Гид по технологиям

Мошенничество с AI‑голосом, нацеленное на аккаунты Gmail

4 min read Кибербезопасность Обновлено 06 Jan 2026
Мошенничество AI‑голосом против Gmail
Мошенничество AI‑голосом против Gmail

a gmail inbox on a laptop screen

Изображение: экран ноутбука с входящими сообщениями Gmail и открытой почтой.

Что произошло

Исследователь Сам Митрович описал новую комбинацию приёмов. Атака использует синтезированный AI‑голос, подмену телефонного номера и профессионально выглядящее письмо. В результате мошенники представляются сотрудниками поддержки Google и убеждают жертву выдать персональные данные или коды доступа.

Самая распространённая последовательность выглядит так:

  1. Попытка входа в ваш Google‑аккаунт — вы получаете уведомление о попытке входа.
  2. Если вы отклоняете попытку, через некоторое время вам звонят.
  3. На звонке звучит AI‑голос, который говорит, что аккаунт был взломан, и просит подтвердить данные.

В примере, который описал Митрович, звонок и письмо выглядели особенно правдоподобно: номер выглядел как от Google, а письмо — профессиональным.

An example of the Gmail AI scam email

Изображение: пример мошеннического письма, имитирующего уведомление от службы поддержки Google.

Как именно работает подмена и AI

  • Подмена номера (caller ID spoofing) позволяет показывать в звонке знакомый номер.
  • Поддельные письма используют видимые поля отправителя и фирменную графику, но домен и заголовки могут не совпадать с реальными.
  • Синтезированный голос читает заранее подготовленный сценарий и реагирует на ответы так, чтобы казаться уверенным сотрудником.

Эти приёмы сами по себе не новые. Новое — сочетание нескольких каналов (почта + звонок) и реалистичная голосовая подача с помощью AI.

Признаки мошенничества (красные флаги)

  • Google почти никогда не звонит обычным пользователям по мобильному телефону по вопросам безопасности — исключение составляет Business Profile и платная поддержка.
  • Запрашивают пароли, одноразовые коды или полные данные кредитной карты — это прямой признак мошенничества.
  • Нерелевантные или подозрительные домены в полях отправителя.
  • Давление во время разговора: угроза блокировки аккаунта сейчас же, требование «срочно подтвердить».

Важно: если вам некомфортно во время звонка — положите трубку и инициируйте проверку через официальный интерфейс Google.

Что делать сразу — пошаговый план реагирования

  1. Немедленно положите трубку.
  2. Не передавайте пароли, коды из SMS, копии документов или доступ к устройствам.
  3. Откройте аккаунт Google через официальный сайт accounts.google.com (вручную введите адрес в браузере).
  4. Проверьте раздел «Безопасность» → «Недавние события безопасности» и «Устройства, на которых выполнен вход».
  5. Если есть сомнительные устройства или сессии — завершите их и смените пароль.
  6. Включите двухфакторную аутентификацию (2FA). Лучший вариант — аппаратный ключ (FIDO2) или приложение‑генератор кодов, а не только SMS.
  7. Если были утечки персональных данных — свяжитесь со службой поддержки Google через официальный сайт и опишите инцидент.
  8. При подозрении на компрометацию банковских данных — свяжитесь с банком.

Мини‑методология проверки подозрительного письма

  • В Gmail откройте письмо и выберите «Показать оригинал» (Show original).
  • Проверьте заголовки: поля SPF, DKIM и Authentication‑Results.
  • Проверьте домен в поле From и совпадает ли он с реальным доменом Google (google.com, accounts.google.com).
  • Если заголовки указывают на сторонний почтовый сервер или отсутствуют DKIM/SPF — письмо подозрительно.

Чеклист для разных ролей

Чеклист для обычного пользователя:

  • Положить трубку при подозрении.
  • Никому не давать пароли и коды.
  • Сменить пароль и включить 2FA.
  • Проверить активность входов.

Чеклист для IT‑администратора:

  • Настроить DMARC/SPF/DKIM для доменов компании.
  • Информировать сотрудников о новых схемах фишинга.
  • Блокировать подозрительные IP и внедрить мониторинг входов.

Ментальные модели и эвристики

  • Проверяй канал: официальные провайдеры безопасности не запрашивают пароли по телефону.
  • Предположи мошенничество, если кто‑то давит на время.
  • Двойная проверка: получили уведомление — инициируй проверку через официальный сайт, а не по ссылкам из письма или по телефону.

Когда эта схема не сработает

  • Если вы всегда проверяете канал через официальный сайт и используете аппаратные ключи вместо SMS, злоумышленникам будет трудно получить доступ.
  • Схема хуже работает против пользователей и организаций с жёсткими процедурами поддержки и подтверждающими кодами, которые нельзя переслать по телефону.

Защита и жёсткое укрепление аккаунта

  • Предпочитайте аппаратный ключ (FIDO2) для 2FA.
  • Используйте уникальные пароли и менеджер паролей.
  • Отключите авторизацию по SMS, если это возможно для вашего аккаунта.
  • Активируйте оповещения о подозрительной активности и регулярно проверяйте устройства.

Краткий словарь

  • Подмена номера: показ чужого номера на вашем телефоне.
  • 2FA: двухфакторная аутентификация — второй уровень подтверждения доступа.
  • DKIM/SPF/DMARC: механизмы проверки подлинности отправителя в электронной почте.

Итог

Мошенническая схема с AI‑голосом использует сразу несколько каналов и может выглядеть очень правдоподобно. Главное правило — не действовать по указаниям в звонке и проверять всё через официальные интерфейсы. Защитите аккаунт двухфакторной аутентификацией и аппаратными ключами, и обучите домашних/коллег распознавать признаки фишинга.

flowchart TD
  A[Получаете уведомление о входе] --> B{Отклонили вход?}
  B -- Да --> C[Через время звонок с AI]
  B -- Нет --> D[Проверить активность через аккаунт Google]
  C --> E{Вызов подозрителен?}
  E -- Да --> F[Положить трубку и проверить аккаунт официально]
  E -- Нет --> D

Примечание: если вы не уверены, лучше прекратить коммуникацию и обратиться в поддержку Google через официальный сайт.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Homebrew для Mac: установка и управление
Инструменты

Homebrew для Mac: установка и управление

Удалить старые фото профиля в Telegram
How-to

Удалить старые фото профиля в Telegram

Python: *args и **kwargs — руководство
Python

Python: *args и **kwargs — руководство

Предотвратить обновление пакетов в Arch Linux
Arch Linux

Предотвратить обновление пакетов в Arch Linux

Как получать бесплатные вещи: недельный план
Лайфхаки

Как получать бесплатные вещи: недельный план

Как безопасно скачивать бесплатные программы
Безопасность ПО

Как безопасно скачивать бесплатные программы