Голос государства — без государства


«Когда машина говорит голосом власти, пользователь перестаёт различать, кто с ним говорит.»
Это начинается как забота: “Проверьте данные заявки”.
Или как тревога: “Подтвердите личность, чтобы избежать блокировки”.
Иногда — как помощь: “Доступна субсидия, подтвердите данные”.
Письмо приходит на почту. Без ошибок. В тоне, который ты уже знаешь: аккуратном, вежливом, как у налоговой, как у ZUS, как у ePUAP.
Внутри — QR-код. Ты наводишь камеру.
И попадаешь не на сайт мошенников.
Ты попадаешь в структуру.
Система, которая выглядит как помощь. Но работает как захват
Исследование (71 000 писем, 2025) показало: тексты, сгенерированные LLM, открываются в 30% случаев.
Но это не о процентах. Это о смене масштаба.
Теперь фальшивку не пишет человек. Её собирает машина — из шаблонов, реестров, форм, копируя стиль, синтаксис и ритм официальных сервисов.
Она знает, как пишут налоговые. Она знает, как выглядит письмо от консульства.
Она может изменить только логотип, но оставить всё остальное — знакомым.
Это не фальсификация. Это имитация легитимности.
Как работает quishing-атака, которую ты не замечаешь
- Генерация письма.
Скормите LLM несколько типовых уведомлений от госорганов. Алгоритм создаст новые — не отличимые по тону и структуре. - QR-код.
Он ведёт на страницу, визуально идентичную порталу. Проверить вручную — почти невозможно. Размещено на прокси-инфраструктуре. IP-адрес может быть польским, французским, даже “госовским”. - Динамика.
QR меняется каждый час. Фильтры не успевают. Блокировки не фиксируются. Каждая жертва видит свой уникальный код. - Данные.
Подтверждение личности, налоговая информация, доступ к ePUAP — всё, что можно “верифицировать”, используется как крючок. Но цель — не форма. Цель — вход в доверие.
Почему это работает
Потому что государство приучило тебя доверять таким письмам.
Оно создало стандарт визуальной подачи, тональности, словаря, который и стал уязвимостью.
Если раньше отличить фейк можно было по орфографии — теперь письмо выглядит лучше, чем оригинал.
И чем успешнее становятся официальные интерфейсы, тем легче их симулировать.
Уровень доверия к ним стал не преимуществом, а уязвимостью класса А.
Кто за этим
Схема больше не кустарная.
За ней — инфраструктурные подрядчики, которые:
- продают “чистые” IP и сессии;
- арендуют DNS, меняющие геолокацию;
- интегрируют LLM в почтовые кампании;
- автоматизируют атаки как SaaS: Quishing-as-a-Service.
Масштаб позволяет имитировать не одно письмо, а тысячи вариантов одного и того же “официального” контакта.
Цель — не просто украсть.
Цель — встроиться.
Что это меняет для тебя
Теперь ты не можешь отличить государство от его симуляции.
Письмо от Минцифры может быть письмом от атакующего.
Портал для верификации может быть копией, отличающейся в одной строчке JS.
Ты открываешь камеру — и теряешь больше, чем данные.
Ты теряешь опору на форму, к которой привык.
И вот что важно
Это уже не атака.
Это новая форма административной имитации.
Где каждый стиль, каждая фраза, каждый элемент доверия — стал копируем.
А потому — стал слабостью.
Письмо пришло.
Ты открыл.
Ты подтвердил.
А система, которой ты доверял, была лишь интерфейсом.
Вопрос в том — чей.
Natallia — digital identities observer
Спецвыпуск REESTR · Лето 2025
Subscribe to my newsletter
Read articles from Natallia Vasilyeva directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by

Natallia Vasilyeva
Natallia Vasilyeva
I observe how the architecture of digital control embeds itself into interfaces. I write to give structure to what anxiety already senses.