Гид по технологиям

Как распознать фейковый скриншот

8 min read Безопасность Обновлено 26 Dec 2025
Как распознать фейковый скриншот
Как распознать фейковый скриншот

Телефон с увеличительным стеклом, иконкой скриншота и предупреждающими знаками.

Что считать фейковым скриншотом

Фейковый скриншот — изображение экрана, которое изменено так, чтобы вводить в заблуждение. Это может быть мелкая правка текста, вставка суммы на чеке или полноценная подмена интерфейса приложения. Цель мошенника — создать видимость подлинности.

Кратко: скриншоты легко подделать. Десктопные браузеры позволяют редактировать страницу через «Inspect Element», графические редакторы и мобильные сборки интерфейсов дают ещё больше свободы. Единого 100% признака не существует, поэтому используйте несколько проверок одновременно.

Осторожно: скриншоты из десктопного браузера

Не доверяйте случайному скриншоту, сделанному в браузере на ПК. Chrome, Firefox и их форки позволяют редактировать HTML/CSS/JavaScript прямо в окне разработчика. Достаточно нажать правой кнопкой мыши и выбрать «Inspect» или «Просмотреть код», чтобы временно изменить содержимое страницы и сделать правдоподобный снимок.

Даже без знаний программирования можно быстро заменить текст, скрыть элементы или подставить новые. Страница вернётся в исходное состояние после перезагрузки, но для скриншотов и демонстраций это не составляет проблемы.

Если вам прислали такой скриншот от незнакомца, попросите его обновить страницу в видео-стриме или записать процесс получения скриншота — это уменьшит вероятность подделки, но не исключит её полностью.

Скриншоты с телефона: типичные признаки подделки

Мобильные скриншоты чаще приходят в бытовых сценариях — банковские квитанции, подтверждения переводов, чаты и т. п. Подделать их проще, чем настоящую фотографию: достаточны базовые навыки в графическом редакторе. Основные признаки подделки:

  • пиксельные несовпадения и артефакты сшивки;
  • шрифты, размеры и трекинг символов отличаются от приложения;
  • элементы интерфейса из разных версий приложения смешаны вместе;
  • отсутствие или пустые EXIF/metadata (хотя мессенджеры сами часто удаляют метаданные).

Ни один признак сам по себе не гарантирует фейк. Оценивайте совокупность факторов.

Ищите пиксельные несоответствия

Если подделка создавалась копированием и вставкой фрагментов, в местах сшивки будут отличия в резкости, шуме или цвете. Увеличьте изображение и изучите:

  • локальные области с другой резкостью или шумом;
  • неестественные градиенты цвета или тени;
  • повторяющиеся паттерны, которые могут указывать на клонирование.

Особенно внимательно смотрите на суммы, даты и логотипы: мошенники часто правят именно их.

Шрифты и межсимвольные интервалы могут не совпадать

Приложения используют кастомные или системные шрифты и точные размеры. При подмене текста на похожий шрифт возникают отличия в толщине, высоте строки и отступах. Даже если визуально это почти незаметно, при увеличении или сравнении с шаблоном отличия проявятся.

Совет: если вы часто проверяете скриншоты из одного приложения, сохраните образец корректного шрифта и размеров для быстрой сверки.

Элементы интерфейса могут не сочетаться

Интерфейс приложений обновляется часто. Мошенник может взять элементы из разных версий интерфейса и случайно смешать их. Небольшая иконка, цвет кнопки, порядок пунктов меню — всё это даёт подсказки. Знание актуального интерфейса приложения повышает вашу детекцию.

Обратный поиск изображения

Прежде чем делать вывод, пробейте изображение через обратный поиск (Google Images и TinEye). Мошенник мог скачать оригинал из интернета, а затем изменить его. Обратный поиск покажет похожие совпадения и позволит понять, откуда может происходить базовая картинка.

Читайте метаданные файла

Метаданные (EXIF и похожие поля) содержат информацию о времени создания файла, устройстве и иногда приложении. Скриншоты с телефонов часто имеют метаданные, где фигурирует модель телефона. Если метаданные полностью удалены или сильно изменены, это увеличивает подозрение, но учтите:

  • мессенджеры нередко очищают метаданные при пересылке;
  • сохранение в некоторых форматах или редактирование изображений также стирает метаданные.

Наличие оригинальных метаданных — хороший знак, но отсутствие их не доказывает подделки.

Форенсические инструменты для проверки изображений

Для глубокой проверки используйте инструменты анализа изображений. Рекомендую Forensically — бесплатный веб-инструмент с несколькими полезными тестами:

  • Error Level Analysis (ELA) выявляет области с разной степенью сжатия;
  • Clone Detection показывает скопированные части изнутри изображения;
  • Level Sweep и Principal Component Analysis помогают визуализировать тонкие отличия;
  • Thumbnail Analysis извлекает встроенную миниатюру, которая может показывать оригинальную версию.

Пример рабочего процесса с Forensically:

  1. Загрузите изображение и посмотрите ELA — если отдельные объекты «светятся», значит они подвергались искажению при сохранении.
  2. Прогоните Clone Detection — повторяющиеся паттерны укажут на копирование.
  3. Проверьте PCA и Level Sweep для тонких артефактов и шумов.
  4. Сравните миниатюру с основным изображением.

Эти тесты не дают 100% гарантии, но повышают уверенность.

Практический пример анализа

Представим скриншот с чеком: сумма кажется неправильной. Процедура проверки:

  1. Провели обратный поиск — совпадений не найдено.
  2. Изучили метаданные — поля пусты, что повышает подозрение, но не подтверждает его (мессенджер мог стереть метаданные).
  3. Прогнали Forensically: Clone Detection выявил зоны с повторяющимися пикселями, PCA выделил текстовую область, ELA показал разницу в уровне сжатия области суммы и остального чека.

Вывод: совокупность признаков указывает на фейк.

Мини‑методика: быстрый чек‑лист за 60–120 секунд

  1. Смотрите на источник: кто прислал и какова мотивация.
  2. Обратный поиск в Google Images и TinEye.
  3. Откройте файл и посмотрите метаданные (Properties/Details или EXIF‑viewer).
  4. Увеличьте изображение и ищите пиксельные швы и несоответствия в резкости.
  5. Сравните шрифты и размеры со стандартным интерфейсом приложения.
  6. Прогоните через Forensically (ELA, Clone Detection, PCA).
  7. Если нужно — попросите видео как создавали скриншот или записать экран.

Пошаговый SOP для проверки подозрительного скриншота

  1. Принять скриншот и записать контекст (кто, когда, в каком чате прислали).
  2. Сделать локальную копию оригинального файла и сохранить её без сжатия.
  3. Выполнить обратный поиск изображения.
  4. Просмотреть метаданные файла и зафиксировать их.
  5. Прогнать изображение через Forensically и сохранить результаты каждого анализа.
  6. Сравнить с эталонным интерфейсом/шрифтами и зафиксировать отличия.
  7. По результатам — принять одно из решений: доверять, требовать дополнительного подтверждения (видео, чек, оригинал), или пометить как вероятно фейковое.

Критерии приёмки

  • Скриншот считается достоверным, если: обнаружен оригинал в обратном поиске с тем же содержимым и совпадающими метаданными; Forensically не выявил аномалий; отправитель может подтвердить создание скриншота с записью экрана.
  • Скриншот считается подозрительным, если: есть артефакты клонирования, ELA показывает разные уровни сжатия в ключевых областях, шрифты или элементы интерфейса не сходятся с эталоном.

Ролевые чек-листы

Для получателя:

  • проверить контекст и мотивацию отправителя;
  • выполнить быстрый чек‑лист за 2 минуты;
  • не принимать решения по финансовым вопросам без дополнительной верификации.

Для отправителя, который хочет подтвердить подлинность:

  • отправить оригинальный файл без пересохранения;
  • при возможности записать процесс создания скриншота или короткое видео с обновлением страницы;
  • приложить снимок экрана с видимыми метаданными (если уместно).

Для расследователя:

  • сохранить оригинальные файлы и логи чата;
  • документировать все шаги анализа и сохранять доказательства (PNG, результаты Forensically);
  • следовать SOP и протоколам хранения цифровых доказательств.

Тестовые случаи и критерии приёмки

  1. Истинный скриншот: совпадают метаданные и отсутствуют артефакты в Forensically — принимается.
  2. Скриншот, пересланный через мессенджер: метаданные стерты, но нет видимых артефактов — требовать дополнительного подтверждения (запись экрана).
  3. Скриншот с изменённым текстом суммы: ELA и Clone Detection показывают аномалии — пометить как вероятно фейковое.

Когда методы не сработают

  • Мастерски отредактированный скриншот без следов сжатия и с синхронизированными шрифтами может пройти большинство автоматических тестов.
  • Если мошенник отправил фото экрана камерой (фотография экрана), это добавляет шум, затрудняющий идентификацию изменений.

Важно: если ставка высока (финансы, юридические вопросы), опирайтесь на несколько независимых подтверждений.

Ментальные модели и эвристики

  • «Совокупность признаков важнее одного»: отдельный мелкий странный элемент — не доказательство, но несколько признаков вместе усиливают подозрение.
  • «Затраты мошенника vs выгода»: чем более выгодная для мошенника цель, тем тщательнее он будет фальсифицировать.
  • «Принцип проверки источника»: проверять не только изображение, но и канал, через который оно пришло.

Риск‑матрица и способы смягчения

  • Низкий риск (сообщения общего характера): визуальная проверка и обратный поиск.
  • Средний риск (запрос на перевод денег): требовать видео или оригинал, проверить метаданные, привлекать дополнительные подтверждения.
  • Высокий риск (юридические документы, большие суммы): не доверять скриншоту как доказательству, выполнять офлайн‑верификацию и запрос официальной выписки.

Митигаторы: запись экрана, официальный документ от организации, двухфакторная верификация ответов.

Небольшая галерея крайних случаев

  • Фейк без метаданных, но с идеальным шрифтом и отсутствием артефактов — требует дополнительных доказательств.
  • Скриншот с клонированной иконкой, где клонирование видно только при PCA — полагаемся на форенсическую экспертизу.
  • Скриншот, пересланный через мессенджер, где метаданные стерты, но отправитель присылает исходный файл позже — комбинируйте доказательства.

Краткий глоссарий

  • ELA: анализ ошибок уровня сжатия — показывает участки с разной степенью сжатия.
  • PCA: метод статистического анализа компонентов — выявляет тонкие изменения и шум.
  • Clone Detection: поиск повторяющихся блоков пикселей внутри изображения.
  • EXIF: метаданные файла изображения.

Пример рабочего графа принятия решения

flowchart TD
  A[Получен скриншот] --> B{Источник известен?}
  B -- Да --> C[Обратный поиск и метаданные]
  B -- Нет --> D[Попросить видео/оригинал]
  C --> E{Метаданные и поиск OK?}
  E -- Да --> F[Принять с документированием]
  E -- Нет --> G[Прогнать Forensically]
  G --> H{Аномалии найдены?}
  H -- Да --> I[Пометить как подозрительное; требовать подтверждения]
  H -- Нет --> F
  D --> G

Социальная публикация (короткая версия)

Фейковые скриншоты легко создаются — особенно в браузере и в редакторах. Проверьте изображение через обратный поиск, посмотрите метаданные, увеличьте и ищите пиксельные швы, прогоните через Forensically и потребуйте видео‑подтверждение при необходимости.

Короткое уведомление для команды безопасности

Если вы работаете с чувствительными данными: не принимайте скриншоты как окончательное доказательство. Автоматизируйте проверку: интегрируйте обратный поиск и базовый ELA в пайплайн приема заявок, добавьте требование оригинальных файлов при транзакциях выше порога.


Вывод

Фейковые скриншоты — частая и легко реализуемая угроза. Нет одного магического теста, поэтому используйте комплексный подход: исходник, метаданные, визуальный осмотр и форенсические инструменты. Если риски велики, требуйте дополнительных доказательств и документируйте каждый шаг проверки.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Пакеты Snap в Ubuntu 20.04 — обзор и руководство
Linux

Пакеты Snap в Ubuntu 20.04 — обзор и руководство

Найти потерянный iPhone, iPad или Apple Watch
Руководство

Найти потерянный iPhone, iPad или Apple Watch

Отслеживание просмотров с Supabase в Next.js
Development

Отслеживание просмотров с Supabase в Next.js

Добавить карту лояльности в Google Pay
Платежи

Добавить карту лояльности в Google Pay

Как проверить заполнение OneDrive — быстро и понятно
Облачное хранилище

Как проверить заполнение OneDrive — быстро и понятно

Как показать скрытые файлы на Mac
macOS

Как показать скрытые файлы на Mac