Security Lab

Новая реалистичная схема кражи Gmail: когда Google звонит… но это не Google

Новая реалистичная схема кражи Gmail: когда Google звонит… но это не Google

«Здравствуйте, служба безопасности Google. Мы зафиксировали подозрительный вход в ваш Gmail. Подтвердите, что это были вы». Голос без акцента, фирменное приветствие, а в Caller ID — идентификатор Google Sydney. На экране — свежая смс c просьбой одобрить восстановление доступа. Всё выглядит настолько достоверно, что хочется нажать «Да, это я». Именно на этот рефлекс и рассчитывают мошенники: новая схема сочетает синтез речи на базе искусственного интеллекта, подмену номеров и легитимные серверы Google для отправки писем. Итог — полный захват почты, а вместе с ней и всех привязанных сервисов. Разберём механизм по винтикам и посмотрим, как защититься.

Как начинается атака: ложное «восстановление доступа»

Сценарий почти всегда стартует с пуш- или смс-уведомления «Подтвердите запрос на сброс пароля». Сообщение формируется автоматически самим Google — злоумышленник просто заполняет форму «Забыли пароль?» и указывает ваш e-mail. Пользователь видит реальное системное окно и недоумевает: кто пытается войти?

Некоторые закрывают окно и идут дальше. Однако через 30–60 минут поступает звонок. В кейсе консультанта Microsoft Сэма Митровича, который обратил внимание на проблему в прошлом году и поделился информацией с общественностью, номер определился как австралийский офис Google, что подтверждается на официальных страницах поддержки — первый крючок доверия.

ИИ-вишинг: голос, который почти невозможно отличить

По телефону звучит вежливый оператор с «американским корпоративным» акцентом. На фоне — приглушённый гул кол-центра и даже звук клавиатуры. Пока вы думаете, что говорить, «сотрудник» уточняет:

«Видим, что вы не путешествуете. Значит, кто-то другой запрашивает восстановление из США. Мы готовы помочь заблокировать злоумышленника, но нужно подтвердить кое-какие данные».

Секрет фотореалистичного голоса — нейросетевой синтез речи. Алгоритм подстраивается под паузы собеседника: если пользователь надолго замолкает, бот вставляет вежливое «алло?», имитирует дыхание, меняет интонацию. Именно идеально ровный темп и отсутствие оговорок в итоге выдали обманщика Митровичу: безошибочная, «стерильная» речь звучит подозрительно — как актёр, читающий текст по бумаге.

Подмена Caller ID: почему телефон показывает «Google»

Когда звонок идёт через VoIP-сеть, в его SIP-пакете есть поле From — строка, куда инициатор может вписать любые цифры и название абонента. Пока номер движется по цепочке операторов, никто этот идентификатор не проверяет, поэтому на вашем экране выводится именно то, что было записано в пакете: мошенник без труда маскируется под «Google Sydney». Противодействовать подмене должен стандарт STIR/SHAKEN: исходящий оператор криптографически подписывает Caller ID, а принимающая сторона проверяет подпись и помечает номер как «достоверный» или «подозрительный». Но STIR/SHAKEN обязателен лишь в США и внедрён далеко не везде, поэтому международные вызовы по-прежнему проходят без проверки — и спуфинг остаётся рабочим приёмом.

Фальшивые письма, проходящие DKIM и DMARC

Пока «оператор» держит жертву на линии, он обещает выслать подтверждение по электронной почте — «для надёжности». Через пару секунд в Gmail действительно появляется письмо от no-reply@google.com , и стандартные проверки DKIM и DMARC показывают зелёные «PASS». Секрет прост: злоумышленники шлют сообщения через облачный сервис рассылок (Salesforce Marketing Cloud и аналогичные). Клиент такого сервиса может подставить любой адрес в поле From, а само письмо фактически отправляется через инфраструктуру Google Workspace, которая уже авторизована у Google. Поэтому цифровые подписи сходятся, и почта выглядит легитимной. Единственная улика прячется глубоко в заголовках: в поле Return-Path указан технический домен Salesforce, но большинство пользователей туда никогда не заглядывают.

Последний шаг — вытянуть одноразовый код

Чтобы «закрепить блокировку», оператор просит продиктовать цифры, которые придут в смс. На самом деле бот инициирует повторный запрос восстановления, а цифры — это ваш шестизначный код проверки Google. Передав его, вы позволяете злоумышленнику сбросить пароль, настроить собственный фактор двухэтапной проверки и мгновенно выкинуть вас из почты.

Почему схема так опасна

1. Трёхканальная атака. Смс, звонок и письмо создают «эффект присутствия» Google сразу на всех экранах.
2. Действует неделями. Мошенники повторяют цикл, чтобы вы привыкли видеть «подозрительные входы» — так притупляется бдительность.
3. ИИ даёт масштаб. Один оператор управляет десятком ботов: речь синтезируется на лету, сценарий подстраивается под ответы жертвы.

Как распознать подвох за 30 секунд

Спросите: «Какой у меня резервный e-mail?» Настоящая поддержка Google не видит этот адрес целиком: он выводится в интерфейсе частично скрытым.

Посмотрите «Показать оригинал» в письме. В Gmail проверьте строку Return-Path. Домен должен принадлежать google.com.

Проверьте «Безопасность → Недавняя активность». Если чужих попыток входа нет — звонок фальшивый.

Оцените «естественность» речи. Идеально ровный, «стерильный» голос без запинок — повод насторожиться.

Технические способы защититься

Переключите двухфакторную защиту на аппаратный ключ. FIDO2-ключ нельзя передать по телефону, и бот ничего не добьётся.
Включите Google Passkey. Вместо кода используется криптографическая пара, хранящаяся в Secure Enclave смартфона.
Активируйте программу Advanced Protection. Google потребует физический ключ и ограничит сторонние API-запросы — рекомендовано журналистам и политикам.
Уточните у оператора статус STIR/SHAKEN. Если поддержка включена, спуфинг номера становится заметен.

Что делать компаниям

Если уж вы работаете с Google-почтой, настройте строгий DMARC p=reject, запретите SaaS-службам менять поле From: без проверки и переведите сотрудников Google Workspace на вход только по security-keys. Главное правило обучения: «Поддержка никогда не спрашивает коды».

Итог: идеальная иллюзия требует идеальной бдительности

Мошенники соединили старую социальную инженерию с новыми возможностями ИИ: голос-бот, спуфинг номера, SaaS-рассылку. На выходе — почти кинематографичный обман, где каждая деталь работает на доверие. Технологии защиты тоже растут, но главный фильтр всё ещё между клавиатурой и стулом. Держите скепсис, задавайте «неудобные» вопросы — и даже самый убедительный бот поймёт, что не на того нарвался.

Gmail вишинг ИИ мошенничество подмена номера СМС-код
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.


Техно Леди

Технологии и наука для гуманитариев