Безопасность первых лиц: как не стать мишенью в цифровом мире

Представляем новую рубрику «Кибербезопасность», в которой эксперты поделятся практическими советами по защите в цифровом пространстве и эксклюзивными авторскими материалами. 

Первый материал подготовил Медет Турин — один из самых известных хакеров Казахстана. В своей статье он объясняет, как не стать мишенью в цифровом мире, и предлагает чек-лист цифровой гигиены для первых лиц.

Медет Турин, город — Алматы, основатель 2600 Qazaqstan, Instagram

Зачем хакерам именно вы

«Зачем взламывать систему, если можно взломать человека?» — этот принцип уже давно стал основой современной киберпреступности. И если раньше в зоне риска были банки и государственные структуры, то сегодня главная мишень — это вы: основатель, CEO, инвестор, человек, принимающий решения.

Хакеры понимают: достаточно одного компрометированного аккаунта топ-менеджера — и можно получить доступ ко всей организации, ее деньгам, репутации и будущему.

Пока IT-отдел внедряет системы защиты, у CEO слабый пароль от почты, а помощница скачала «документ» с фишинговой ссылки.

Почему так? Потому что атака на первых лиц — это:

— высокая ставка: шантаж, утечка данных, влияние на сделки

— меньший уровень защиты, чем у серверов

— персональные слабости: спешка, эго, доверие.

Именно поэтому в 2025 году бизнес-атаки все чаще начинаются не с вируса, а с LinkedIn, WhatsApp и Instagram топ-менеджера.

Кейсы: как взламывают первых лиц

Джефф Безос — основатель Amazon 

В 2018 году основатель Amazon Джефф Безос получил через WhatsApp видеофайл от номера, ассоциированного с наследным принцем Саудовской Аравии. По данным экспертов, после этого с его телефона начали передаваться данные. Впоследствии появились версии о возможном использовании шпионского ПО — в том числе Pegasus от NSO Group. Хотя прямые доказательства именно этой шпионской программы не были опубликованы, кейс стал знаковым примером того, как может быть скомпрометирован даже «защищенный» смартфон. Вскоре после взлома таблоид National Enquirer опубликовал интимные сообщения и фото Безоса, указывающие на его внебрачную связь. Сам Безос заявил, что его пытались шантажировать, требуя отказаться от расследования.

Вывод: даже если вы пользуетесь самым современным устройством, целенаправленная атака с элементами социальной инженерии может пробить любые заслоны.

Elon Musk и криптосхема в X

В 2020 году 17-летний хакер Graham Ivan Clark организовал атаку на десятки аккаунтов знаменитостей в Twitter — включая Илона Маска, Барака Обаму и Apple. Хак не был технически сложным: злоумышленник обманом получил доступ от сотрудников Twitter. Через аккаунты топов он со своими сообщниками, продвигали фальшивую криптосхему.

Вывод: внутренние инсайдеры + доверчивость = катастрофа. Даже крупнейшие компании не защищены, если нет жесткой верификации доступов.

Стартапы под прицелом: атаки на ранних стадиях

В последние годы зафиксированы десятки случаев, когда основателей стартапов атаковали через email или Telegram. В одном из кейсов в США основателю подменили банковские реквизиты в переписке с инвестором. В другом — доступ к Slack команды был получен через взлом личного аккаунта CTO.

Вывод: атаки на стартапы не менее привлекательны для киберпреступников. Особенно если у фаундеров нет времени и бюджета на базовую безопасность.

Кейс из Казахстана

В начале 2025 года в Казахстане основатель крупной компании стал жертвой таргетированной фишинговой атаки. Мошенники создали бота в Telegram под видом системы регистрации на мероприятие и распространили его через доверенные каналы. После того как фаундер ввел номер телефона и прошел авторизацию, его аккаунт Telegram был угнан, но он об этом не подозревал несколько месяцев. Видимо, злоумышленники мониторили его активность. Однако, позже с его аккаунта начали рассылать фальшивые поручения сотрудникам и подрядчикам, не считая утечку личной переписки и сохраненных файлов.

Вывод: Telegram-боты — новая форма фишинга в СНГ. И если вы публичный человек, то вероятность таргетированной атаки кратно выше.

Векторы атак на первых лиц: как охотятся на тех, кто у руля

Уязвимость первых лиц — это не только про технологии. Это про их образ жизни, график, публичность, и… доверчивость к собственному окружению. Давайте разберем основные маршруты, по которым хакеры атакуют топ-менеджеров:

1. Фишинг и CEO-фрод

Письма, SMS, сообщения в Telegram/WhatsApp или даже Instagram, замаскированные под:

— срочную просьбу от партнера

— приглашение на конференцию

— уведомление от Apple / Google / Meta.

Формат атаки: «Пожалуйста, подтвердите свою личность» → ссылка → фейковая форма входа.

Особенно опасны «реалистичные» фишинговые сайты, которые невозможно отличить без внимательной проверки URL.

2. SIM-своп и атаки на мессенджеры

Через поддельные документы и слабую проверку операторов злоумышленники получают копию SIM-карты, перехватывая SMS и звонки. После чего восстанавливают доступ к Telegram, WhatsApp и даже банковским аккаунтам.

Кто под прицелом? — Люди, чьи номера «светятся»  в публичном пространстве, особенно на сайтах компаний или в Whois-доменах, если говорить про стартапы.

3. Компрометация помощников

Один из самых популярных маршрутов — через ассистента, PR-менеджера или офис-менеджера. Эти люди получают письма, звонки и документы от имени «вышестоящего руководства», не всегда имея навыки цифровой гигиены.

Именно так начинаются истории с «переведите деньги», «отправьте файл», «войдите в систему через этот VPN».

4. Ловушки в Wi-Fi и отелях

Путешествия, конференции, кофе с инвестором в Лондоне — все это повышает шансы попасть в зону риска:
— поддельные точки доступа Wi-Fi в аэропортах, отелях. На сегодняшний день можно встретить поддельные сети, с развернутым фишинговым Captive Portal, где для подключение к интернету предлагается ввести конфиденциальные данные или скачать зараженный клиент

— публичные зарядки с внедренными чипами.

5. Атаки через социальные сети

Часто CEO сам публикует расписание, геолокации и окружение — делая себя легкой мишенью. А Instagram/Facebook супругов или детей становится источником дополнительной информации: фото дома, автомобиля, устройства. А любимая социальная сеть любого хакера — Linkedin. Через него всегда можно понять от имени кого, кому и как написать. Например от бухгалтера компании Y, финансовому директору компании Z.

6. Shadow IT и личные устройства

Руководители часто используют личный MacBook, iPhone или планшет в рабочих целях — слабо защищенные, без MDM, без VPN и с автосохранением паролей в браузере.

Это дает хакеру шанс обойти корпоративную защиту и зайти «с черного хода».

Опять же, выше приведены только основные и популярные вектора. На деле, вариации атак на первых лиц можно генерировать бесконечное множество, исходя от его характера, образа жизни и личности.

Чек-лист цифровой гигиены для первых лиц

Чтобы не стать главным входом в атаку на свою же компанию — вот базовые рекомендации, которые должен соблюдать каждый CEO, фаундер и инвестор:

1. Аппаратные ключи. Используйте YubiKey или аналог для доступа к Google, Microsoft, Telegram, социальным сетям. Это лучшее решение против фишинга.

2. Раздельные устройства. Один смартфон — для рабочих задач. Второй — для общения с семьей, медиа и социальных сетей.

Для супер конфиденциальных бесед, чтобы даже угрозы уровня Pegasus были бессильны — специалисты могут собрать вам защищенный смартфон. Минус в том, что такой же смартфон должен быть и у вашего собеседника.

3. VPN + антитрекинг. VPN с хорошей репутацией, режим «против слежки», блокировка трекеров и отключение геолокации. Особенно важно в командировках.

4. Минимум публичности. Не указывайте личный номер в открытых источниках. Регистрации доменов — через прокси-сервисы. Удалите устаревшие профили и e-mail’ы из прошлых проектов.

5. Дисциплина в команде. Проведите обучение для персонального ассистента, PR-менеджера и тех, кто контактирует от вашего имени. Внедрите правило: все финансовые и критические действия — через двойное подтверждение.

6. Мониторинг утечек. Настройте автоматический мониторинг e-mail, телефона и аккаунтов в базах утечек. Подключите платные инструменты, если ваша деятельность высокорисковая.

Семья — самое уязвимое звено в цепи защиты

Вы можете использовать YubiKey, ездить без смартфона и спать рядом с Faraday-боксом, но один скомпрометированный Instagram вашей дочери или TikTok-профиль сына — и вся ваша паранойя превращается в мем.

Хакеры уже давно поняли: если не можешь взломать CEO, атакуй его окружение. Супруг/супруга, дети, даже няня или водитель могут оказаться той самой точкой входа.

Примеры из практики:

— жены первых лиц в СНГ получали сообщения от «службы поддержки Instagram» с просьбой подтвердить аккаунт — в результате теряли доступ, а от их имени писали сотрудникам компании

— подростки, которые выкладывают видео с интерьерами дома, неосознанно раскрывали детали защиты, айтишных девайсов, систем «умный дом» и даже номера машин

— в одном кейсе в Европе хакеры через сына C-level менеджера получили доступ к Google Photos семьи, а оттуда — получили пароль менеджера, который он использовал везде. Как? На одном из фото семьи, на фоне был стикер с тем самым паролем.

Что делать:

— обучите семью цифровой гигиене так же, как обучаете охрану

— используйте приватные профили, двухфакторную аутентификацию, настройку доступа по умолчанию «только для друзей».

— будьте примером: если вы небрежны с данными — не ждите дисциплины от детей.

Заключение: ты — мишень, и это нормально!

Быть первым лицом — значит быть в фокусе. Это цена власти, влияния и успеха. Но цифровой мир делает эту позицию еще уязвимее, чем раньше.

Хакеры не всегда ищут деньги. Иногда они хотят повлиять на рынок, слить переговоры, выставить компанию в дурном свете или просто потренироваться на вашей самоуверенности.

«Безопасность сегодня — это не софт, не железо и не IT-отдел. Это дисциплина. Это вопрос привычек, культуры и ответственности за последствия».

​​Если вы — лицо бизнеса, инвестор или лидер — ваша кибербезопасность должна начинаться не с фаервола, а с осведомленности.