«Здравствуйте, служба безопасности Google. Мы зафиксировали подозрительный вход в ваш Gmail. Подтвердите, что это были вы». Голос без акцента, фирменное приветствие, а в Caller ID — идентификатор Google Sydney. На экране — свежая смс c просьбой одобрить восстановление доступа. Всё выглядит настолько достоверно, что хочется нажать «Да, это я». Именно на этот рефлекс и рассчитывают мошенники: новая схема сочетает синтез речи на базе искусственного интеллекта, подмену номеров и легитимные серверы Google для отправки писем. Итог — полный захват почты, а вместе с ней и всех привязанных сервисов. Разберём механизм по винтикам и посмотрим, как защититься.
Как начинается атака: ложное «восстановление доступа»
Сценарий почти всегда стартует с пуш- или смс-уведомления «Подтвердите запрос на сброс пароля». Сообщение формируется автоматически самим Google — злоумышленник просто заполняет форму «Забыли пароль?» и указывает ваш e-mail. Пользователь видит реальное системное окно и недоумевает: кто пытается войти?
Некоторые закрывают окно и идут дальше. Однако через 30–60 минут поступает звонок. В кейсе консультанта Microsoft Сэма Митровича, который обратил внимание на проблему в прошлом году и поделился информацией с общественностью, номер определился как австралийский офис Google, что подтверждается на официальных страницах поддержки — первый крючок доверия.
ИИ-вишинг: голос, который почти невозможно отличить
По телефону звучит вежливый оператор с «американским корпоративным» акцентом. На фоне — приглушённый гул кол-центра и даже звук клавиатуры. Пока вы думаете, что говорить, «сотрудник» уточняет:
«Видим, что вы не путешествуете. Значит, кто-то другой запрашивает восстановление из США. Мы готовы помочь заблокировать злоумышленника, но нужно подтвердить кое-какие данные».
Секрет фотореалистичного голоса — нейросетевой синтез речи. Алгоритм подстраивается под паузы собеседника: если пользователь надолго замолкает, бот вставляет вежливое «алло?», имитирует дыхание, меняет интонацию. Именно идеально ровный темп и отсутствие оговорок в итоге выдали обманщика Митровичу: безошибочная, «стерильная» речь звучит подозрительно — как актёр, читающий текст по бумаге.
Подмена Caller ID: почему телефон показывает «Google»
Когда звонок идёт через VoIP-сеть, в его SIP-пакете есть поле From — строка, куда инициатор может вписать любые цифры и название абонента. Пока номер движется по цепочке операторов, никто этот идентификатор не проверяет, поэтому на вашем экране выводится именно то, что было записано в пакете: мошенник без труда маскируется под «Google Sydney». Противодействовать подмене должен стандарт STIR/SHAKEN: исходящий оператор криптографически подписывает Caller ID, а принимающая сторона проверяет подпись и помечает номер как «достоверный» или «подозрительный». Но STIR/SHAKEN обязателен лишь в США и внедрён далеко не везде, поэтому международные вызовы по-прежнему проходят без проверки — и спуфинг остаётся рабочим приёмом.
Фальшивые письма, проходящие DKIM и DMARC
Пока «оператор» держит жертву на линии, он обещает выслать подтверждение по электронной почте — «для надёжности». Через пару секунд в Gmail действительно появляется письмо от no-reply@google.com , и стандартные проверки DKIM и DMARC показывают зелёные «PASS». Секрет прост: злоумышленники шлют сообщения через облачный сервис рассылок (Salesforce Marketing Cloud и аналогичные). Клиент такого сервиса может подставить любой адрес в поле From, а само письмо фактически отправляется через инфраструктуру Google Workspace, которая уже авторизована у Google. Поэтому цифровые подписи сходятся, и почта выглядит легитимной. Единственная улика прячется глубоко в заголовках: в поле Return-Path указан технический домен Salesforce, но большинство пользователей туда никогда не заглядывают.
Последний шаг — вытянуть одноразовый код
Чтобы «закрепить блокировку», оператор просит продиктовать цифры, которые придут в смс. На самом деле бот инициирует повторный запрос восстановления, а цифры — это ваш шестизначный код проверки Google. Передав его, вы позволяете злоумышленнику сбросить пароль, настроить собственный фактор двухэтапной проверки и мгновенно выкинуть вас из почты.
Почему схема так опасна
1. Трёхканальная атака. Смс, звонок и письмо создают «эффект присутствия» Google сразу на всех экранах.
2. Действует неделями. Мошенники повторяют цикл, чтобы вы привыкли видеть «подозрительные входы» — так притупляется бдительность.
3. ИИ даёт масштаб. Один оператор управляет десятком ботов: речь синтезируется на лету, сценарий подстраивается под ответы жертвы.
Как распознать подвох за 30 секунд
Спросите: «Какой у меня резервный e-mail?» Настоящая поддержка Google не видит этот адрес целиком: он выводится в интерфейсе частично скрытым.
Посмотрите «Показать оригинал» в письме. В Gmail проверьте строку Return-Path
. Домен должен принадлежать google.com.
Проверьте «Безопасность → Недавняя активность». Если чужих попыток входа нет — звонок фальшивый.
Оцените «естественность» речи. Идеально ровный, «стерильный» голос без запинок — повод насторожиться.
Технические способы защититься
• Переключите двухфакторную защиту на аппаратный ключ. FIDO2-ключ нельзя передать по телефону, и бот ничего не добьётся.
• Включите Google Passkey. Вместо кода используется криптографическая пара, хранящаяся в Secure Enclave смартфона.
• Активируйте программу Advanced Protection. Google потребует физический ключ и ограничит сторонние API-запросы — рекомендовано журналистам и политикам.
• Уточните у оператора статус STIR/SHAKEN. Если поддержка включена, спуфинг номера становится заметен.
Что делать компаниям
Если уж вы работаете с Google-почтой, настройте строгий DMARC p=reject
, запретите SaaS-службам менять поле From:
без проверки и переведите сотрудников Google Workspace на вход только по security-keys. Главное правило обучения: «Поддержка никогда не спрашивает коды».
Итог: идеальная иллюзия требует идеальной бдительности
Мошенники соединили старую социальную инженерию с новыми возможностями ИИ: голос-бот, спуфинг номера, SaaS-рассылку. На выходе — почти кинематографичный обман, где каждая деталь работает на доверие. Технологии защиты тоже растут, но главный фильтр всё ещё между клавиатурой и стулом. Держите скепсис, задавайте «неудобные» вопросы — и даже самый убедительный бот поймёт, что не на того нарвался.