Как мошенники получают доступ к аккаунту Госуслуг

Как мошенники получают доступ к аккаунту Госуслуг
Как мошенники получают доступ к аккаунту Госуслуг

Введение

Угроза для персональных данных

Мошенники используют уязвимости в процессах аутентификации и восстановления пароля, чтобы захватить учетную запись в системе государственных услуг. При этом они получают полный доступ к личным документам, финансовым сведениям и медицинским записям, что позволяет им:

  • подделать заявления о получении государственных пособий;
  • оформить кредитные линии и займы от имени жертвы;
  • продавать конфиденциальные данные на черных рынках.

Утрата контроля над персональными данными приводит к долговременным последствиям: ухудшение кредитной истории, юридические споры, утрата доверия к государственным сервисам. Защита аккаунта требует строгой проверки входных данных, двухфакторной аутентификации и регулярного мониторинга подозрительных действий. Без этих мер пользователь рискует стать жертвой масштабных финансовых и репутационных потерь.

Почему Госуслуги привлекают мошенников

Госуслуги привлекают мошенников из‑за концентрации в одном аккаунте большого объёма персональных и финансовых данных. Один профиль хранит паспортные сведения, ИНН, сведения о банковских картах, историю обращений к государственным сервисам. При получении доступа к такому аккаунту преступник получает возможность:

  • оформить кредиты и займы от имени жертвы;
  • оформить электронные подписи и подписать юридически значимые документы;
  • получить доступ к налоговым декларациям и налоговым вычетам;
  • подать заявления на получение государственных пособий и субсидий.

Кроме того, система Госуслуг интегрирована с другими государственными порталами и сервисами, что упрощает масштабирование атак: получив доступ к одному аккаунту, мошенник может автоматически воспользоваться связями с Пенсионным фондом, ФНС, МВД и другими учреждениями. Высокий уровень доверия к государственному порталу гарантирует, что запросы от его имени принимаются без дополнительной проверки, что ускоряет процесс кражи средств и получения выгоды. Поэтому злоумышленники сосредотачивают усилия именно на этом ресурсе.

Методы получения доступа

Фишинг

1. Поддельные сайты

Поддельные сайты - один из самых распространённых методов кражи доступа к личному кабинету на портале государственных услуг. Злоумышленники создают копии официального ресурса, полностью имитируя дизайн, адресную строку и функционал входа. Пользователь, попадая на такой ресурс, вводит логин, пароль и код из СМС, считая, что находится на настоящем сайте.

  • Домен с небольшим отклонением (например, gosuslug‑info.ru вместо gosuslugi.ru);
  • HTTPS‑сертификат, полученный бесплатно, создаёт видимость защищённого соединения;
  • Форма входа, полностью копирующая оригинал, включая подсказки и кнопки «Запомнить меня»;
  • Автоматический пересылка введённых данных на сервер мошенников в реальном времени.

После получения учётных данных злоумышленники используют их для входа в реальный аккаунт, меняют пароль, подключают двухфакторную аутентификацию на свой номер или создают новые авторизационные токены. Таким образом, поддельный сайт становится первым звеном цепочки, позволяющей полностью контролировать профиль пользователя и оформлять услуги от его имени.

2. SMS-сообщения

Мошенники используют SMS‑сообщения как основной канал подтверждения личности, позволяющий обойти двухфакторную аутентификацию и получить контроль над личным кабинетом Госуслуг.

Они действуют по следующей схеме:

  • Перехватывают сообщения, отправляемые на номер жертвы, используя подмену SIM‑карты (SIM‑swap) или вредоносные приложения, получающие доступ к SMS‑базе.
  • Перехватив код подтверждения, вводят его в форму входа, получая временный токен доступа.
  • При наличии доступа к SMS‑истории используют ранее полученные коды для восстановления пароля или изменения привязанных контактов.

Для защиты от таких атак необходимо фиксировать номер телефона в личном кабинете, использовать альтернативные способы подтверждения (например, push‑уведомления в приложении) и регулярно проверять список активных устройств.

3. Электронные письма

Электронная почта - основной канал, через который киберпреступники пытаются завладеть учётными данными пользователя сервиса государственных услуг. Наиболее распространённые приёмы:

  • Фишинговые сообщения, имитирующие официальные письма от Госуслуг, содержат ссылки на поддельные страницы входа. Пользователь вводит логин и пароль, которые сразу попадают в руки злоумышленника.
  • Прикреплённые файлы с вредоносным кодом. После открытия файл запускает программу, которая добывает сохранённые в браузерах учётные данные или устанавливает клавиатурный шпион.
  • Письма с инструкциями по «восстановлению доступа». В них указывается, что необходимо перейти по ссылке и ввести код подтверждения, отправленный в том же письме. Код перехватывается, и атакующий получает возможность сменить пароль.
  • Сообщения, утверждающие о необходимости обновления безопасности. Ссылка ведёт на сайт, запрашивающий текущий пароль и ответы на контрольные вопросы. Полученные сведения позволяют полностью контролировать аккаунт.

Эти техники работают потому, что пользователи часто доверяют письмам, оформленным в официальном стиле, и не проверяют адрес отправителя. При получении подозрительных писем необходимо проверять URL‑адрес, сравнивать его с официальным доменом и использовать двухфакторную аутентификацию, чтобы лишить мошенников возможности воспользоваться украденными данными.

4. Звонки

Мошенники используют телефонные звонки для получения контроля над учетными записями в системе государственных услуг. При звонке они представляются сотрудниками службы поддержки, налоговой или банка, создают ощущение официальности и срочности. Оперативно проверяют личные данные, задают вопросы о пароле, ПИН‑коде или одноразовом коде, получаемом по СМС. Зачастую вызывающий просит «подтвердить» операцию, предлагая ввести код, пришедший на телефон жертвы, тем самым перехватывая его.

  • Выдача себя за сотрудника ФНС, запрос сведений о ИНН и подтверждающих документах.
  • Утверждение, что аккаунт заблокирован, и требование ввода пароля для разблокировки.
  • Предложение «быстрого восстановления доступа» через ввод кода, полученного в SMS.
  • Перевод разговора в мессенджер, где отправляется ссылка на поддельный портал, имитирующий Госуслуги.

В результате телефонный контакт позволяет преступникам получить необходимые учетные данные без технических средств взлома. После получения пароля и кода доступа они мгновенно входят в личный кабинет, меняют настройки безопасности, привязывают новые устройства и выводят выгоды из государственных сервисов. Оперативное отключение доступа к телефону и проверка подлинности звонков являются единственными способами предотвратить такой тип атаки.

Вредоносное программное обеспечение

1. Вирусы-шпионы

Вирусы‑шпионы представляют собой программный код, который незаметно устанавливается на устройство жертвы и передаёт сведения о вводимых данных в реальном времени. При заражении они используют уязвимости браузера, фальшивые обновления или прикреплённые к письмам файлы. После активации шпион фиксирует клавиатурные нажатия, скриншоты экрана и копирует файлы cookie, содержащие токены авторизации. Полученные токены позволяют обойти двухфакторную проверку и войти в личный кабинет государственного портала без ввода пароля.

Основные механизмы работы вирусов‑шпионов:

  • перехват ввода логина и пароля в полях формы;
  • извлечение токенов сеанса из браузерного хранилища;
  • отправка собранных данных на удалённый сервер через зашифрованный канал;
  • автоматическое открытие сеанса в браузере жертвы с подменой идентификационных данных.

Эффективность атаки зависит от своевременного обновления операционной системы и антивирусных баз; отсутствие патчей упрощает установку шпионского кода и ускоряет кражу учётных данных. Регулярный мониторинг сетевого трафика и ограничение прав приложений снижают риск компрометации.

2. Трояны

Троян - вредоносная программа, маскирующаяся под легальный файл и автоматически запускающаяся после установки. После активации троян получает контроль над системой, открывает каналы связи с сервером злоумышленника и может выполнять любые команды, включая сбор данных и их передачу наружу.

Для получения доступа к личному кабинету госуслуг трояны используют несколько типичных сценариев:

  • пользователь скачивает файл‑инсталлятор из письма с темой, похожей на официальную коммуникацию;
  • пользователь переходит по ссылке на поддельный сайт, где предлагается «обновление» или «утилита» для работы с документами;
  • пользователь открывает вложение в мессенджере, содержащее исполняемый скрипт.

После проникновения троян устанавливает на компьютере:

  • кейлоггер, фиксирующий ввод логина и пароля в форме госуслуг;
  • модуль перехвата сетевого трафика, позволяющий извлекать куки‑файлы и токены аутентификации;
  • скрипт, автоматически отправляющий собранные данные на удалённый сервер.

Полученные учетные данные позволяют злоумышленнику выполнить вход в личный кабинет, обойти однофакторную проверку, если токен уже захвачен, и оформить поддельные заявки, изменить сведения о пользователе или оформить услуги от имени жертвы.

Эффективность троянов повышается при сочетании с другими методами: социальная инженерия обеспечивает начальную загрузку, а постоянный контроль над заражённым устройством гарантирует своевременный доступ к новым запросам от пользователя.

Социальная инженерия

1. Мошенничество под видом сотрудников

Мошенники, выдающие себя за сотрудников государственных служб, используют несколько типовых приёмов для захвата контроля над личным кабинетом в системе Госуслуг.

  • Звонок от «службы поддержки» с требованием уточнить персональные данные (логин, пароль, СНИЛС) под предлогом проверки безопасности. Оператор создаёт ощущение официальности, часто упоминает номер телефона государственного центра.
  • СМС‑сообщение, в котором говорится о подозрительном входе в аккаунт и предлагается перейти по ссылке для подтверждения личности. Ссылка ведёт на подделанную страницу, полностью копирующую оригинальный дизайн.
  • Электронное письмо, оформленное в фирменных цветах и с логотипом, с инструкциями по «восстановлению доступа». В письме содержатся вложения‑вирусы или ссылки на фишинговый сайт.
  • Социальные сети: злоумышленник создаёт профиль с именем и фотографией реального сотрудника, публикует пост с предложением пройти быструю проверку через личный кабинет, прикрепляя форму ввода данных.
  • Теле‑ или видеоконференция, где «специалист» демонстрирует процесс входа в систему, просит пользователя продемонстрировать свои учетные данные в реальном времени.

Все перечисленные схемы основаны на психологическом воздействии: создание доверия к «официальному представителю» и давление времени. При их обнаружении необходимо прекратить разговор, не вводить данные и сразу связаться с реальной службой поддержки через официальные каналы.

2. Обман через знакомых

Мошенники используют знакомых как средство обмана, чтобы завладеть учётными данными пользователя сервиса государственных услуг. Они создают видимость доверительного общения и убеждают жертву раскрыть конфиденциальную информацию.

  • Злоумышленник под видом друга или коллеги связывается через мессенджер, соцсеть или телефонный звонок.
  • Выдаёт причину, требующую срочного доступа к личному кабинету: проверка документов, получение субсидии, оформление заявления.
  • Предлагает «помочь» и просит ввести логин и пароль в специально подготовленную форму или отправить их в личное сообщение.
  • При получении данных сразу же использует их для входа в аккаунт, меняет пароль и блокирует доступ владельца.

Часто используют поддельные профили, которые выглядят как реальные знакомые, подстраивая детали общения (фото, история переписки). В результате жертва считает запрос безопасным и передаёт данные без сомнений. После захвата аккаунта мошенники могут оформить услуги на чужое имя, получить выплаты или продать доступ другим преступникам.

Утечка данных

1. Взлом сторонних сервисов

Взлом сторонних сервисов - один из самых эффективных методов получения контроля над учётной записью в системе государственных услуг. Злоумышленники используют уязвимости в популярных онлайн‑ресурсах, где пользователи часто применяют одинаковые пароли.

  • Кража данных из утечек: при массовых взломах банков, соцсетей или онлайн‑магазинов полученные логины и пароли автоматически проверяются на совпадение с учётными данными Госуслуг.
  • Фишинговые рассылки: поддельные письма или сообщения имитируют официальные сервисы, заставляя жертву ввести свои данные на поддельном сайте.
  • Сниффинг в открытых Wi‑Fi: перехват незашифрованных запросов к сторонним ресурсам позволяет собрать учетную информацию, которую пользователь использует и в госпортале.
  • Подключение вредоносных расширений: браузерные плагины, обещающие ускорить работу с другими сервисами, записывают вводимые пароли и передают их атакующим.

После получения сторонних учётных данных мошенники пытаются войти в личный кабинет государственных услуг, используя автоматический перебор паролей или восстановление доступа через привязанные к аккаунту телефонные номера и e‑mail. При успешном входе они могут изменить личные данные, запросить услуги от имени жертвы или оформить поддельные заявки.

Для защиты от такой атаки необходимо применять уникальные пароли для каждого ресурса и включать двухфакторную аутентификацию в любой сервис, где она доступна. Безопасность сторонних сервисов напрямую влияет на безопасность государственного кабинета.

2. Кража личных данных

Кража личных данных - основной способ, позволяющий злоумышленникам проникнуть в личный кабинет государственных сервисов. Преступники собирают сведения через несколько типичных каналов:

  • Фишинговые письма, имитирующие официальные сообщения, с запросом ввода логина и пароля на поддельных страницах.
  • Скачивание вредоносных приложений, которые в фоне записывают клавиатурные вводы и передают их на серверы атакующего.
  • Публичные утечки баз данных, где открыто размещаются имена, даты рождения, номера паспортов и ИНН, используемые для восстановления доступа.

Получив эти данные, хакер восстанавливает пароль, проходит процедуру подтверждения личности и полностью контролирует аккаунт. При этом отсутствие двухфакторной аутентификации и повторное использование одинаковых паролей в разных сервисах ускоряют процесс взлома.

Последствия взлома аккаунта

Финансовые риски

Мошенники, получившие контроль над учетной записью в системе государственных услуг, открывают путь к прямым финансовым потерям. При несанкционированном входе они могут инициировать оплату государственных сборов, штрафов и услуг от имени владельца, используя привязанные банковские карты или электронные кошельки. Средства списываются мгновенно, возврат часто затруднён из‑за закрытых процедур государственных платежных систем.

Неавторизованный доступ также позволяет собрать полные сведения о доходах, налоговых обязательствах и финансовых операциях пользователя. Эти данные служат основой для создания поддельных кредитных заявок, получения микрозаймов и оформления банковских карт на имя жертвы. В результате появляется дополнительный долг, который в дальнейшем будет предъявлен в суде.

Нарушение безопасности аккаунта приводит к появлению новых финансовых обязательств:

  • оформление подписок на платные услуги без согласия владельца;
  • привязка к аккаунту сторонних платёжных систем, позволяющих обналичивание средств;
  • открытие счетов в онлайн‑банках, где мошенники могут переводить деньги на свои карты.

Потери часто сопровождаются штрафными санкциями со стороны государственных органов за несоблюдение сроков оплаты или за подачу некорректных данных. Кроме того, репутационный ущерб усложняет получение кредитов и страховых полисов, поскольку в истории клиентских записей фиксируются финансовые нарушения, возникшие из‑за кражи учётных данных.

Для минимизации рисков необходимо регулярно проверять историю платежей в личном кабинете, отключать автоматические списания и использовать двухфакторную аутентификацию. Эти меры ограничивают возможности злоумышленников использовать украденный аккаунт в финансовых целях.

Кража личных данных

Мошенники используют кражу личных данных как основной способ проникновения в личный кабинет государственных услуг. Получив паспортные сведения, ИНН, номер телефона и пароль, они мгновенно могут выполнить вход и изменить настройки безопасности.

Частые каналы получения информации:

  • Фишинговые письма, содержащие поддельные формы ввода данных;
  • Сайты‑копии официальных порталов, где пользователь вводит свои реквизиты;
  • Вредоносные программы, устанавливающиеся вместе с бесплатным софтом и перехватывающие вводимые данные;
  • Утечки из баз компаний‑партнеров, где хранятся контактные и идентификационные сведения;
  • Социальная инженерия, когда оператор звонит, выдавая себя за сотрудника службы поддержки, и запрашивает подтверждающие данные.

Собранные сведения позволяют создать полную профильную карту пользователя. После этого преступник вводит полученные данные в форму авторизации, получает доступ к личному кабинету, меняет пароль, привязывает чужой номер телефона и выводит полученные льготы или услуги на свои счета.

Защита от кражи данных требует регулярного обновления паролей, использования двухфакторной аутентификации и проверки подлинности запрашиваемых ссылок. Без этих мер любой пользователь остаётся уязвимым к описанным методам.

Юридические проблемы

Мошенники, получившие несанкционированный доступ к личному кабинету Госуслуг, нарушают несколько статей уголовного и административного законодательства. Преступление классифицируется как кража персональных данных, взлом информационной системы и использование чужих учетных данных в корыстных целях. За такие действия предусмотрено наказание в виде лишения свободы, штрафов и ограничения свободы, что фиксируют статьи 272, 273 и 159 УК РФ.

Нарушения могут повлечь административную ответственность за нарушение требований к защите информации, установленными Федеральным законом «О персональных данных». Органы исполнительной власти вправе наложить штрафы на юридических лиц, чьи сотрудники участвуют в подобных схемах, а также потребовать устранения выявленных уязвимостей.

Пострадавшие пользователи имеют право подать гражданский иск о возмещении вреда, включающего материальные потери и моральный ущерб. Суд может обязать виновных компенсировать расходы на восстановление доступа, изменение паролей и восстановление репутации.

Для предотвращения правовых последствий организации, обслуживающие Госуслуги, обязаны:

  • реализовать двухфакторную аутентификацию;
  • вести журнал доступа и регулярно проверять его на аномалии;
  • проводить обучение персонала по вопросам информационной безопасности;
  • обеспечить своевременное уведомление пользователей о подозрительных попытках входа.

Нарушение этих мер рассматривается как неисполнение обязанности по защите персональных данных, что влечет дополнительные санкции в виде штрафов до 6 млн рублей для компаний и возможных уголовных дел против ответственных лиц.

Как защититься

Двухфакторная аутентификация

Двухфакторная аутентификация (2FA) добавляет к паролю второй элемент подтверждения личности: одноразовый код, отпра­вляемый на телефон, генерируемый в приложении, биометрический отпечаток или аппаратный токен. Этот механизм повышает сложность несанкционированного входа, требуя доступа к двум независимым ресурсам.

Мошенники, стремящиеся захватить учетную запись в системе госуслуг, используют следующие приёмы для обхода 2FA:

  • Фишинговые письма или сообщения, имитирующие официальные запросы, заставляющие пользователя ввести пароль и временный код на поддельном сайте.
  • Перехват SMS‑сообщений через уязвимости мобильных операторов, подмену SIM‑карты (SIM‑swap) и получение кода напрямую.
  • Установка вредоносного ПО, способного считывать коды из приложений‑генераторов или перехватывать их в буфере обмена.
  • Выявление и использование резервных кодов, сохранённых в небезопасных местах (текстовые файлы, электронная почта).
  • Применение социальной инженерии для получения доступа к устройству, где хранится приложение‑генератор, или к учетным данным администратора системы.

Для минимизации риска следует:

  • Отдавать предпочтение приложению‑генератору (Google Authenticator, Authy) вместо SMS‑кодов.
  • Отключить возможность восстановления доступа через электронную почту или телефон, если это не требуется.
  • Хранить резервные коды в зашифрованном виде, недоступном для посторонних.
  • Регулярно проверять список авторизованных устройств и удалять неизвестные.
  • Установить антивирусную защиту и ограничить установку приложений из неизвестных источников.

Эти меры существенно снижают вероятность успешного взлома аккаунта даже при попытках обойти двухфакторную защиту.

Безопасность паролей

Пароли - первая линия защиты личного кабинета в системе государственных услуг. При слабой защите злоумышленники получают возможность выполнить вход, используя автоматизированные переборы или украденные учетные данные.

Частые причины компрометации:

  • простые комбинации («123456», «password»);
  • повторное использование одинакового пароля на разных сайтах;
  • хранение пароля в открытом виде (текстовые файлы, заметки на смартфоне);
  • отсутствие регулярной смены пароля.

Эффективные меры:

  1. Длина пароля не менее 12 символов, включающая буквы разных регистров, цифры и специальные знаки.
  2. Уникальность: каждый сервис требует отдельного пароля.
  3. Хранение в проверенном менеджере паролей, который генерирует случайные строки.
  4. Включение двухфакторной аутентификации (SMS‑код, приложение‑генератор, биометрия).

Как работают атаки: автоматические скрипты перебирают варианты, а базы утечек позволяют быстро подбирать совпадения. Фишинговые сообщения заставляют пользователя ввести пароль на поддельном сайте, после чего данные сразу же передаются злоумышленнику.

Для минимизации риска:

  • проверять наличие неизвестных входов в журнале активности;
  • немедленно менять пароль при подозрении на компрометацию;
  • использовать уведомления о попытках входа с новых устройств.

Соблюдение перечисленных правил устраняет основной путь, которым кристаллизуются попытки несанкционированного доступа к аккаунту в системе государственных услуг.

Осторожность при работе с информацией

Осторожное обращение с персональными данными является основной защитой от попыток взлома учетной записи в системе Госуслуг.

Каждый запрос, требующий ввод логина, пароля или кода подтверждения, следует проверять на подлинность. Необходимо вводить данные только на официальных страницах, адрес которых начинается с https://www.gosuslugi.ru.

Ключевые меры предосторожности:

  • Не открывать ссылки в письмах и СМС, полученных от неизвестных отправителей.
  • Отключать автосохранение паролей в браузерах и использовать отдельный менеджер паролей.
  • Регулярно менять пароль, выбирая комбинацию из букв разных регистров, цифр и спецсимволов.
  • Включать двухфакторную аутентификацию; подтверждать вход через приложение‑генератор кода.
  • Проверять наличие подозрительных входов в личный кабинет через журнал активности.

Любой запрос на передачу персональных сведений по телефону или в мессенджерах следует отклонять, пока не будет подтверждена личность оператора официального сервиса.

Контроль за сохранностью данных и своевременное обновление средств защиты позволяют свести к минимуму риск несанкционированного доступа к аккаунту Госуслуг.

Регулярная проверка активности

Регулярный мониторинг действий в личном кабинете позволяет обнаружить попытки несанкционированного доступа до того, как злоумышленник получит возможность изменить данные или оформить услуги. В случае, когда пользователь проверяет входы, изменения пароля и привязанные устройства, он получает полную картину активности и может сразу же принять меры.

Для эффективного контроля следует выполнять следующие действия:

  • открывать раздел «История входов» минимум раз в неделю;
  • сравнивать IP‑адреса и географию входов с привычными параметрами;
  • проверять список авторизованных приложений и удалять неизвестные;
  • менять пароль при обнаружении подозрительных входов;
  • включать двухфакторную аутентификацию и проверять её работу после каждого входа.

Постоянный анализ поведения аккаунта формирует барьер, который усложняет работу киберпреступников, стремящихся к компрометации учетных записей государственных сервисов.

Действия в случае взлома

Блокировка аккаунта

Блокировка аккаунта в системе Госуслуг - типичная реакция сервиса на подозрительные действия, часто инициируемые злоумышленниками.

Мошенники используют несколько методов, приводящих к ограничению доступа пользователя:

  • Подделка запросов к API, имитация ввода неверных паролей многократными попытками;
  • Перехват одноразовых кодов через фишинговые сайты и их последующее многократное применение;
  • Автоматизированные скрипты, генерирующие запросы на изменение привязанных контактов (телефон, email) без подтверждения владельца;
  • Массовая рассылка запросов на восстановление доступа, вызывающая перегрузку системы и её защитные механизмы.

Каждый из этих сценариев активирует алгоритмы защиты, которые временно закрывают учетную запись, чтобы предотвратить дальнейший несанкционированный вход.

Последствия блокировки:

  • Потеря возможности подать заявления и оформить документы онлайн;
  • Приостановка получения государственных услуг, требующих подтверждения личности;
  • Необходимость обращения в службу поддержки с предоставлением оригинальных документов для подтверждения прав собственности на аккаунт.

Для минимизации риска следует:

  1. Установить сложный пароль, меняя его не реже чем раз в шесть месяцев;
  2. Включить двухфакторную аутентификацию, используя только официальные каналы (смс или приложение‑генератор);
  3. Проверять адрес сайта перед вводом данных, избегать переходов по подозрительным ссылкам;
  4. Регулярно проверять журнал активности в личном кабинете и сразу сообщать о неизвестных действиях.

В случае блокировки необходимо:

  • Войти в раздел восстановления доступа, указав номер телефона, привязанный к аккаунту;
  • Предоставить скан паспорта и ИНН через защищённый канал поддержки;
  • Дождаться подтверждения от оператора, после чего доступ будет восстановлен.

Эти действия позволяют быстро вернуть контроль над учетной записью и снизить вероятность повторных попыток вмешательства со стороны злоумышленников.

Смена паролей

Смена пароля часто становится первым пунктом в цепочке действий, позволяющих злоумышленнику захватить учетную запись в системе государственных услуг. При получении доступа к текущим учетным данным преступник сразу инициирует изменение пароля, чтобы исключить возможность восстановления доступа владельцем.

Типичные способы принудительной смены пароля:

  • Фишинг‑сообщения, имитирующие официальные письма от поддержки, с запросом ввода текущего пароля и указанием нового;
  • Подделка страницы восстановления доступа, где пользователь вводит прежний пароль, а система автоматически меняет его на контролируемый злоумышленником;
  • Прямой запрос в службу поддержки от имени жертвы, подкреплённый украденными данными (номер телефона, адрес электронной почты), после чего оператор согласует смену пароля.

После изменения пароль фиксируется в системе, а уведомление о событии отправляется только на привязанный электронный ящик. Если доступ к почте уже скомпрометирован, владелец никогда не получит предупреждение, а мошенник получает полный контроль над личным кабинетом.

Для предотвращения подобных атак необходимо:

  • использовать уникальные, сложные пароли, не повторяя их в других сервисах;
  • включить двухфакторную аутентификацию, чтобы изменение пароля требовало подтверждения через отдельный канал;
  • регулярно проверять журнал входов и получать оповещения о попытках смены пароля через SMS или приложение‑авторизатор;
  • при получении подозрительного письма немедленно обращаться в официальную поддержку, не переходя по ссылкам.

Эффективное управление паролем и контроль над процессом его изменения устраняют основной путь, по которому преступники захватывают аккаунт в системе государственных услуг.

Обращение в поддержку

Мошенники часто используют обращения в службу поддержки как точку входа для захвата учётных записей на портале государственных услуг. Они подделывают электронные письма, сообщения в мессенджерах или телефонные звонки, выдавая себя за сотрудников поддержки, и заставляют жертву раскрыть логин, пароль или одноразовый код подтверждения. После получения этих данных злоумышленники быстро меняют пароль, блокируют двухфакторную аутентификацию и получают полный контроль над личным кабинетом.

Типичные приёмы, применяемые в рамках фальшивых запросов поддержки:

  • запрос на подтверждение личности через СМС‑код, отправленный на телефон жертвы;
  • требование предоставить скриншот экрана с открытой страницей личного кабинета;
  • предложение «восстановить доступ» с указанием ссылки на поддельный сайт, имитирующий официальный портал;
  • убеждение в необходимости «ввести новые данные» в форму, расположенную в письме или чате.

Для защиты от подобных атак следует строго ограничивать передачу любой конфиденциальной информации только через официальные каналы: веб‑интерфейс портала, приложение «Госуслуги» и проверенный номер телефона службы поддержки, опубликованный на сайте государственных органов. Любые запросы, требующие пароль, одноразовый код или скриншот, считаются подозрительными и требуют независимой проверки.