WHIEDA · Блог

WHIEDA: как защитить аккаунты и структуру от фишинга

WHIEDA: как защитить аккаунты и структуру от фишинга

Зачем мошенникам ваш ЛК и структура WHIEDA: как работает фишинг сегодня

Почему злоумышленникам так нужен ваш ЛК и структура

Личный кабинет и структура — это не просто «аккаунт в компании», а доступ к деньгам, скидкам, контактам и доверию вашей команды. Для мошенников это быстрый заработок с минимальными затратами:

  • списать ваши бонусы и оформить заказы «в один клик» на чужие пункты выдачи;
  • перехватить вашу структуру: перевести партнёров под другой ID и получать проценты вместо вас;
  • получить базу контактов и разослать от вашего имени «акции», выманивая переводы;
  • испортить репутацию: партнёры думают, что это вы просили «срочно оплатить доставку за подарок».
У партнёров WHIEDA обычно уже есть доверие подписчиков и команды, стабильные заказы, активные чаты — всё это делает вас удобной целью. Одна удачная фишинговая атака может приносить злоумышленникам деньги неделями.

Как устроен фишинг сегодня

Фишинг — это не только «липовая страница входа». Сейчас это целая воронка:

  • делают клон сайта или формы входа, максимально похожий на оригинал (логотип, цвета, даже https-сертификат);
  • маскируют ссылки под короткие URL или поддомены вроде «support.ваш-бренд.example.site»;
  • общаются «как админ/куратор» в Telegram: аватар с логотипом, похожий ник, ответы шаблонами поддержки;
  • запускают ботов с названием, где легко перепутать буквы (например, латинская i вместо русской и);
  • закрепляют «акции» в фейковых каналах, кидают QR-коды на офлайн-встречах, шлют «приглашения» в личку;
  • просят код подтверждения «для безопасности» — фактически вы сами отдаёте им доступ.
После входа злоумышленники меняют пароль, почту/телефон, включают переадресацию уведомлений, иногда подключают своё 2FA — и вы теряете контроль. Дальше они пишут вашей структуре «из вашего аккаунта», продолжая цикл.

Типичные сценарии атак на партнёров

1) «Акция дня» с суперскидкой

В чат или личку прилетает «официальная» новость: «Скидка -70% только сегодня», «Подарок новым партнёрам — успей до 23:59». Ссылка ведёт на сайт-близнец. Вы вводите логин/пароль — их мгновенно перехватывают, затем просят SMS-код «для подтверждения». Итог: доступ к ЛК, списание бонусов, заказы на чужие адреса.

2) «Проверка структуры/смена спонсора»

Пишет «куратор поддержки»: «Ваша структура не синхронизирована, подтвердите привязку по ссылке», «Требуется перепривязка из-за обновления кабинета». По факту — форма, где вы «подтверждаете» перевод партнёров под другой ID. Доходы уходят им, вы теряете людей и время на восстановление.

3) «Подарок за символическую доставку»

«Подарок за активность — оплатите доставку 199 ₽». Оплата — на карту/СБП «менеджера». После перевода — тишина. Часто параллельно пытаются вытащить данные карты: «для возврата залога введите CVV» — классика мошенников.

4) Фейковые «официальные» карточки на маркетплейсах

Карточка товара с логотипом и «цена недели». После заказа вас уводят в мессенджер «для уточнения». Дальше — доплаты, предоплаты и отсутствие посылки. Иногда подсовывают подделки, а затем выманивают паспортные данные «для гарантии».

5) Telegram‑бот «для бонусов/верификации»

Бот с названием, где незаметная подмена буквы, предлагает «войти, чтобы получить промокод». Форма логина — не нативное окно авторизации, а обычные поля ввода. Отдаёте данные — доступ уходит злоумышленникам.

6) QR‑код на встрече

Листовка «Розыгрыш подарков, зарегистрируйтесь сейчас». Скан — и вы на фишинговом сайте входа. Часто добавляют таймер обратного отсчёта, чтобы вы не успели подумать.

Первые признаки обмана: чек‑лист

  • Ссылка странно выглядит: лишние буквы/тире, поддомен к поддомену, домен второго/третьего уровня.
  • Вас торопят: «осталось 15 минут», «иначе аккаунт удалят», «только первым 50».
  • Просят то, что никогда не спрашивают службы поддержки: пароль, SMS‑код, резервные коды 2FA, данные карты (полный номер, срок, CVV).
  • Оплата «на карту менеджера», по СБП на физлицо, переводом по номеру телефона.
  • Переписку уводят в личку и просят «никому не говорить» — классический приём давления.
  • Текст с ошибками, странной пунктуацией, нехарактерными для бренда формулировками.
  • «Официальный канал» создан вчера, мало подписчиков, подозрительная активность.
  • Сайт «с https», но кусается в деталях: битая верстка, кривые кнопки, нет политик/оферты, не работает переключение языка/разделов.
  • Бот просит логин и пароль прямо в чате, а не перенаправляет через безопасное окно авторизации.
  • «Поддержка» пишет в нерабочее время и использует личный аккаунт, а не подтверждённый профиль.

Почему именно вы — лакомая цель

У партнёров WHIEDA обычно есть:

  • активная сеть контактов (каждый ваш клик — это десятки потенциальных жертв в два шага);
  • регулярные обороты и бонусные баллы (их можно быстро обналичить через фиктивные заказы);
  • доверие команды («если написала куратор — значит правда»), которым злоумышленники мастерски пользуются.
Чем спокойнее вы относитесь к «горящим акциям» и чем реже входите в ЛК по чужим ссылкам, тем сложнее вас обмануть. Золотое правило: входите только по сохранённой закладке/введённому вручную адресу, перепроверяйте каналы и никогда не сообщайте коды подтверждения — ни при каких обстоятельствах. Если есть сомнения — остановитесь и уточните у вашего наставника или в официальных каналах компании.

Чек‑лист 40+: быстрая защита Telegram, почты и смартфона с 2FA

План на 30 минут: укрепляем точки входа

0–5 минут: пароли и порядок

  • Проверьте, к какой почте привязаны Telegram и ЛК WHIEDA. Эта почта — «золотой ключ». Её защищаем в первую очередь.
  • Включите менеджер паролей (встроенный iCloud Keychain/Safari, Google Password Manager, либо Bitwarden/1Password).
  • Создайте уникальные пароли для:
- почты; - Telegram (пароль 2‑этапной верификации); - ЛК и приложений, где есть деньги/бонусы (в т.ч. WHIEDA).
  • Формула надёжного пароля: минимум 12–16 символов, буквы верх/низ, цифры, символы. Никаких повторов и «один пароль на всё».

5–12 минут: Telegram — двойная защита и чистка сессий

  • Включите двухэтапную проверку:
- Настройки → Конфиденциальность и безопасность → Двухэтапная аутентификация → Установить пароль. - Придумайте длинный пароль (не пин от телефона). - Добавьте резервный e‑mail для восстановления и подсказку, понятную только вам.
  • Закройте лишние устройства:
- Настройки → Устройства → завершите все неизвестные/старые сессии (особенно Telegram Web старых версий). - Включите оповещения о новых входах.
  • Поставьте код‑пароль на приложение:
- Настройки → Конфиденциальность и безопасность → Код‑пароль (iOS: с Face ID/Touch ID; Android: с отпечатком) + автоблокировка 1–5 минут.
  • Ограничьте видимость и риски:
- Скрывайте содержимое сообщений в уведомлениях на заблокированном экране. - Запретите добавление в чаты/каналы незнакомцам (Конфиденциальность). - Не храните коды и пароли в «Избранном» — используйте менеджер паролей.

12–18 минут: почта — 2FA, резервные коды и доступы

  • Включите 2FA через приложение‑аутентификатор (SMS оставляем только как запасной вариант):
- Gmail: Аккаунт Google → Безопасность → Двухэтапная аутентификация → Приложение аутентификатора. - Яндекс.Паспорт: Безопасность → Включить пароли одноразовые (TOTP) или Яндекс.Ключ. - Mail.ru: Профиль → Безопасность → Двухфакторная аутентификация → Приложение (или Коды Mail.ru).
  • Сохраните резервные коды:
- Скачайте/распечатайте и уберите в бумажную папку/сейф, не храните фото в телефоне.
  • Проверьте, кто имеет доступ:
- Отключите подозрительные устройства/сеансы. - Пересмотрите подключённые приложения (OAuth) — удалите лишнее. - Проверьте фильтры и переадресацию: нет ли правил «переслать всё» на чужой адрес.
  • Для почтовых приложений на телефоне используйте пароли приложений (если поддерживается), а не основной пароль.

18–25 минут: смартфон — код‑пароль, SIM и «Найти устройство»

  • Экран блокировки:
- Задайте сложный код (минимум 6 цифр или буквенно‑цифровой), включите Face ID/Touch ID. - Отключите простые 4‑значные пины и «Smart Lock» по геолокации/устройствам (Android). - Обновите iOS/Android и ключевые приложения — закрывает уязвимости.
  • «Найти устройство»:
- iPhone: Настройки → Apple ID → Локатор → Найти iPhone (вкл.), Включить «Активировать блокировку». - Android: Настройки → Безопасность → Найти устройство (вкл.), проверьте вход в Google‑аккаунт с 2FA.
  • SIM‑карта и перенос номера:
- Включите PIN SIM (Настройки → Сотовые данные → PIN SIM). Смените дефолтный 0000/1234 на свой. - У оператора установите код‑слово/запрет дистанционного перевыпуска SIM без личного визита. - Для eSIM — включите защиту переноса/блокировку профиля (если доступно в кабинете оператора). - Отключите переадресации звонков, если не используете.
  • Уведомления:
- Скрывайте текст сообщений на заблокированном экране (особенно коды 2FA). - Отключите всплывающие предпросмотры для почты и мессенджеров.

25–30 минут: привычки, закладки и «план Б»

  • Заходите в ЛК и чаты только по собственным закладкам/вручную набранному адресу. Сохраните официальный сайт и сервисы WHIEDA в «Избранном».
  • Используйте приложение‑аутентификатор (Aegis/2FAS/Google/Microsoft Authenticator). Для критичных сервисов — добавьте резервное устройство (второй телефон/планшет).
  • Раз в месяц:
- Просматривайте активные сессии в Telegram и почте. - Обновляйте менеджер паролей и резервные копии 2FA‑кодов.
  • План действий при подозрении на взлом:
- Мгновенно меняйте пароль почты и Telegram, завершайте все сеансы. - Отзывайте доступы сторонних приложений. - Уведомляйте команду/куратора в официальных каналах (коротко: «Мой старый аккаунт скомпрометирован, не переходите по ссылкам»). - Проверяйте заказы/привязки в ЛК и структуре, чтобы исключить перевод под чужой ID.

Мини‑чек‑лист (поставьте плюсики)

  • Менеджер паролей включён, уникальные пароли стоят.
  • 2FA в Telegram и на почте включена, резервные коды сохранены офлайн.
  • Лишние сессии завершены, уведомления о входах активны.
  • Код‑пароль на смартфоне и PIN SIM установлены.
  • Закладки на официальные ресурсы сохранены, ссылки из чатов не используете для входа.
Эти простые шаги закрывают 80% популярных воронок фишинга и сильно повышают шансы сохранить ЛК и чаты WHIEDA в целости.

Только безопасные ссылки: как передавать реферальные, проверять домены и страницы оплаты WHIEDA

Где брать реферальные ссылки без риска

  • Только из личного кабинета/приложения. Копируйте ссылку из вашего ЛК (раздел с реферальной программой). Не берите её из чатов, старых постов и особенно из «пересланных» сообщений — туда часто подмешивают редиректы.
  • Проверяйте начало адреса. Должно быть https:// и корректный основной домен компании (без лишних слов до и после). Поддомены вида promo., events. допустимы только если они указаны в официальном списке.
  • Не используйте «умные» ссылки и агрегаторы. Любые link-in-bio, мультиссылки, редиректоры увеличивают поверхность атаки и маскируют настоящий адрес.
  • Если даёте ссылку голосом/с плаката — рядом продублируйте короткий читаемый вариант домена и QR, созданный напрямую из проверенного URL.

Как правильно передавать ссылку партнёру

  • Вставляйте ссылку как обычный текст и подписывайте контекст: что это, для кого, до какого этапа действительна (если ссылке свойственен срок).
  • В Telegram отключайте предпросмотр (иконка «Око») для ссылок с токенами/приглашениями — превью может «прожечь» одноразовый переход.
  • Не меняйте ссылку руками (не укорачивайте, не добавляйте параметры, если не уверены, что они разрешены в ЛК).
  • Для QR-кода используйте надёжный генератор на устройстве/браузере, а исходный URL храните в заметке/менеджере паролей, чтобы быстро сверить, что закодировано именно то.

Почему нельзя использовать сокращатели и редиректы

  • Маскируют домен. Получатель не видит, куда ведёт переход, — это любимая техника фишеров.
  • Ломают отслеживание и ответственность. При массовых пересылках вы не поймёте, где произошла подмена.
  • Риск утечки токенов. Сервисы сокращения могут писать логи переходов. Если реферальный URL содержит уникальные параметры, их лучше не «светить» лишний раз.

5‑секундная проверка домена и сертификата

  • Смотрите на корневой домен. Ошибки одной буквы, лишние дефисы, домены второго/третьего уровня вместо основного — красный флаг.
  • Осторожно с подменой алфавита. Латинская a/o/i вместо кириллических (и наоборот), точки сверху/снизу — типичный приём.
  • HTTPS — необходим, но недостаточен. Нажмите на замок:
- Проверьте, на кого выдан сертификат (название бренда/юрлица должно совпадать или быть из официального списка). - Срок действия: не «вчера получен, завтра истекает».
  • Переходы по пути. Если вас перебрасывает 2–3 раза перед загрузкой страницы — остановитесь и сравните итоговый домен с исходным.
  • Быстрая сверка закладкой. Самый надёжный способ — закрыть вкладку и зайти в ЛК через сохранённую закладку/вручную набранный адрес, а затем уже открыть нужный раздел из меню.

Страница оплаты: быстрый аудит безопасности

  • Адрес страницы. Либо основной домен компании, либо платёжный провайдер из официального перечня. Никаких «левых» доменов и встраивания оплаты в iframe на неизвестном сайте.
  • Совпадение суммы и назначения. На форме должны быть корректные реквизиты получателя, сумма и описание заказа/ID.
  • 3‑D Secure. Банк должен запросить подтверждение операции (код/подтверждение в приложении).
  • Никто не просит «данные карты для возврата» или CVV для проверки — это мошенничество.
  • После оплаты вас возвращает на подтверждение заказа на официальном домене; не должно быть «зависаний» на промежуточных сайтах.
Важно. Официальные оплаты для WHIEDA не включают:
  • переводы на личные карты, СБП на физлиц, «срочные платежи» по номеру телефона;
  • криптовалюты, подарочные карты, p2p‑кошельки;
  • «комиссии за ускорение»/«пошлины за подарок» с оплатой стороннему «менеджеру».
Если вам предлагают такой вариант — это 99% фейк. Уточняйте в официальной поддержке, контакты которой указаны на главном сайте.

Где смотреть список действующих доменов и как отличать официальные источники

  • Личный кабинет и раздел «Помощь/Безопасность». Там должен быть актуальный перечень доменов, поддоменов (включая промо‑страницы и оплату) и контактов поддержки.
  • Официальные каналы. Переходите в Telegram/соцсети только по ссылкам с сайта. В шапке канала проверьте:
- совпадение @ника с указанным на сайте; - дату создания (у клонов она свежая); - закрепы с перечнем доменов и правил оплаты.
  • Почтовые письма. Сверяйте домен отправителя с официальным. Письма должны ссылаться строго на домены из списка, без сокращателей.
  • Перекрёстная проверка. На сайте есть ссылка на канал/чат — и в канале есть обратная ссылка на сайт. Отсутствие перекрёстных ссылок — тревожный признак.

Мини‑процедура перед отправкой ссылки

1) Скопировали реферальный URL из ЛК WHIEDA. 2) Вставили как текст, отключили предпросмотр, коротко подписали назначение. 3) Сверили домен по списку действующих доменов. 4) При оплате — проверили адрес платёжной страницы и 3‑D Secure. 5) Сохранили официальный сайт и ЛК в закладки и советуем партнёру входить только из них.

Эти простые правила экономят нервы и деньги вашей команды: меньше поводов для подмены, меньше шансов, что кто‑то из структуры попадётся на «акцию дня» с фишинговой ссылкой.

Фейковые кабинеты, боты и «подарки от WHIEDA»: 10 красных флажков

10 красных флажков

1) Спешка и «только сегодня» Таймер на 15 минут, «последние 20 мест», «закроем доступ через час» — это психологическое давление. Любой вход/оплата, которые требуют мгновенного решения, — повод остановиться.

2) Просят коды из SMS/Telegram или резервные коды 2FA «Подтвердите безопасность», «пришлите одноразовый код» — классика фишинга. Поддержка не спрашивает пароли, коды SMS, PIN Telegram, резервные коды и данные карты.

3) Логин на «похожем» домене Лишние буквы/дефисы, домены второго/третьего уровня, подмена алфавита (латинская a/o/i вместо кириллицы и наоборот): whíeda, whieda‑support‑login.site, support.whieda.example.app — красный флаг. Входите только через свою закладку.

4) Форма входа без нормальной защиты Окно авторизации открывается внутри фрейма/веб‑просмотра Telegram без видимой адресной строки; поле «введите пароль прямо боту»; нет перехода на официальный домен — это подделка. Настоящая авторизация всегда на проверяемом сайте с https и корректным доменом.

5) Оплата «на карту менеджера», СБП на физлицо, крипта, P2P Любые «подарки от WHIEDA» не требуют переводов на личные реквизиты. Оплата только на официальных платёжных страницах с 3‑D Secure и понятным получателем.

6) «Админ/куратор» с новым аккаунтом и неточностями в нике Аватар с логотипом, но: дата создания свежая, мало подписчиков, нет перекрёстных ссылок на сайт, ник с подменой символов (@whìeda_help). Плюс — шаблонные ответы и агрессивная настойчивость.

7) Страница оплаты не сходится по деталям Домен не из официального списка, имя получателя странное, сумма или назначение «на глаз» меняются, 3‑D Secure не срабатывает. Ещё хуже — предложение вбить CVV «для возврата» или «проверки».

8) QR и короткие ссылки без возможности сверки Листовка/баннер с QR без явного URL, сокращатели (bit.ly, taplink и т.п.), «кликабельно — но не видно куда». Нормальная ссылка прозрачна: понятный домен, нет лишних редиректов.

9) Кривая верстка и язык «не бренда» Битые кнопки, нестандартные шрифты, русско‑английская мешанина, ошибки и странная пунктуация. У фишинговых клонов часто «косит» интерфейс: переключатели не работают, политика/оферта пустые.

10) Бот запрашивает лишние данные и доступы Просит пароль от ЛК, 2FA‑коды, паспорт «для верификации», «подтвердите карту» с вводом всех реквизитов внутри чата. Максимум, что допустимо для сервиса — запрос номера телефона через стандартную кнопку Telegram, но никогда — ваших паролей.

Быстрый алгоритм проверки бота/страницы

  • Остановитесь. Не вводите ничего, пока не проверите адрес и отправителя.
  • Проверьте домен: в адресной строке без сокращателей/лишних слов; совпадает с официальным списком (берём его на главном сайте WHIEDA).
  • Нажмите на «замок»: сертификат выдан надёжным центром, срок нормальный, владелец понятен.
  • Отслеживайте редиректы: если «бросает» по 2–3 сайтам — закрывайте вкладку.
  • Сверьте реквизиты на оплате: правильный получатель, сумма, описание заказа; обязателен 3‑D Secure.
  • Для бота в Telegram:
- проверьте @ник на подмену символов, дату создания, есть ли ссылка на официальный сайт; - бот не должен просить пароли/коды; авторизация — только через безопасную веб‑страницу на правильном домене; - подозрительно, если бот просит «не делиться с куратором» или давит срочностью.
  • Всегда делайте «контрольный заход» через свою закладку: закройте ссылку и войдите в ЛК из сохранённого адреса, а уже внутри найдите нужный раздел/акцию.
  • Сомневаетесь — сделайте скрин, спросите у наставника или в официальной поддержке, контакты которой указаны на сайте.

Мини‑памятка

  • Никогда не передавайте коды из SMS/Telegram и резервные коды 2FA.
  • Вход и оплата — только на проверенных доменах из закладок.
  • Боты не просят пароли и данные карт.
  • Переводы на карты/СБП/крипту — 99% мошенничество.
  • Любой «суперприз» без понятных правил и проверки домена — не подарок, а ловушка.

Если кликнули на фишинг: план восстановления аккаунтов и структуры WHIEDA за 1 час

0–5 минут: срочно останавливаем утечку

  • Перестаньте кликать по ссылкам из переписки, закройте все подозрительные вкладки.
  • С надёжного устройства войдите в почту, Telegram и ЛК строго через свои закладки/вручной ввод адреса.
  • Немедленно завершите все сессии:
- Почта: «Безопасность/Устройства» → выйти из всех, что не узнаёте. - Telegram: Настройки → Устройства → Завершить неизвестные/старые сессии (включая Web). - ЛК: «Безопасность/Сессии» → завершить все, кроме текущей (если есть).
  • Поменяйте пароли (через менеджер паролей). Сначала — почта, затем Telegram, затем ЛК и финансы. Пароли уникальные, 12–16+ символов.
  • Если один и тот же пароль стоял ещё где‑то — меняем и там.

5–15 минут: возвращаем контроль и включаем 2FA

  • Почта:
- Включите/переключите 2FA на приложение-аутентификатор; скачайте новые резервные коды, сохраните офлайн. - Проверьте фильтры/переадресации: удалите правила «переслать всё…». - Отзовите доступы сторонних приложений (OAuth).
  • Telegram:
- Включите «Двухэтапную аутентификацию» с длинным паролем, добавьте резервный e‑mail. - Поставьте код‑пароль/Face ID, включите уведомления о новых входах. - Проверьте «Конфиденциальность»: кто может добавлять в чаты/каналы — ограничьте.
  • Смартфон:
- Установите сложный код экрана, включите PIN SIM, обновите iOS/Android. - Скрывайте коды в уведомлениях на заблокированном экране.

15–30 минут: чистим ЛК и структуру

  • Зайдите в ЛК только через закладку. Смените пароль и проверьте контакты восстановления (почта/телефон) — верните свои.
  • Включите все доступные меры защиты (2FA, подтверждение входа, оповещения).
  • Проверьте:
- Активные сессии и устройства — завершите лишние. - Адреса доставки, способы оплаты — удалите неизвестные, отключите «сохранённые карты». - Заказы за последние 7–14 дней — отмените подозрительные, зафиксируйте номера.
  • Экспресс‑аудит структуры:
- Перепривязки/изменения спонсора по партнёрам. - Новые «липовые» партнёры или массовые переводы под чужой ID. - Изменения реквизитов выплат. - Роли в чатах структуры (не стали ли злоумышленники админами). - Закреплённые сообщения/ссылки — удалите подмены, верните официальные.

30–45 минут: уведомляем и отсекàем риск

  • Напишите в официальную поддержку WHIEDA (контакты — на главном сайте/в ЛК). Попросите:
- временно зафиксировать ваш аккаунт от изменений структуры; - отменить/заблокировать подозрительные заказы/выплаты; - проверить логи входов и уведомить о несанкционированных действиях.
  • Передайте данные: ID, ФИО, телефон/почту входа, примерное время инцидента, ссылки/скрины фишинга, номера заказов.
  • Оповестите команду коротко и ясно (все ключевые чаты, закрепить сообщение).
Шаблон сообщения для команды: > Девочки, внимание! Мой предыдущий аккаунт/ссылки могли быть скомпрометированы [дата/время]. Не переходите по старым ссылкам и не переводите деньги «на карту». Я уже восстанавливаю доступ. Только официальные домены из закладок. Если кто-то получил «акции/подарки» от моего имени — не отвечайте, перешлите мне скрин. Спасибо!

Шаблон в поддержку: > Тема: Подозрение на фишинг и несанкционированный доступ > ID: [ваш ID], ФИО: [ФИО], Почта/телефон входа: [адрес/номер] > Время инцидента: [дата/время], Признаки: [коротко] > Прошу: 1) зафиксировать структуру от изменений; 2) отменить подозрительные заказы №…; 3) проверить логи входов; 4) подтвердить актуальные домены/каналы. Скрины и ссылки прилагаю.

45–60 минут: фиксируем следы, закрываем дыры

  • Зафиксируйте инцидент:
- Скриншоты чатов/сайта (с адресной строкой), ссылок, таймстемпы. - Сохраните URL фишинга, ник/ID бота/аккаунта, номера заказов, суммы. - Запишите, какие данные могли утечь (логин, почта, телефон).
  • Отзовите лишние доступы:
- В почте/соцсетях — сторонние приложения; в Telegram — подозрительные боты/интеграции. - На платёжных сервисах — отключите сохранённые карты/автосписания, включите пуш‑подтверждения 3‑D Secure.
  • Перепроверьте рабочую инфраструктуру:
- Админы и права в чатах/каналах, закрепы, ссылки на формы/оплату — только официальные. - Документы с реферальными URL — обновить и заново разослать корректные.
  • Усиливаем защиту «на будущее»:
- Обновите менеджер паролей, пропишите напоминание раз в месяц чистить сессии. - Перегенерируйте резервные коды 2FA, распечатайте и уберите офлайн. - Сохраните и используйте единый список проверенных доменов и каналов WHIEDA в закладках. Разошлите его структуре.
  • Чего НЕ делать:
- Не переписываться с мошенниками и не «выкупать» аккаунт. - Не высылать в поддержку пароли/коды (никто их не спрашивает). - Не переходить по «проверочным» ссылкам из чатов — только из закладок.

Контрольный чек-лист после восстановления

  • [ ] Все сессии и устройства лишние завершены.
  • [ ] Пароли уникальные, 2FA включена везде, резервные коды сохранены офлайн.
  • [ ] ЛК очищен: способы оплаты/адреса/заказы проверены, структура без подмен.
  • [ ] Команда и поддержка уведомлены, закреплены корректные домены и правила.
  • [ ] Доказательства сохранены, добавлено ежемесячное напоминание о проверке безопасности.
Чёткий час действий снижает ущерб почти до нуля: вы возвращаете контроль, обнуляете «хвосты» и не даёте фишерам прокатиться по вашей структуре второй раз.