Историческая справка
Фишинг появился в конце 90‑х как копирование страниц банков и почты, а расцвёл, когда соцсети и мобильные почты упростили массовые рассылки. Сначала ловили на грубые письма «подтвердите пароль», затем пришли многоступенчатые схемы: клоны сайтов, домены‑двойники, подменённые чаты поддержки и даже звонки роботов. Сегодня злоумышленники комбинируют социнжиниринг и технические трюки: прокси для перехвата сессий, QR‑коды, фальшивые доставщики. Поэтому вопрос «что делать если попался на фишинг» давно ушёл из теории в практику срочных действий.
Базовые принципы
Первое — останавливаем утечку, второе — блокируем доступ, третье — документируем. Не спорим с фактами: если вводили пароль — считаем его скомпрометированным; если кликали — проверяем устройство. Сразу меняем пароли и включаем 2FA, а затем уведомляем банки и службы поддержки. Не лишним будет проверить утечку данных по email через официальные сервисы мониторинга. Дальше — профилактика: обучение, минимизация прав, резервные коды и раздельные почты. И помним: скорость важнее идеальности плана.
Что делать немедленно: пошаговый план
1) Отрежьте атакующего. Отключите интернет на устройстве, выйдите из подозрительных сессий, деавторизуйте все устройства в почте, мессенджерах и облаках. Если попадание было через почту, сразу решайте, как восстановить доступ к почте после фишинга: резервный адрес, телефон, коды. Параллельно зафиксируйте следы: скриншоты сайта‑клона, письма, номера телефонов. Это поможет банку и полиции и ускорит блокировки в службах поддержки, если они запросит доказательства.
2) Поменяйте всё важное и включите 2FA. Начинайте с «якорей»: почта, Apple ID/Google, банк, GitHub, облака. Для каждого сервиса создавайте уникальные пароли, лучше через менеджер паролей; если думаете, какой менеджер паролей купить, ориентируйтесь на сквозное шифрование, аудит кода и функцию тревожных отчётов. Аппаратные токены повышают защиту от фишинга, потому что подтверждают домен. После смены паролей перегенерируйте резервные коды входа.
3) Проведите техническую проверку. Просканируйте устройство актуальным антивирусом, проверьте расширения браузера, удалите подозрительные. Очистите кеш и куки, чтобы сбросить возможные украденные сессии. Обновите ОС и браузер, выключите автозаполнение там, где оно раскрывает данные. На телефоне проверяйте профили MDM и конфигурации VPN. Для доменов и сайтов поменяйте токены API и ключи, потому что фишинг нередко бьёт по разработчикам и админам, вытягивая доступы к репозиториям.
4) Заблокируйте деньги и уведомьте заинтересованных. Если платёж уже ушёл, немедленно звоните в банк и просите операцию на розыск/чарджбек — это базовый ответ на вопрос «как вернуть деньги если перевел деньги мошенникам». Параллельно подайте заявление в полицию и киберполицию, сохраните номера инцидентов. Напишите в платёжные сервисы и маркетплейсы — у них есть собственные процедуры остановки переводов и заморозки счетов получателя. В корпоративной среде сообщите в ИБ‑команду и выполните их план реагирования.
5) Проверьте масштаб компрометации. Просмотрите входящие письма на автоматические пересылки и фильтры, которые злоумышленник мог создать. В соцсетях и мессенджерах найдите неизвестные устройства. Сервисами мониторинга утечек можно быстро проверить утечку данных по email и увидеть, какие пароли засветились. Если есть признаки доступа к облачным документам, экспортируйте логи и уведомите коллег, чтобы они сбросили свои пароли и ключи. Подведите итоги и составьте план профилактики на будущее.
Примеры реализации

Сценарий 1: письмо «подтвердите доставку». Человек вводит данные карты, списание — мгновенное. Самое разумное — звонок в банк, блокировка карты, оспаривание операции и заявление в правоохранительные органы. Сценарий 2: клонированная страница корпоративной почты. Тут критично быстрое «как восстановить доступ к почте после фишинга»: сброс через резервный адрес, отзыв всех сессий, уведомление ИБ. Сценарий 3: SMS о «выигрыше». Важно не только отменить подписку, но и проверить устройства, потому что подсовывают APK.
Частые заблуждения

Миф: «Если ничего не скачивал — значит, безопасно». На деле часто крадут сессионные куки без файлов. Миф: «2FA спасает от всего». Обычная SMS‑2FA уязвима к фишингу и подмене SIM, поэтому используйте приложения‑генераторы или ключи. Миф: «Антивирус найдёт всё». Он не видит обман домена и психологическое давление. Ещё миф: «Деньги не вернуть». Вопрос «как вернуть деньги если перевел деньги мошенникам» решаем, если действовать быстро: банк, платёжная система, заморозка получателя и правильная документация.
Сравнение подходов: реактивный, превентивный и гибридный
Реактивный подход — тушим пожар: блокируем, меняем, оспариваем, когда уже случилось. Он быстрый, но часто дорогой и стрессовый. Превентивный — учимся отличать фишинг, проверяем домены, тренируем семью и команду, внедряем 2FA и сегментацию. Он снижает вероятность инцидента, но требует дисциплины. Гибридный — лучший баланс: заранее подготовленные шаблоны действий, резервные каналы для восстановления и практики «красных команд». Если сомневаетесь, начните с малого и доводите до привычки.
Инструменты и практика на каждый день
Хороший менеджер паролей с аудитом утечек снижает риск повторного компромета. Сравните варианты и решите, какой менеджер паролей купить или использовать бесплатно, но обязательно включайте двухфакторную защиту и автогенерацию паролей. Регулярно проверяйте, не появилась ли новая утечка: многие сервисы позволяют быстро проверить утечку данных по email и отправляют предупреждения. Раз в квартал проводите «учения»: симулируйте фишинг, отрабатывайте план и обновляйте контакты банков и поддержки.



