Голос государства — без государства

«Когда машина говорит голосом власти, пользователь перестаёт различать, кто с ним говорит.»

Это начинается как забота: “Проверьте данные заявки”.
Или как тревога: “Подтвердите личность, чтобы избежать блокировки”.
Иногда — как помощь: “Доступна субсидия, подтвердите данные”.

Письмо приходит на почту. Без ошибок. В тоне, который ты уже знаешь: аккуратном, вежливом, как у налоговой, как у ZUS, как у ePUAP.
Внутри — QR-код. Ты наводишь камеру.
И попадаешь не на сайт мошенников.
Ты попадаешь в структуру.

Система, которая выглядит как помощь. Но работает как захват

Исследование (71 000 писем, 2025) показало: тексты, сгенерированные LLM, открываются в 30% случаев.
Но это не о процентах. Это о смене масштаба.

Теперь фальшивку не пишет человек. Её собирает машина — из шаблонов, реестров, форм, копируя стиль, синтаксис и ритм официальных сервисов.

Она знает, как пишут налоговые. Она знает, как выглядит письмо от консульства.
Она может изменить только логотип, но оставить всё остальное — знакомым.

Это не фальсификация. Это имитация легитимности.

Как работает quishing-атака, которую ты не замечаешь

  1. Генерация письма.
    Скормите LLM несколько типовых уведомлений от госорганов. Алгоритм создаст новые — не отличимые по тону и структуре.
  2. QR-код.
    Он ведёт на страницу, визуально идентичную порталу. Проверить вручную — почти невозможно. Размещено на прокси-инфраструктуре. IP-адрес может быть польским, французским, даже “госовским”.
  3. Динамика.
    QR меняется каждый час. Фильтры не успевают. Блокировки не фиксируются. Каждая жертва видит свой уникальный код.
  4. Данные.
    Подтверждение личности, налоговая информация, доступ к ePUAP — всё, что можно “верифицировать”, используется как крючок. Но цель — не форма. Цель — вход в доверие.

Почему это работает

Потому что государство приучило тебя доверять таким письмам.

Оно создало стандарт визуальной подачи, тональности, словаря, который и стал уязвимостью.

Если раньше отличить фейк можно было по орфографии — теперь письмо выглядит лучше, чем оригинал.
И чем успешнее становятся официальные интерфейсы, тем легче их симулировать.
Уровень доверия к ним стал не преимуществом, а уязвимостью класса А.

Кто за этим

Схема больше не кустарная.
За ней — инфраструктурные подрядчики, которые:

  • продают “чистые” IP и сессии;
  • арендуют DNS, меняющие геолокацию;
  • интегрируют LLM в почтовые кампании;
  • автоматизируют атаки как SaaS: Quishing-as-a-Service.

Масштаб позволяет имитировать не одно письмо, а тысячи вариантов одного и того же “официального” контакта.
Цель — не просто украсть.
Цель — встроиться.

Что это меняет для тебя

Теперь ты не можешь отличить государство от его симуляции.

Письмо от Минцифры может быть письмом от атакующего.
Портал для верификации может быть копией, отличающейся в одной строчке JS.
Ты открываешь камеру — и теряешь больше, чем данные.

Ты теряешь опору на форму, к которой привык.

И вот что важно

Это уже не атака.
Это новая форма административной имитации.

Где каждый стиль, каждая фраза, каждый элемент доверия — стал копируем.
А потому — стал слабостью.

Письмо пришло.
Ты открыл.
Ты подтвердил.

А система, которой ты доверял, была лишь интерфейсом.
Вопрос в том — чей.


Natallia — digital identities observer
Спецвыпуск REESTR · Лето 2025

→ Telegram-канал REESTR

0
Subscribe to my newsletter

Read articles from Natallia Vasilyeva directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Natallia Vasilyeva
Natallia Vasilyeva

I observe how the architecture of digital control embeds itself into interfaces. I write to give structure to what anxiety already senses.