Гид по технологиям

Используйте отметки Gmail для защиты от фишинга

5 min read Безопасность Обновлено 02 Apr 2026
Проверка отправителей в Gmail против фишинга
Проверка отправителей в Gmail против фишинга

TL;DR

Gmail может показывать значок, подтверждающий, что письмо пришло от аутентифицированного отправителя; включите соответствующую опцию, проверяйте поля “mailed-by” и “signed-by” и смотрите заголовки (spf/dkim/dmarc). Если значок недоступен, используйте быстечеклист и отчётность — это эффективный способ снизить риск фишинга.

Важно: функция, о которой шла речь в старых инструкциях, отмечена как [больше недоступна] в некоторых интерфейсах — в таком случае проверьте аутентификацию вручную через заголовки или используйте сторонние инструменты.

Крючок, символ фишинговой атаки на электронную почту

Gmail содержит полезные средства, которые помогают отличать подлинные письма от подделок. Одно из таких — отображение метки/значка для аутентифицированных отправителей. Ниже — как включить эту опцию (если она доступна в вашем интерфейсе), как вручную проверить сообщения и что делать при подозрении на фишинг.

Что такое «аутентификация отправителя» в одной строке

Аутентификация — проверка, что сервер, отправивший письмо, действительно разрешён владельцем домена (ключевые механизмы: SPF, DKIM, DMARC).

Как включить значок аутентифицированного отправителя в Gmail

  1. Нажмите кнопку настроек в правом верхнем углу Gmail.

Gmail1

  1. Перейдите на вкладку “Labs” (если она доступна в вашем интерфейсе) и найдите опцию «Authentication icon for verified senders» или похожую. Включите её.
  2. После включения рядом с письмами от проверенных отправителей появится значок в виде ключа или другого индикатора.

Если в вашем интерфейсе этой опции нет (многие версии Gmail её больше не показывают), переходите к разделу ручной проверки заголовков.

Как вручную проверить письмо в Gmail

  1. Откройте сообщение в Gmail веб.
  2. Нажмите маленькую стрелку под адресом отправителя.
  3. Посмотрите поля “mailed-by” и “signed-by” — они должны соответствовать домену отправителя.

Gmail3

Если вы видите вопросительный знак рядом с именем отправителя — будьте осторожны и не переходите по ссылкам, не проверив письмо.

Gmail4

Как просмотреть заголовки в разных клиентах

  • Gmail веб: Откройте письмо → меню (трёхточечное) → “Показать оригинал” или используйте стрелку под адресом.
  • Apple Mail: View > Message > Default Headers, затем смотрите блок “Authentication-Results”.
  • Outlook (настольный): File > Properties > Internet headers (или Message Options в некоторых версиях).
  • Thunderbird: View > Message Source.

В заголовках ищите строки с “Authentication-Results:” и значения “spf=pass” или “dkim=pass”. Наличие spf=pass и/или dkim=pass — сильный индикатор, что письмо прошло проверку. DMARC помогает определять политику домена отправителя.

Быстрый чек-лист при получении подозрительного письма

  • Посмотреть, соответствует ли имя отправителя реальному адресу (mailed-by / signed-by).
  • Проверить заголовки на spf=pass, dkim=pass, dmarc=pass.
  • Не открывать вложения и не переходить по ссылкам до проверки.
  • Если письмо от службы, где у вас есть счёт, зайдите в аккаунт напрямую через официальный сайт или приложение — не по ссылкам в письме.
  • Сообщить о фишинге: в Gmail — кнопка “Сообщить о фишинге” в выпадающем меню.

Рольовые чек-листы

Обычный пользователь

  • Включить двухфакторную аутентификацию.
  • Использовать менеджер паролей.
  • Проверять значок верификации и поля mailed-by/signed-by.
  • Сообщать о подозрительных письмах в IT или в Gmail.

IT-администратор

  • Настроить SPF, DKIM и DMARC для корпоративных доменов.
  • Настроить правила блокировки/квиринга по DMARC.
  • Обучать сотрудников распознаванию фишинга и проводить фишинг-тестирование.

Мини‑методология проверки письма (шаги, 1–5)

  1. Не взаимодействовать с письмом (не кликайте, не открывайте вложения).
  2. Посмотреть имя отправителя и реальный адрес (клик по стрелке рядом с адресом).
  3. Открыть “Показать оригинал” / “Показать заголовки”.
  4. Найти spf/dkim/dmarc в Authentication-Results.
  5. При несоответствии — удалить сообщение и сообщить в поддержку.

Действия при подозрении на компрометацию

  • Немедленно изменить пароль и включить двухфакторную аутентификацию.
  • Просканировать устройство на вредоносное ПО.
  • Сообщить в службу безопасности/IT и в Gmail через интерфейс “Report phishing”.

Когда проверка заголовков может не помочь (когда это не сработает)

  • Отправитель использует скомпрометированный легитимный почтовый сервер — подписи пройдут, но письмо всё равно мошенническое.
  • Если злоумышленник имеет контроль над доменом или почтовым сервером, аутентификация будет проходить.

Альтернативные подходы и инструменты

  • Использовать корпоративные фильтры почты и сервисы ATP (Advanced Threat Protection).
  • Браузерные расширения для безопасного просмотра ссылок и проверки доменов.
  • Сторонние почтовые шлюзы с усиленной проверкой DMARC/BIOS.

Памятка по заголовкам (шпаргалка)

  • spf=pass — отправитель проходит проверку SPF.
  • dkim=pass — цифровая подпись домена подтверждена.
  • dmarc=pass/quarantine/reject — политика домена указана и соблюдена или нет.

Примерный план реагирования (playbook)

  1. Изолировать письмо и зафиксировать детали (заголовки, вложения).
  2. Если пользователь нажал ссылку — попросить сменить пароль и проверить активные сессии.
  3. Сообщить о фишинге в корпоративную систему и в Gmail.
  4. Провести ретроспективу и при необходимости заблокировать отправителя.

Принятие сообщения как «аутентифицированного» — критерии приёмки

  • В Authentication-Results — spf=pass или dkim=pass и signed-by соответствует домену отправителя.
  • DMARC политика не указывает на отказ и не отклоняет сообщение.

Небольшая диаграмма принятия решения

flowchart TD
  A[Получено письмо] --> B{Значок верификации виден?}
  B -- Да --> C[Проверить mailed-by / signed-by]
  B -- Нет --> D[Показать оригинал / заголовки]
  C --> E{mailed-by совпадает с доменом?}
  D --> F{spf/dkim=pass?}
  E -- Да --> G[Низкий риск, но соблюдать осторожность]
  E -- Нет --> H[Высокая подозрительность]
  F -- Да --> G
  F -- Нет --> H
  H --> I[Не открывать вложения, сообщить о фишинге]

Краткое резюме

  • Включите значок аутентификации в Gmail, если он доступен; он поможет быстро видеть проверенных отправителей.
  • Всегда сверяйте поля mailed-by/signed-by и смотрите spf/dkim/dmarc в заголовках.
  • При подозрении — не взаимодействуйте с письмом, сообщайте о фишинге и меняйте пароли при необходимости.

Если у вас есть собственные приёмы по распознаванию фишинга в Gmail, поделитесь ими в комментариях — это поможет другим пользователям оставаться в безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как копировать формулы в Excel эффективно
Excel

Как копировать формулы в Excel эффективно

Фокус на iPad — настройка и лучшие практики
iPad

Фокус на iPad — настройка и лучшие практики

Защитить домашний Wi‑Fi: как не дать соседям воровать интернет
Безопасность сети

Защитить домашний Wi‑Fi: как не дать соседям воровать интернет

Профессиональный баннер LinkedIn в Canva
Дизайн

Профессиональный баннер LinkedIn в Canva

Spotify Wrapped 2024 — как посмотреть и что нового
Музыка

Spotify Wrapped 2024 — как посмотреть и что нового

Проверка отправителей в Gmail против фишинга
Безопасность

Проверка отправителей в Gmail против фишинга