданию и анализу вирусов.

    Показал, что вирусы могут самовоспроизводиться и распространяться в компьютерных системах, заложив основы вирусологии.

    Разработал концепции и методы обнаружения, предотвращения и борьбы с вредоносным ПО, которые легли в основу современных антивирусных технологий.


    3. Джон Маккафи

    В 1987 году создал одну из первых коммерческих антивирусных программ – программу McAfee VirusScan.

    Основал компанию McAfee Associates, которая стала одним из крупнейших производителей антивирусного ПО в мире.

    Внес вклад в популяризацию комплексной защиты пользователей и корпоративных сетей, включая антивирусы, межсетевые экраны и системы обнаружения вторжений.


    4. Петер Гросс

    Автор фундаментальной книги «The Art of Computer Virus Research and Defense», которая стала настольным пособием для специалистов по антивирусной защите.

    Работал в компании Symantec, где занимался анализом сложных вредоносных программ и разработкой эвристических методов их обнаружения.

    Внес значительный вклад в развитие методов поведенческого анализа вирусов и борьбу с продвинутыми угрозами.


    5. Маркус Ранум

    Один из пионеров в разработке межсетевых экранов (firewalls) и систем предотвращения вторжений.

    Создал один из первых коммерческих межсетевых экранов, который позволял фильтровать трафик и предотвращать сетевые атаки.

    Активно участвовал в формировании стандартов и практик безопасности сетей, продвигая концепции многоуровневой защиты.


    6. Александр Гостев

    Руководил лабораторией вирусного анализа в «Лаборатории Касперского», где занимался исследованием и нейтрализацией сложных вредоносных программ.

    Участвовал в раскрытии масштабных международных кибератак, включая атаки с использованием шпионского ПО и банковских троянов.

    Публиковал аналитические отчеты и исследования по современным угрозам, способствуя повышению осведомленности в отрасли.


    7. Кевин Митник

    В прошлом – один из самых известных хакеров, который использовал методы социальной инженерии для проникновения в компьютерные системы.

    После ареста и отбытия наказания стал консультантом по информационной безопасности, помогая организациям защищаться от взломов.

    Автор нескольких книг и тренингов, посвященных методам социальной инженерии и предотвращению атак на человеческий фактор.


    8. Роберт Моррис

    Создатель первого интернет-червя – Morris Worm, который в 1988 году продемонстрировал уязвимости в сетевых системах.

    Его работа стала одним из первых случаев, показавших необходимость развития кибербезопасности на уровне сетей.

    Позже стал профессором и исследователем, внес вклад в развитие технологий безопасности и обучения в этой области.


    9. Винод Дхиллон

    Исследователь в области криптографии и защиты информации, участвовал в разработке алгоритмов шифрования для безопасной передачи данных.

    Работал над протоколами аутентификации и целостности данных, что важно для обеспечения безопасности антивирусных решений и систем коммуникаций.

    Внес вклад в создание технологий, защищающих от подделки и перехвата данных.


    10. Ги Гильберт

    Эксперт по антивирусным технологиям с большим опытом анализа и классификации вредоносных программ.

    Разрабатывал инструменты для автоматизации обнаружения вирусов и обмена информацией об угрозах между компаниями.

    Участвовал в формировании стандартов по описанию и классификации вредоносного ПО.


    11. Михаил Мальцев

    Один из ведущих российских специалистов по анализу вирусов и разработке антивирусных движков.

    Работал в «Лаборатории Касперского», занимаясь исследованием и нейтрализацией новых видов вредоносного ПО.

    Внес вклад в создание эффективных методов эвристического анализа и проактивной защиты.


    12. Дэвид Левин

    Известный исследователь в области компьютерной безопасности и антивирусных технологий.

    Работал над методами обнаружения и предотвращения распространения вредоносного ПО в корпоративных сетях.

    Внес вклад в развитие систем мониторинга и анализа поведения программ.


    13. Стивен Левин

    Журналист и автор, который популяризировал темы компьютерной безопасности и вирусов.

    Опубликовал ряд книг и статей, которые помогли широкому кругу читателей понять угрозы и методы защиты.

    Внес вклад в повышение общественного интереса и осведомленности о кибербезопасности.


    14. Джордж Курц

    Сооснователь и CEO компании CrowdStrike, одного из лидеров в области кибербезопасности и защиты конечных точек.

    Разработал передовые технологии обнаружения и реагирования на кибератаки в реальном времени.

    Активно продвигает использование искусственного интеллекта и машинного обучения для защиты от сложных угроз.


    15. Мэтт Олсен

    Руководитель и эксперт в области борьбы с киберпреступностью.

    Возглавлял Национальный центр кибербезопасности США (NCSC), координируя усилия по защите критической инфраструктуры.

    Работал над стратегией национальной безопасности в сфере информационных технологий.


    16. Евгений Родионов

    Российский эксперт по информационной безопасности, участвовал в разработке антивирусных технологий и систем защиты.

    Работал над методами анализа вредоносного кода и созданием эффективных алгоритмов обнаружения вирусов.

    Внес вклад в развитие отечественных решений для защиты корпоративных и государственных информационных систем.


    17. Ларри Маквей

    Один из первых специалистов, занимавшихся разработкой антивирусных программ в 1980-х годах.

    Работал над созданием антивирусных сканеров и систем обнаружения вредоносного ПО для персональных компьютеров.

    Внес вклад в стандартизацию методов тестирования антивирусных продуктов.


    18. Майкл Левин

    Исследователь в области компьютерных вирусов и защиты информации.

    Автор ряда научных работ по анализу поведения вредоносных программ и методам их нейтрализации.

    Участвовал в разработке технологий эвристического анализа и проактивной защиты.


    19. Крис Уолтон

    Эксперт по безопасности конечных точек и по антивирусным технологиям.

    Работал в крупных компаниях, занимаясь созданием комплексных решений по защите от вирусов и шпионского ПО.

    Внес вклад в интеграцию антивирусных продуктов с системами управления безопасностью.


    20. Дэн Камински

    Известный исследователь в области компьютерной безопасности и криптографии.

    Обнаружил критическую уязвимость в системе DNS, что повысило уровень безопасности интернета.

    Активно занимался вопросами защиты сетевых протоколов и инфраструктуры.


    21. Ричард Столлман

    Основатель движения свободного программного обеспечения и разработчик GNU.

    Продвигал идеи открытого кода, что сыграло важную роль в развитии прозрачных и проверяемых антивирусных решений.

    Внес вклад в создание свободных инструментов для анализа и защиты программного обеспечения.


    22. Брюс Шнайер

    Один из ведущих экспертов по криптографии и информационной безопасности.

    Автор множества книг и статей, популяризирующих современные методы защиты информации.

    Разработал ряд алгоритмов и концепций, применяемых в системах кибербезопасности.


    23. Джоэл Спольски

    Разработчик и автор, известный своими трудами по качеству программного обеспечения и безопасности.

    Создатель популярных блогов и платформ, способствующих обмену знаниями в области разработки безопасного ПО.

    Внес вклад в повышение качества и безопасности программных продуктов.


    24. Алексей Беланов

    Российский специалист по кибербезопасности и разработке антивирусных систем.

    Работал над технологиями анализа вредоносного кода и созданием средств защиты от сложных угроз.

    Участвовал в международных проектах по обмену информацией об угрозах.


    25. Джеймс Льюис

    Эксперт по вопросам кибербезопасности и в политике в области информационных технологий.

    Работал в аналитических центрах и консультировал правительства по вопросам защиты критической инфраструктуры.

    Внес вклад в формирование международных стандартов и стратегий по кибербезопасности.


    26. Сьюзан Лэнг

    Специалист по антивирусным технологиям и защите конечных пользователей.

    Участвовала в разработке образовательных программ и материалов по вопросам безопасности.

    Работала над улучшением пользовательских интерфейсов антивирусных продуктов.


    27. Хорхе Ортис

    Исследователь вредоносного ПО и эксперт по анализу угроз.

    Работал в ведущих антивирусных компаниях, занимаясь выявлением и нейтрализацией новых видов вирусов.

    Внес вклад в развитие методов машинного обучения для обнаружения угроз.


    28. Линда Гарсия

    Пионер в области кибербезопасности и защиты данных.

    Разрабатывала методики защиты информации в корпоративных сетях и облачных сервисах.

    Активно участвовала в обучении специалистов и распространении знаний о безопасности.


    29. Томас Андерсон

    Известный исследователь в области системной безопасности и защиты операционных систем.

    Работал над технологиями изоляции процессов и предотвращения эксплуатации уязвимостей.

    Внес вклад в развитие безопасных архитектур программного обеспечения.


    30. Ребекка Мур

    Специалист по анализу вредоносных программ и разработке антивирусных движков.

    Работала над созданием систем раннего предупреждения и автоматического реагирования на атаки.

    Внесла вклад в интеграцию антивирусных решений с системами управления инцидентами.

  • КТО ОХРАНЯЕТ ТВОЙ ЦИФРОВОЙ МИР: ЛИДЕРЫ КИБЕРБЕЗОПАСНОСТИ РОССИИ

    КТО ОХРАНЯЕТ ТВОЙ ЦИФРОВОЙ МИР: ЛИДЕРЫ КИБЕРБЕЗОПАСНОСТИ РОССИИ

    Лаборатория Касперского: Номер 1 в киберзащите с почти 30-летним стажем

    Легенда в мире информационной безопасности, которая 1997 года держит удар в киберпространстве. Цифровой спецназ, который охраняет всё – от гаджетов до мегакорпораций: защищает критическую информационную инфраструктуру (КИИ), промышленные сети, системы «интернета вещей», мобильные устройства. Их флагман Kaspersky Symphony XDR умеет следить за безопасностью корпоративной инфраструктуры: беречь серверы, виртуальные и облачные среды, системы хранения данных, рабочие станции.


    Positive Technologies: инноваторы на передовой

    Технологические гении, которые начали в 2000-х годах с простого сканера уязвимостей, а теперь предлагают больше 20 решений киберзащиты. Их MaxPatrol O2 – это как автопилот для кибербезопасности, который сам знает, как защитить твои данные. А их решение PT Container Security – щит для инфраструктуры, использующей контейнерные технологии, такие как Docker и Kubernetes.


    Код Безопасности: стражи цифрового порядка

    Кибер-профессионалы из группы «Информзащита» (с 1995 года). Защищают госсектор: решают вопросы защиты конечных точек, обеспечения сетевой безопасности, криптографической защиты информации, в том числе составляющей государственную тайну. Их продукты vGate (защита облачных инфраструктур и платформ виртуализации), Континент WAF (платформа защиты веб-приложений) и NGFW Континент (межсетевой экран с потоковым антивирусом, веб-фильтрацией, модулями анализа трафика и предотвращения вторжений, функционалом построения защищенных VPN-туннелей) готовы отразить любую цифровую атаку.


    ИнфоТеКС: пионеры криптозащиты

    Криптографические мастера, которые с 1991 года служат криптографической защите данных. Их решение ViPNet охраняет каналы связи. Плюс у них есть межсетевые экраны, системы обнаружения вторжений, средства защиты конечных точек, решения для защиты систем промышленной автоматизации. А еще они освоили квантовую криптографию. Звучит как фантастика? Но это реальность.


    InfoWatch: охотники за утечками данных

    Детективное агентство в мире кибербезопасности, выделившееся из структуры «Лаборатории Касперского» в середине 2000-х годов. Используют искусственный интеллект для выявления подозрительного поведения и предотвращения утечек данных. Их системы умеют анализировать информацию (DLP-система, классификация и мониторинг данных, поведенческий анализ пользователей), мониторить действия сотрудников, защищать корпоративные сети (межсетевой экран нового поколения InfoWatch ARMA). И еще они занимаются промышленной кибербезопасностью.


    Солар: полигон для киберучений

    Кибер-воины, создавшие полигон для тренировок: компания выделилась из бизнеса ИТ-компании «Инфосистемы Джет» в 2015 году, затем в 2018 году перешла под контроль «Ростелекома», в настоящий момент действует независимо. Их Solar Dozor следит за защитой от утечек данных. Solar inRights управляет учетными записями и правами доступа. Solar DAG контролирует доступ к неструктурированным данным. Solar NGFW – высокопроизводительный межсетевой экран нового поколения – стал непробиваемой стеной для хакеров.    

    Компания является разработчиком программно-технического комплекса «Национальный киберполигон» для проведения киберучений и повышения квалификации сотрудников. Плюс известна своими компетенциями в области расследования киберинцидентов и предоставлением ИБ-услуг по подписке.


    User Gate: сетевые стражи

    Сетевые эксперты, которые знают каждый уголок цифрового пространства.  Разработки ведут с 2006 года. Сейчас их экосистема UserGate SUMMA включает межсетевой экран UserGate NGFW с модулями интернет-фильтрации и предотвращения вторжений, решения для управления событиями ИБ (UserGate SIEM) и анализа журналов безопасности (UserGate Log Analyzer), защиты электронной почты, обеспечения безопасного удаленного доступа, защиты конечных точек (EDR-решение) и позволяет обеспечить комплексную кибербезопасность инфраструктуры.


    Bi.Zone: кибербезопасность для всех

    Техноспасатели, начавшие в 2016 году с охраны банков, а теперь готовые защитить любого. Они могут помочь как в варианте локальной (on-prem) установки, так и в виде облачной реализации: есть продукты для контроля защищенности внешнего периметра, защиты конечных точек, противодействия мошенничеству, защиты брендов в сети Интернет, управления требованиям законодательства, есть доступ к платформе киберразведки. Их BI.ZONE Security Fitness создан для обучения сотрудников правилам кибербезопасности и выявления атак с использованием социальной инженерии.


    Гарда Технологии: оборона данных

    Цифровые борцы, которые с 2005 года защищают информацию. Компания входит в структуру «ИКС Холдинга», холдинга «Гарда». Разработали систему для предотвращения утечки данных, защиты баз данных и неструктурированных файлов, выявления подозрительных действий пользователей, анализа сетевого трафика, управления данными о киберугрозах, выявления кибератак на ранней стадии, защиты от DDoS-атак. Их продукты для защиты СУБД и маскирования данных («Гарда DBF» и «Гарда Маскирование») были рекомендованы Центром стратегических разработок для импортозамещения на объектах КИИ как единственные в своем классе решения. Каждый из этих российских цифровых гигантов стоит на страже кибербезопасности и готов защитить твой

  • ТЕСТ: НАСКОЛЬКО ВЫ УСТОЙЧИВЫ К ЦИФРОВЫМ АТАКАМ?

    ТЕСТ: НАСКОЛЬКО ВЫ УСТОЙЧИВЫ К ЦИФРОВЫМ АТАКАМ?

    Перед вами 10 ситуаций из интернет-пространства, в которых можете оказаться как вы сами, так и ваши близкие. В каждой ситуации выберите один вариант, как бы вы поступили на месте пользователя. В конце узнаете – насколько вы умеете защищаться от кибермошенников.


    1. Письмо от «банка»

    Ситуация: Вы получили письмо от своего банка: «Обнаружена подозрительная активность, подтвердите личность, перейдя по ссылке».

    Ваши действия:

    A. Перейду по ссылке и войду в аккаунт.

    Б. Позвоню в банк по телефону с сайта.

    В. Удалю письмо и войду в банк через официальный сайт.
    Пояснение: Письма от банков никогда не содержат активных ссылок для входа. Переход – фишинг.


    2. QR-код на столе в кафе

    Ситуация: QR-код в кафе ведёт на сайт со скидкой, где просят ввести данные карты и почту для активации скидки.

    Ваши действия:

    A. Введу данные, потому что хочу скидку.

    Б. Спрошу у персонала, кому принадлежит QR-код.

    В. Попробую перейти, но введу только e-mail.

    Пояснение: Даже просмотр сайта опасен, если на нём размещён фишинговый код. Сначала проверьте источник, спросив сотрудников данного кафе. Личное обращение подразумевает большую ответственность со стороны сотрудников и поможет быстро выяснить ситуацию.


    3. Файл от коллеги

    Ситуация: Коллега прислал файл с пометой для срочного реагирования, но стиль его общения странный, нетипичный для него.

    Ваши действия:

    A. Открою файл, поскольку коллега просит решить вопрос срочно.

    Б. Сначала отсканирую антивирусом.

    В. Свяжусь с коллегой другим способом и уточню.

    Пояснение: Взломанные аккаунты часто рассылают вредоносные файлы. Проверка личности – первостепенное действие, поскольку антивирус может не распознать внутреннее нарушение данных в файле.


    4. Победа в розыгрыше iPhone

    Ситуация: Вам пришло сообщение о победе в розыгрыше, где главный приз – дорогостоящий iPhone. Для того чтобы получить приз и оформить доставку, нужно ввести номер карты.

    Ваши действия:

    A. Введу номер карты, если что банк вернёт.

    Б. Закрою сайт и не введу ничего.

    В. Введу номер старой карты без денег.

    Пояснение: Даже старая карта может быть использована для проверки активности или фишинга. Не вводить ничего или договориться о личной передаче подарка – единственный безопасный шаг.


    5. Аренда квартиры

    Ситуация: Хозяин арендованной квартиры предлагает перевести деньги напрямую, без платформы, которая снимает дополнительные проценты.

    Ваши действия:

    A. Переведу, так выгоднее.

    Б. Найду арендатора в соцсетях и напишу там.

    В. Откажусь и оплачу только через платформу.

    Пояснение: Платформа – единственная гарантия возврата средств. Обход системы ведёт к отсутствию защиты, поэтому в случае возникновения спорных ситуаций платформа не сможет вам помочь.


    6. Антивирус просит доступ к микрофону

    Ситуация: Вы устанавливаете антивирус на телефон, но он запрашивает доступ к микрофону и геолокации.

    Ваши действия:

    A. Разрешу, вдруг доступ действительно нужен.

    Б. Откажусь от установки и скачаю проверенный аналог.

    В. Ограничу доступ после установки.

    Пояснение: Антивирус не должен иметь доступ к микрофону. Это подозрительно и потенциально опасно.


    7. Сообщение от друга: «Срочно переведи деньги»

    Ситуация: Приходит сообщение от друга с просьбой о помощи. Нужно перевести определённую сумму по указанному номеру, который не принадлежит другу.

    Ваши действия:

    A. Переведу, поскольку друг бы не стал просить просто так.

    Б. Позвоню и спрошу лично.

    В. Спрошу, что случилось, прямо в чате.

    Пояснение: Ответ в том же чате – большой риск, если чат уже взломан. Только личный звонок подтверждает, что это действительно тот человек, с которым вы же общаетесь в мессенджере.


    8. Новый пароль: 123qwe

    Ситуация: В спешке вы меняете пароль. Чтобы не забыть, придумываете лёгкий или копируете свой пароль с других сайтов.

    Ваши действия:

    A. Придумаю простой – быстро запомню.

    Б. Скопирую старый и немного поменяю.

    В. Использую генератор паролей и сохраню в менеджере паролей.

    Пояснение: Простой пароль легко взломать, а немного изменённый предсказуем, если утечка уже произошла. Только уникальный, длинный пароль, сгенерированный менеджером, безопасен.


    9. Сайт с кино просит установить расширение

    Ситуация: Вы хотите посмотреть фильм в онлайн-кинотеатре. Сайт предлагает установить расширение браузера для более устойчивого соединения.

    Ваши действия:

    A. Установлю, иначе не посмотреть.

    Б. Скачаю расширение, потом удалю.

    В. Уйду с сайта – это опасно.

    Пояснение: Многие расширения воруют данные. Даже одноразовая установка ведёт к риску утечки данных.


    10. Онлайн-викторина «Как тебя называли в детстве?»

    Ситуация: Пост в соцсети предлагает ответить на «весёлые» вопросы. Участвуете в викторине: «Твоя кличка в детстве», «Любимый учитель», «Место рождения».

    Ваши действия:

    A. Заполню – это же игра.

    Б. Поделюcь с друзьями.

    В. Пропущу – это похоже на сбор контрольных вопросов.

    Пояснение: Ответы часто совпадают с вопросами для восстановления доступа. Это не «игра», а инструмент социальной инженерии.


    Результаты теста:

    0 ошибок

    Вы – образец цифровой осмотрительности

    Ваши знания в области кибербезопасности впечатляют. Вы уверенно ориентируетесь в рисках, распознаёте попытки социальной инженерии и не поддаётесь на уловки злоумышленников. Подобные навыки – редкость. Поделитесь ими с коллегами и близкими!


    1–2 ошибки

    Хороший результат, но есть зоны роста

    Вы демонстрируете высокий уровень цифровой грамотности. Однако некоторые сценарии всё ещё могут оказаться потенциально опасными. Рекомендуем пересмотреть те ситуации, в которых были допущены ошибки, именно они часто становятся уязвимыми точками.


    3–5 ошибок

    Повышенное внимание к рискам рекомендовано

    Вы обладаете базовыми знаниями, но в ряде случаев можете стать мишенью для киберпреступников. Разберите каждый из ошибочных кейсов и проанализируйте, какие действия были бы более безопасными.


    6–8 ошибок

    Вы в зоне риска

    Результаты теста говорят о необходимости пересмотра привычек цифрового поведения. Возможно, вы недооцениваете распространённость угроз или переоцениваете надёжность сервисов. Ознакомьтесь с базовыми принципами цифровой гигиены – это значительно снизит риски.


    9–10 ошибок

    Кибербезопасность под угрозой

    Текущий уровень знаний делает вас уязвимым для большинства распространённых атак. Рекомендуем срочно пройти вводный курс по кибербезопасности или ознакомиться с проверенными материалами по теме. Например, на сайтах Лаборатории Касперского, Positive Technologies, «Код безопасности». Начать никогда не поздно.

  • НАУЧНО-ПОПУЛЯРНЫЕ ФИЛЬМЫ О КИБЕРБЕЗОПАСНОСТИ, ВЗЛОМАХ И ПРОЧИХ ЦИФРОВЫХ ПРЕСТУПЛЕНИЯХ: НАУКА И ФАНТАСТИКА

    НАУЧНО-ПОПУЛЯРНЫЕ ФИЛЬМЫ О КИБЕРБЕЗОПАСНОСТИ, ВЗЛОМАХ И ПРОЧИХ ЦИФРОВЫХ ПРЕСТУПЛЕНИЯХ: НАУКА И ФАНТАСТИКА

    История кибербезопасности связана с развитием криптографии. Во время Второй мировой войны криптография стала важным инструментом для обмена секретной информацией. Например, в этот период силами ученых-математиков антигитлеровской коалиции были расшифрованы сообщения немецкого шифра «Энигма». Это позволило узнать секретную информацию нацистской Германии и приблизить Победу.


    С развитием компьютерной технологии и появлением Интернета кибербезопасность стала еще более актуальной. Возникновение компьютерных сетей и передача данных по сети повлекли за собой появление новых угроз для пользователей и возможностей для злоумышленников. В 1970–80-е годы с появлением персональных компьютеров и локальных сетей возникли первые вирусы и хакерские атаки (например, вирус Elk Cloner 1983 года, распространявшийся через дискеты).


    Elk Cloner – первый в мире широко известный компьютерный вирус-червь, написанный в 1982 году 15-летним школьником Ричардом Скрента. Он заражал операционную систему DOS для Apple II и распространялся через дискеты. Вирус не причинял компьютеру особого вреда. При 50-й загрузке после заражения выводил на экран короткое стихотворение с первой фразой «Elk Cloner: Программа с индивидуальностью».

    Поскольку тогда не существовало антивирусных пакетов, Elk Cloner приходилось удалять вручную. Этот вирус-червь стал первооткрывателем для многих современных вирусов и антивирусных систем.


    В наши дни киберугрозы чрезвычайно разнообразны: вредоносное ПО, фишинг, DDoS-атаки (хакерские атаки на вычислительную систему с целью довести ее до отказа). А также шифровальщики, атаки на цепочки поставок программного обеспечения и остронаправленные атаки на критическую инфраструктуру.

    С развитием вирусов стали появляться фильмы о кибербезопасности, взломах и прочих цифровых преступлениях. В них заядлые хакеры за пару минут взламывают банки и получают доступ к чужому компьютеру. Так ли все просто на самом деле? Давайте разберемся.


    ГЕНИАЛЬНЫЙ ПОДРОСТОК

    Начнем наше расследование с американского фильма Йена Софтли 1995 года под названием «Хакеры». В нем показывается жизнь Дейда Мерфи и его друзей-хакеров.

    Один из приятелей Дейда – Джоуи – взламывает защиту секретного компьютера «Гибсон» в нефтяной корпорации «Эллингсон» и случайно подключается к схеме хищения средств, замаскированной под компьютерный вирус.

    Глава службы информационной безопасности «Эллингсона» Юджин Белфорд по прозвищу Чума (бывший хакер) внедрил в систему «Гибсона» «червя» для кражи 25 миллионов долларов. Но обнаружив хакерское внедрение и боясь разоблачения, в качестве отвлекающего маневра создает и загружает в систему «Гибсона» вирус «да Винчи». И на утреннем совещании рассказывает, что корпорация взломана, вирус перевернет флот нефтяных танкеров корпорации, если на указанный в оставленном вирусом сообщении банковский счёт не будут переведены шесть миллионов долларов.

    Молодой хакер и его приятели в доли секунды превращаются в подозреваемых. Мир стоит на грани глобальной экологической катастрофы. Охоту за молодыми хакерами начинает ФБР и программист Чума.

    Однако хакеры раскрывают планы Чумы и объединяют свои технические знания, чтобы запустить массированную киберпространственную атаку, которая должна очистить их от подозрений и предотвратить экологическую катастрофу.


    ВЗЛОМ ТЕЛЕКАНАЛОВ

    Стоит отметить, что главный герой фильма, Дейд Мерфи, является опытным хакером. В 11 лет он взломал 1507 операционных систем, включая операционную систему Уолл-стрит, и снизил на семь пунктов котировки на Нью-Йоркской фондовой бирже. В качестве наказания ему запретили до 18 лет пользоваться компьютером и телефоном. В 18 лет в свой день рождения Дейд взломал местную телесеть, это не составило для него труда.


    Взламывают ли сейчас телесети? Да, хакерские группы взламывают телеканалы. По данным исследователей, в среднем, крупные телеканалы сталкиваются с попытками кибератак примерно раз в несколько месяцев. В России в период с 2022 года по настоящее время зарегистрировано около 10 взломов телеканалов. Большинство вторжений происходит во время трансляции местных теле- и радиоканалов, а также на платных кабельных каналах и в национальных телевизионных сетях путем передачи сигнала большей мощности, чем передаваемый эфирный. Эфирный сигнал заглушается хакерским. Кроме того, атаки включают: DDoS-атаки (отказ в обслуживании), направленные на временное отключение вещания или создание хаоса; взлом систем управления контентом или сетевой инфраструктуры для получения доступа к внутренним данным; фишинговые кампании, нацеленные на сотрудников для получения доступа к внутренним системам; вредоносное ПО, внедряемое через электронную почту или заражённые файлы.

    Мотивы эфирного пиратства могут быть самыми разными: от желания «пошутить» (как, например, Дейд в фильме) до распространения религиозной или политической пропаганды, вымогательств, мести.

    Несмотря на то, что взломы телеэфира привлекают больше внимания общественности, местные радиостанции чаще становятся жертвами кибератак. Причина кроется в их технической инфраструктуре. Многие локальные радиостанции используют систему ретрансляции сигнала от другого передатчика, что делает их уязвимыми. Для перехвата такого эфира достаточно обладать передатчиком с более мощным сигналом, чем у студийного сигнала, ретранслируемого станцией.

    В США были зафиксированы случаи и более изощренных методов захвата эфира. Злоумышленники осуществляли прямую подмену сигнала трансляции и даже несанкционированно выводили звук непосредственно в эфир, обходя традиционные системы защиты.


    ВИРУСЫ И СЕТЕВЫЕ ЧЕРВИ

    В конце фильма, когда друзей-хакеров арестовывают, им удается через Сереала рассказать по ТВ правду: Сереал раскрывает детали заговора Чумы и соучастие в преступлении Марго Уоллес – главы PR отдела «Эллингсон». Он объяснил, что вирус «Да Винчи», в распространении которого обвиняют его друзей, нужен, чтобы скрыть следы компьютерного червя, который украл 25 миллионов долларов для Чумы и Марго.

    Что такое компьютерный червь и существует ли он на самом деле? Сетевой червь – это разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные (Интернет) компьютерные сети. Они существуют, причем такие черви довольно распространены.

    Мы, как простые пользователи, больше знаем о вирусе. Чем же червь отличается от него? Компьютерный вирус – это вредоносная программа, действующая подобно биологическому вирусу. Она «прицепляется» к другим файлам или программам и, в отличие от самостоятельных программ, нуждается в носителе для распространения.

    Например, вы получили письмо с вложением: картинкой, PDF или Word-файлом. Открыв его, вы активируете вирус, который начинает красть или повреждать данные, блокировать работу системы вашего компьютера или телефона.

    В отличие от вируса, червь – это более автономная вредоносная программа. Ему не нужен носитель, он сам распространяется по сети, используя уязвимости в программном обеспечении или обманывая пользователей.

    Проникнув на устройство, червь активно размножается, рассылая свои копии по электронной почте, мессенджерам или через локальную сеть Wi-Fi.

    Черви часто создаются для быстрого распространения, создания сетевых нагрузок или проведения атак типа DDoS.

    Вирусы могут иметь более разнообразные цели – повреждение данных, шпионаж, вымогательство и т.д.

    Червь самовоспроизводится и распространяется по сети без участия пользователя, а вирус требует заражения файла или программы и активных действий пользователя для распространения.


    ХАКЕРЫ В РОССИИ

    А как обстоят дела с хакерами и взломами в российских фильмах? Для того чтобы разобраться в этом, рассмотрим поподробнее фильм 2010 года «Хранители сети», режиссером которого является Дмитрий Матов.

    Для начала вспомним сюжет. На закрытую информационную сеть крупной банковской ассоциации осуществляются регулярные хакерские атаки. Воруется важная коммерческая информация, способная повлиять на ход торгов на бирже. Службе внутренней безопасности ассоциации не удается обнаружить злоумышленника, но подозрение в организации атак падает на президента одного из банков, входящих в консорциум. Председатель ассоциации, бывший генерал КГБ, дает подозреваемому три дня, чтобы доказать свою невиновность. Банкир обращается в интернет-агентство «Нэтрейнджерс» («Хранители сети»), хозяин которого, Игорь Реутов, сам в прошлом всемирно известный хакер. Теперь со своим учеником Максимом он занимается поиском интернет-злодеев. У Игоря и Максима есть три дня, и если они не успеют решить проблему, то подозрение может пасть и на них, а с председателем и его службой безопасности шутки плохи.


    ПРОСЛУШКА ТЕЛЕФОНА

    Один из работников ассоциации банков по приказу председателя, Сергея Ивановича, поставил жучок на телефонную связь работников «Нэтрейнджерс», чтобы перехватить сигнал и подслушать их телефонные разговоры. Однако фильм был снят в 2010 году. Делают ли так в наше время? Да, но не совсем таким способом.

    В реальной жизни больше всего похожим на то, что показано в фильме, является применение мобильного комплекса для дистанционной прослушки. Комплекс устанавливают на расстоянии до 300–500 метров от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы. Компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий.

    Однако более распространено получение доступа к вашим чатам и перепискам, а не подслушивание телефонных разговоров. Возьмем во внимание, что сейчас мало кто пользуется стационарными телефонами дома. В основном люди пользуются личными смартфонами с выходом в Интернет. Давайте разберемся, как хакеры могут проникнуть в ваши чаты.


    ХАКЕРЫ ЧИТАЮТ ВАШИ СООБЩЕНИЯ

    Основной метод доступа к вашей переписке в мессенджерах предполагает установку вредоносного приложения, обладающего возможностью перехвата аудиоданных, а также мониторинга текстового содержимого экрана и регистрации вводимой информации. Данное ПО осуществляет сбор конфиденциальных данных, к которым получает доступ, и их последующую передачу злоумышленнику посредством сети Интернет.


    ВЗЛОМ БАНКА

    Также реальностью являются взломы банков. Киберпреступники становятся все изобретательнее. Вместо прямых атак на защищенные системы, они все чаще проникают внутрь через «черный ход» – через подрядные организации. Их атаки напоминают сложные многоступенчатые операции, позволяющие обходить системы защиты и значительно увеличивающие время обнаружения проблемы. По данным ЦБ, нередки случаи, когда хакеры, взломав банковскую систему, продают этот доступ третьим лицам.

    В фильме «Хранители сети» Максим, работник интернет-агентства «Нэтрейнджерс», по заданию начальника стал вскрывать банк. Он открыл ноутбук, зашел на сайт банка и взломал его за 10 секунд. Потом увидел в истории покупок председателя ассоциации банков, Сергея Ивановича, авиабилет и вскрыл авиакассы так же быстро. Понял, что билеты купила Калгарова Евгения Сергеевна. Таким образом, Игорь с Максимом выяснили, что хакер, которого ищет Сергей Иванович, – это Женя, его дочь. Она вскрыла серверы крупнейших банков и украла 380 тысяч долларов.

    Далеко не все, показанное в фильме, реально. Невозможно взломать банк и авиакассы за 20 секунд, так как на этих сайтах стоит мощная система безопасности. Да, опытные хакеры взламывают и банки, и авиакассы, но это долгий и трудоемкий процесс. Его невозможно осуществить за столь короткий промежуток времени.

    В 2024 году большинство кибератак на банки были направлены не на кражу денег, а на разрушение – почти половина атак нацелена на вывод из строя инфраструктуры и сервисов. На втором месте по популярности – кража учетных данных. Основным инструментом взлома остаются троянские вирусы, позволяющие удаленно контролировать устройства пользователей.

    Однако не стоит сильно беспокоиться, так как уровень безопасности российских банков достаточно высок и постоянно повышается. Банки прилагают усилия для защиты от киберугроз, инвестируя в современные технологии и сотрудничая друг с другом. Чтобы мошенники не получили доступ к вашим счетам, стоит придерживаться простых правил: никому не давать доступ к банковским счетам и приложению, не сообщать код на оборотной стороне карты, не переходить по подозрительным ссылкам и не скачивать приложения и любые другие данные с непроверенных источников.


    ПОДВЕДЕМ ИТОГИ

    Стоит помнить, что далеко не все методы взлома, показанные в фильмах, соответствуют реальности – зачастую они приукрашены ради зрелищности или сильно упрощены. Тем не менее, угрозы в цифровом мире вполне реальны. Чтобы защитить свои деньги и личную информацию, хранящуюся на электронных устройствах, каждый пользователь должен осознанно заботиться о своей безопасности в Интернете. Следует использовать сложные пароли, многофакторную аутентификацию, быть внимательными к подозрительным письмам и сайтам, регулярно обновлять программное обеспечение и не передавать конфиденциальные данные третьим лицам. Безопасность в сети во многом зависит от личной ответственности каждого.

  • ГАЙД, КАК РАСПОЗНАТЬ МОШЕННИКА ПО ПЕРЕПИСКЕ

    ГАЙД, КАК РАСПОЗНАТЬ МОШЕННИКА ПО ПЕРЕПИСКЕ

    По данным Positive Technologies, до 70% успешных кибератак начинается с социальной инженерии – обмана, основанного на доверии.

    Фишинг, поддельные письма и вредоносные инструкции часто «маскируются» под обычные сообщения. Но есть способ научиться отличать их от нормального общения – анализировать стиль письма. В этой статье расскажем, как нейросети и вы сами можете выявить потенциальную угрозу в тексте.


    Фишинговые атаки – это поддельные письма, ссылки или сообщения, которые выманивают у пользователя данные и побуждают к вредоносным действиям. Чем реалистичнее сообщение, тем выше шанс на успех. Поэтому киберпреступники всё чаще используют языковые приёмы манипуляции:

    давление на эмоции, при котором используют следующие триггеры: страх, срочность, доверие;

    подмена авторитетов, при котором имитируют письма от банков, государственных сервисов, например, «Госуслуг» или техподдержки;

    искажение норм делового общения.

    Тексты, написанные с целью обмана, часто имеют характерные языковые особенности. Даже если автор использует формально вежливый или деловой стиль, при внимательном рассмотрении можно заметить аномалии. Перечислим основные признаки, на которые стоит обратить внимание.


    1. Наличие срочности или давления.

    Фразы «срочно», «немедленно», «осталось 24 часа», «иначе будет заблокировано» – типичный приём социальной инженерии. Такие выражения создают у читателя стресс и подталкивают к необдуманным действиям. Это противоречит нормам официальной деловой переписки, где важные действия обычно сопровождаются пояснениями, сроками и контактами для уточнений.


    2. Неестественный стиль или странные обороты.

    Мошенники часто используют шаблонные конструкции или текст, переведённый автоматически. В результате возникают фразы, нехарактерные для живого русского языка. Например, «вы должны срочно щёлкнуть на эту ссылку» или «для продолжения введите свой услугу». Особенно подозрительно выглядит сочетание официального тона с разговорной или сленговой лексикой.


    3. Лексические и грамматические ошибки.

    Ошибки в падежах, окончаниях, пунктуации или структуре предложения – ещё один сигнал. У серьёзной организации письмо проходит проверку, тогда как у злоумышленников нет такой практики. Например: «Это уведомление об окончание вашего услуги» – явный пример несогласованности в морфологии и синтаксисе.


    4. Обращение без конкретики.

    Если письмо адресовано «Уважаемый клиент» или «Пользователь» и не содержит имя, то скорее всего перед вами массовая рассылка, потенциально фишинговая. Настоящие организации чаще всего персонализируют сообщения.


    5. Прямой запрос конфиденциальных персональных данных.

    Если вас просят ввести логин, пароль, код подтверждения, данные карты или перейти по ссылке, особенно без объяснений причин – это практически всегда признак фишинга. В нормальной коммуникации такие данные не запрашиваются в открытом виде.


    6. Ссылки на внешние ресурсы или подозрительные вложения.

    Если письмо содержит ссылки, ведущие на домены с необычными окончаниями, поддоменами или вложения с неизвестными расширениями (например, .exe, .scr, .bat), это серьёзный повод насторожиться. Лингвистически это часто сопровождается общими или абстрактными формулировками, например, «Посмотрите документ» или «Ознакомьтесь с отчётом», без уточнения, о чём идёт речь.


    Как нейросеть поможет вычислить мошенничество?

    Нейросеть умеет интерпретировать не только факты, но и стиль текста, его тональность, наличие скрытой подтекстовой информации. С помощью правильно заданного промпта вы сможете выделить подозрительные фрагменты, объяснить, почему текст кажется фальшивым и предположить, с какой целью было написано письмо. Например: «это манипуляция, чтобы заставить перейти по ссылке».


    Пример промпта для проведения лингвостилистического анализа подозрительного текста:

    Проанализируй это письмо как эксперт по кибербезопасности и лингвистике. Выдели:

    1. Элементы, указывающие на возможный фишинг.

    2. Стилевые особенности текста.

    3. Наличие признаков социальной инженерии

    Вот текст письма: [вставить сообщение].

    Если нейросеть даёт общие ответы, уточните: «Приведи конкретные фразы из текста, которые выглядят подозрительно, и объясни почему».

    Проверка писем на стиль – простая, но эффективная мера цифровой гигиены. С помощью лингвистических наблюдений и нейросетевых инструментов даже обычный пользователь может повысить свою устойчивость к атакам. Особенно важно приучить себя и своих близких к простому правилу: не реагировать на письмо сразу и сначала проанализировать его.

  • ИИ НА СТРАЖЕ: КАК НЕЙРОСЕТИ ПОМОГАЮТ ВЫЯВЛЯТЬ ЦИФРОВЫЕ УГРОЗЫ

    ИИ НА СТРАЖЕ: КАК НЕЙРОСЕТИ ПОМОГАЮТ ВЫЯВЛЯТЬ ЦИФРОВЫЕ УГРОЗЫ

    Киберугрозы всё чаще автоматизируются и исходят от машин. Бороться с ними тоже помогают машины. Разбираемся, как в кибербезопасности используются нейросети, зачем они изучают язык и какие задачи решают российские ИИ-модели.


    Зачем кибербезопасности нужен искусственный интеллект?

    Развитие цифровых технологий привело к росту числа киберинцидентов и усложнению самих атак. По данным аналитического центра Positive Technologies, уже к 2023 году более 40 % российских организаций в сфере информационной безопасности внедрили решения на основе искусственного интеллекта. Причина кроется в уникальных возможностях таких систем: нейросети способны анализировать большие объёмы данных, выявлять аномалии в поведении пользователей и автоматически реагировать на подозрительные события.

    Одним из ключевых направлений использования ИИ в кибербезопасности стало распознавание текстовых угроз, включая фишинговые письма, вредоносные запросы и инструкции к атаке. Здесь вступает в силу обработка естественного языка (Natural Language Processing, NLP), которая позволяет машинам «понимать» смысл и стиль написанного человеком.


    Основные задачи ИИ в кибербезопасности

    Нейросетевые системы уже сегодня применяются в ряде ключевых направлений:

    анализ поведения пользователей: выявление отклонений от стандартного поведения,

    интеллектуальное реагирование на инциденты: автоматическая классификация и оценка угроз,

    обнаружение вторжений: фиксация попыток несанкционированного доступа,

    распознавание вредоносных текстов: в том числе – писем социальной инженерии и фишинга,

    оценка кода: выявление уязвимостей в исходном коде с помощью генеративных моделей.

    Решающим преимуществом ИИ стало его умение обрабатывать слабоформализованные сигналы – текст, поведение, взаимодействие пользователя с интерфейсом. Особенно востребованными оказались языковые модели, такие как YandexGPT, Gerwin, CopyMonkey и др.


    Как российские нейросети работают с угрозами

    Среди активно развивающихся решений выделяются следующие отечественные ИИ-инструменты:

    1. YandexGPT и Gerwin – большие языковые модели, обученные на русском корпусе данных. Используются для анализа запросов и фильтрации опасного контента.
    2. Шедеврум – визуально-генеративная модель, применимая в симуляции и реконструкции цифровых атак, а также для визуального анализа поддельных документов.
    3. GigaCode и CopyMonkey – модели, генерирующие программный код, применяются для выявления уязвимостей в скриптах и автоматической верификации конфигураций.
    4. Сolorize – мультимодальный ИИ, использующийся для симуляции атак в образовательных и аналитических целях.

    Развитие таких моделей требует не только технической, но и лингвистической экспертизы: работа с текстами угроз включает понимание стилистики, тональности и манипулятивных приёмов.


    Речь как индикатор угрозы

    Связь между киберугрозами и языком всё чаще становится предметом научных исследований. Согласно работам И.И. Десятниченко и С.Ю. Бородина, лингвистический анализ позволяет выявлять потенциально опасные обращения ещё до наступления инцидента. В частности, особое внимание уделяется стилю фишинговых писем – они, как правило, избыточно императивны, эмоциональны и стремятся вызвать срочную реакцию.

    Языковой стиль запроса влияет на поведение нейросети. Это открывает возможности для создания фильтров, основанных не на ключевых словах, а на прагматических и стилистических признаках текста.


    Как ИИ «читает» текст: пример работы фильтра

    Чтобы понять, опасно ли письмо или запрос, ИИ-модель последовательно анализирует:

    1. Тематический контекст (речь идёт о деньгах, аккаунтах, конфиденциальных данных?).

    2. Стиль письма (официальный, доверительный, манипулятивный?).

    3. Эмоциональную окраску (используются ли слова вроде «срочно», «ошибка», «подтвердите»?).

    4. Признаки имитации (например, подделка делового стиля, но с грамматическими ошибками).

    5. Внешние признаки (подозрительные ссылки, нетипичная структура письма и др.).

    Такая система может быть интегрирована в антифишинговые решения, фильтры генеративных ИИ и интерфейсы ситуационных центров.


    Заключение

    Использование искусственного интеллекта в кибербезопасности – не просто технический тренд, а необходимость в условиях усложняющейся цифровой среды. Нейросети становятся не только инструментом защиты, но и объектом особого внимания: злоумышленники тоже используют ИИ. Поэтому создание этически и лингвистически устойчивых моделей – важнейшее направление для научного и инженерного сообщества.

    Подробнее – в научных статьях И.И. Десятниченко «Нейросетевые технологии и проблемы интерпретации речевых угроз» (опубликована в журнале «Известия РАН. Теория и системы управления» в 2022 году в № 2, стр. 38–49) и А.А. Семенова и С.Ю. Бородина «Лингвистические методы выявления фишинговых сообщений» (опубликована в журнале «Информационная безопасность» в 2022 году в № 3, стр. 55–61).