Фишинг через поддельные сервисы для проверки скорости набора текста

В мире, где каждый второй стремится оптимизировать свой рабочий процесс, а соцсети кишат челленджами, казалось бы, безобидный тест скорости набора текста стал излюбленным инструментом мошенников. На дворе 2025 год, и фишинг не стоит на месте, он эволюционирует, подстраиваясь под наши привычки и психологические уязвимости. Я, как сисадмин с двумя десятками лет стажа, повидал всякое – от банальных «письм счастья» до изощренных атак на инфраструктуру. Но эта схема с поддельными сервисами для проверки скорости набора – она бьет точно в цель, потому что выглядит чертовски невинно.

Помню, как впервые столкнулся с этой дичью. Мой хороший знакомый, толковый мужик, но не особо подкованный в IT, скинул мне в Telegram ссылку: «Глянь, я тут рекорд поставил, попробуй побить!» Ссылка выглядела вроде бы нормально, типа fast-keyboard.ru. Я, конечно, уже на автомате первым делом посмотрел на домен. И тут же у меня зазвенели все колокольчики: домен был зарегистрирован буквально пару недель назад, а сервер стоял где-то в Панаме. Ну, это же ненормально для сервиса, который претендует на звание «лучшего тестера скорости». Я сразу ему отписал: «Друг, это развод, не вводи там свои данные». Он, к счастью, не успел. А вот его знакомый, который тоже клюнул на эту удочку, потом неделю расхлебывал последствия: с его аккаунта в VK рассылались фишинговые ссылки, а на почту приходили запросы на сброс пароля от кучи сервисов. Классика жанра – сбор учетных данных.

Как это работает: психологическая ловушка

Механика проста, как три копейки, но дьявол, как всегда, в деталях. Сначала вас заманивают. Это может быть сообщение от «друга» в мессенджере (его аккаунт, скорее всего, уже угнали), реклама в соцсетях или даже баннер на каком-нибудь не очень чистоплотном сайте. Мол, «Проверь свою скорость набора! Узнай, насколько ты крут!» Или еще лучше: «Пройди тест и получи сертификат!»

Вы переходите на сайт. Он выглядит, как правило, очень прилично, порой даже копирует дизайн известных сервисов типа klavogonki.ru или 10fastfingers.com. Начинаете печатать. Система показывает вам прогресс, слова, которые нужно набрать. И что самое коварное – она всегда показывает вам завышенные результаты. Вы набираете 200 знаков в минуту, а вам пишут «Ваша скорость: 450 знаков/мин! Вы почти чемпион!» Человеку приятно, эго поглажено. И тут начинается самое интерес: «Чтобы сохранить ваш результат», «чтобы поделиться с друзьями», «чтобы получить сертификат», «чтобы участвовать в рейтинге» – вам предлагают авторизоваться. И тут же подсовывают форму: логин и пароль от VK, Google, Telegram, Сбер ID – что угодно, что мошенникам нужно. Вы, окрыленный своим «рекордом», вводите данные, не задумываясь. И всё. Ваши учетные данные уходят злоумышленникам.

В моем опыте, эта модель фишинга имеет особенность, которую не все замечают: они часто используют не только прямые клоны, но и так называемые IDN homograph attacks. Это когда доменное имя выглядит очень похоже на оригинал, но на самом деле использует символы из других алфавитов, которые визуально неотличимы от латинских. Например, google.com может быть подделан как gоogle.com, где «o» – это кириллическая «о». В адресной строке браузера это часто отображается как xn--gogle-kled.com – вот это стопроцентный признак подделки. Всегда смотрите на префикс xn--!

Работая с Windows, Unix-системами и Android, я выработал несколько привычек, которые реально спасают задницу. И это не просто теория, это боевой опыт.

  • Проверка домена – ваш личный детектор лжи. Это самое первое и самое главное. Прежде чем кликать по ссылке, а тем более что-то вводить, посмотрите на адресную строку. Если адрес выглядит странно, содержит лишние символы, или вы видите непонятный набор букв после xn--, бегите оттуда. Если ссылка пришла от знакомого, а домен кажется подозрительным, лучше переспросите его в другом канале связи (позвоните, напишите СМС), отправлял ли он это. Возможно, его аккаунт уже взломан.

  • Двухфакторная аутентификация (2FA) – ваш бронежилет. Без 2FA в 2025 году жить – это как ходить по минному полю босиком. Включите ее везде, где только можно: на почте, в соцсетях, в банковских приложениях. Даже если мошенники украдут ваш пароль, без второго фактора (кода из СМС, приложения-аутентификатора или физического ключа) они не смогут войти. Это не панацея, но 99% фишинговых атак она отсекает.

  • Менеджеры паролей – ваши секретари. Я лично использую KeePassXC, но LastPass или Bitwarden тоже отличные варианты. Главное – не храните пароли в блокноте, в заметках на телефоне или, упаси бог, в Excel-файле. Менеджер паролей генерирует сложные, уникальные пароли для каждого сервиса и сам их подставляет. Если менеджер не предлагает автозаполнение на сайте, это сильный звоночек, что сайт поддельный. Он просто не знает этот домен, потому что он фейковый.

  • Изучите поведение сайта. Фейковые сервисы часто работают медленно, имеют кривую верстку, ошибки в тексте. Иногда они пытаются подсунуть вам скачивание какого-нибудь «улучшенного клиента» или «приложения для статистики». На Андроиде это особенно опасно: под видом APK-файла вы можете получить вредоносное ПО (малварь), которое потом будет воровать ваши СМС, контакты или банковские данные. Всегда скачивайте приложения только из официальных магазинов (Google Play, App Store) и внимательно смотрите, какие разрешения оно запрашивает.

  • Виртуальные машины и песочницы. Для параноиков вроде меня: если уж совсем невтерпеж проверить подозрительную ссылку, делайте это в виртуальной машине или «песочнице» (например, Sandboxie). Это изолированная среда, которая не дает потенциально опасному софту или сайту навредить вашей основной системе. Запустил, проверил, снес – и никаких проблем.

Реалии 2025 года и российская специфика

В российских реалиях 2025 года фишинг особенно активно распространяется через мессенджеры – Telegram и WhatsApp стали настоящими рассадниками для таких схем. Народ там рассылает ссылки, не глядя, особенно в групповых чатах, где царит ложное чувство доверия. Мошенники активно мимикрируют под Госуслуги, крупные банки (Сбербанк, Тинькофф, ВТБ), а также под внутренние корпоративные порталы. Учитывая текущую геополитическую обстановку и импортозамещение, могут появляться и новые векторы атак, связанные с подделкой под «национальные» аналоги известных сервисов.

Однажды мне прилетела ссылка, которая вела на сайт, имитирующий Госуслуги. После «теста скорости» предлагалось «подтвердить личность» через Сбер ID. Адрес был почти идеальным, но я проверил его через сервис WHOIS (это такой справочник, где можно узнать информацию о владельце домена). И там вместо официальной организации значился какой-то «Иванов И.И.», зарегистрировавший домен месяц назад. Сразу стало ясно, что это липа. Это хороший пример того, как простые инструменты могут спасти от серьезных проблем.

Имейте в виду, что мошенники не стоят на месте. Завтра они будут использовать дипфейки и голосовой фишинг, чтобы выманить ваши данные, а послезавтра – что-то еще более изощренное. Ваша бдительность и знание базовых правил кибергигиены – это ваш лучший актив в борьбе с ними.

Отказ от ответственности: Данная статья основана на личном опыте и знаниях автора в области кибербезопасности. Информация предоставлена в ознакомительных целях и не является исчерпывающим руководством по защите от всех видов фишинга. Киберугрозы постоянно эволюционируют, поэтому всегда оставайтесь бдительными и используйте актуальные методы защиты. При возникновении сомнений всегда обращайтесь к официальным источникам информации и специалистам по безопасности.

Радик Камаев

Сисадмин с 20-летним опытом. Windows, Unix, Android.

Оцените автора
Познавательный портал