Верификация смыслов: Кибервиктимное поведение

Верификация смыслов: Кибервиктимное поведение

В глоссарии IDX объясняем сложные юридические и технические термины из мира цифровой идентификации простыми словами.

Кибервиктимное поведение — это совокупность действий и бездействий пользователя в цифровой среде, обусловленных в том числе его когнитивными установками и поведенческими паттернами, которые повышают вероятность его превращения в жертву противоправных действий в цифровой среде: кражи персональных данных, мошенничества (ст. 159, 159.3, 159.6 УК РФ), систематического интернет-преследования (кибербуллинга), фишинга или несанкционированного доступа к аккаунтам и финансам (ст. 272 УК РФ).

Проще говоря, кибервиктимное поведение — это то, как именно пользователь «открывает дверь» злоумышленнику, даже не осознавая этого. Оно не означает, что жертва «виновата», но означает, что её действия в сети являлись условием, без которого конкретное преступление не состоялось бы или было бы существенно затруднено.


Контекст и происхождение термина


Термин вырос из классической виктимологии — науки о жертвах преступлений, которую принято отсчитывать с работ Бенджамина Мендельсона и Ганса фон Хентига середины XX века. С массовой цифровизацией возникла её отраслевая ветвь — кибервиктимология: систематизированная дисциплина, изучающая виктимизацию пользователей информационно-коммуникационных технологий (ИКТ).

В российской науке кибервиктимология оформилась как самостоятельное направление в конце 2010-х — начале 2020-х годов. Жмуров Д. В. (к.ю.н., доцент кафедры уголовного права и криминологии Байкальского государственного университета, г. Иркутск) предложил рассматривать кибервиктимологию как «частную теорию», аналогичную криминальной или психиатрической виктимологии, со своим специфическим предметом — жертвами киберпреступлений, их виктимностью и путями её минимизации. В 2024 году вышла его монография « Кибервиктимология: концептуальные основы учения о жертве киберпреступлений».


Основные поведенческие паттерны кибервиктимного поведения


Современные исследования выделяют несколько устойчивых поведенческих паттернов, предрасполагающих к виктимизации в киберпространстве. Перечисленные паттерны не являются взаимоисключающими — у одного пользователя может наблюдаться несколько из них одновременно.


1. Активно-небрежное поведение


Пользователь активно присутствует в сети и широко использует цифровые сервисы, но систематически игнорирует базовые нормы цифровой безопасности. Характерные признаки:

  • использование одного пароля для множества сервисов;
  • публикация персональных данных (геолокация, сканы документов, телефон) в открытом доступе в социальных сетях;
  • совершение платежей через незащищённые публичные Wi-Fi-сети;
  • отказ от двухфакторной аутентификации из соображений «удобства».

Психологический профиль этого паттерна связан с феноменом «оптимистического смещения» (optimism bias): самонадеянность, ощущение «со мной этого не случится», низкая цифровая тревожность.


2. Агрессивно-провокационное поведение


Пользователь сам инициирует конфликтные ситуации в сети либо реактивно отвечает агрессией на провокации, тем самым привлекая злоумышленников. Делится на два подтипа:

  • Проактивная агрессия: оскорбления, провокации, распространение враждебного контента. Пользователь ожидает ответной реакции.
  • Реактивная агрессия: вспышки гнева и раздражения в ответ на чужие действия. Пользователь теряет контроль над ситуацией.

В обоих случаях нестабильное эмоциональное состояние делает пользователя мишенью для мошенников, манипулирующих его аффектом.


3. Доверчиво-некритичное поведение


Пользователь без критической проверки реагирует на запросы от незнакомых отправителей, переходит по подозрительным ссылкам, сообщает коды подтверждения «сотруднику банка». Это основной вектор атаки при социальной инженерии: вишинге, фишинге, смишинге.

Важно: методы социальной инженерии воздействуют прежде всего на эмоциональные триггеры (страх, срочность, доверие, жадность), обходя рациональный контроль. Именно поэтому высокий интеллект и образование сами по себе не являются надёжной защитой от данного паттерна.


4. Аддиктивно-зависимое поведение


Кибераддикции (игровая, сетевая, зависимость от социальных сетей) формируют дополнительный виктимогенный фон: зависимый пользователь проводит в сети больше времени, менее критичен, легче поддаётся манипуляциям и с трудом распознаёт угрозы. Этот паттерн занимает особое место в классификации: в отличие от первых трёх, он имеет клинико-психологическую природу и нейробиологическую основу, выходящую за рамки поведенческих привычек.


Виктимогенные факторы: объективные и субъективные


Кибервиктимное поведение существует не в вакууме — оно разворачивается в определённой среде, которую формируют две группы факторов.

Объективные (внешние) факторы:

  • всеобщая доступность Интернета и мобильных устройств;
  • распространение геолокационных сервисов;
  • торговля персональными данными на нелегальных площадках;
  • фактическая анонимность преступника в киберпространстве;
  • низкая раскрываемость киберпреступлений.
Субъективные (личностные) факторы:
  • наивность, доверчивость, невнимательность;
  • низкий уровень цифровой и финансовой грамотности;
  • высокая эмоциональность, склонность к импульсивным решениям;
  • жадность, страх финансовых потерь, желание «лёгкого дохода»;
  • склонность к автоматическим, нерефлексивным действиям в цифровой среде.

Важно: ни один субъективный фактор сам по себе не является «приговором». Жертвами кибермошенников становятся люди всех возрастов, уровней образования и достатка — жёсткий сценарий социальной инженерии способен обойти защиту даже опытного пользователя.


Теоретическая база: теория рутинной деятельности


Одной из главных криминологических теорий, объясняющих кибервиктимное поведение, является Теория рутинной деятельности (Routine Activity Theory) Лоренса Коэна и Маркуса Фелсона (1979). Применительно к киберпространству она постулирует: преступление совершается при одновременном совпадении трёх условий:

  1. Мотивированный преступник — злоумышленник, активно ищущий жертву.
  2. Подходящая цель — пользователь с уязвимым поведением: предсказуемые онлайн-маршруты, публичность данных, низкая защита аккаунтов.
  3. Отсутствие дееспособного защитника — нет антивируса, менеджера паролей, двухфакторной аутентификации, активного контроля со стороны близких или платформы.

Именно на устранение второго и третьего условий направлены современные технические и поведенческие меры защиты.


Связь с системами верификации и идентификации


Кибервиктимное поведение напрямую связано с задачами, которые решают системы цифровой верификации.

  1. Жертва как уязвимое звено KYC-цепочки. Злоумышленники используют кибервиктимное поведение для добычи данных, необходимых для прохождения KYC-проверок в финансовых организациях: они манипулируют пользователем, вынуждая его самостоятельно передать копию паспорта, селфи, коды из SMS.
  2. Синтетические личности через «помощь» жертвы. Мошенник под предлогом «срочной помощи» или «сверхдоходных инвестиций» убеждает пользователя передать данные документов. Эти данные смешиваются с вымышленными реквизитами для создания синтетической личности, которая проходит формальную KYC-верификацию.
  3. Обход биометрии через социальную инженерию. Даже при наличии определения живости (liveness detection) и сверки с Единой биометрической системой (ЕБС) мошенники могут воздействовать на жертву, заставляя её самостоятельно проходить видеоверификацию «в пользу» злоумышленника, не осознавая истинной цели действий.
  4. Антифрод-системы как технический защитник. В широком понимании теории рутинной деятельности антифрод-система выступает техническим средством надзора, компенсирующим кибервиктимное поведение пользователя: она определяет аномальные паттерны транзакций даже тогда, когда сам пользователь не замечает угрозы.

Модели виктимно-криминогенных ситуаций


Применительно к дистанционным хищениям выделяют три ситуационные модели:

Модель Кто играет ключевую роль Виктимность зависит от…
«Преступник — техника» Злоумышленник и его программные инструменты уровня цифровой культуры и киберграмотности пользователя
«Преступник — жертва — техника» Все три элемента цифровой грамотности + знаний в сфере имущественной безопасности
«Преступник — жертва» Преступник и манипулируемый пользователь степени доверчивости, эмоциональной устойчивости, знаний о личной безопасности

В первых двух моделях технические меры защиты (антивирус, двухфакторная аутентификация, системы верификации) эффективны. В третьей — решающую роль играет исключительно поведенческая грамотность пользователя.


Профилактика кибервиктимного поведения


Виктимологическая профилактика строится на трёх уровнях:


Общесоциальный уровень


  • государственные кампании цифровой грамотности: портал ЦБ РФ «Финансовая культура» (fincult.info), материалы Национального координационного центра по компьютерным инцидентам (НКЦКИ), корпоративные программы (например, портал «Кибрарий» Сбербанка);
  • законодательное обязание банков (Федеральный закон № 369-ФЗ, вступивший в силу 25.07.2024) возвращать клиентам похищенные мошенниками средства в установленных случаях.

Специальный уровень


  • отраслевые стандарты верификации: требования ЦБ РФ по идентификации клиентов, Базовый стандарт совершения операций МФО (действует с 30.07.2025), обязательная верификация клиентов МФО через Единую биометрическую систему (ЕБС) — с 01.03.2026;
  • антифрод-системы и мониторинг аномального поведения в реальном времени;
  • блокировка вызовов с подменных номеров через систему «Антифрод» Роскомнадзора: в 2024 году система проверила 158 млрд звонков и заблокировала 606 млн вызовов с подменных номеров.

Индивидуальный уровень


  • обучение распознаванию приёмов социальной инженерии (вишинг, фишинг, смишинг);
  • формирование навыков «цифровой гигиены» (уникальные пароли, 2FA, осторожность с незнакомыми ссылками);
  • работа с психологическими установками: развитие критического мышления, эмоциональной устойчивости и резистентности к манипуляциям.

Часто задаваемые вопросы

Что такое кибервиктимное поведение?
Кибервиктимное поведение — это действия пользователя в интернете, которые повышают риск стать жертвой мошенников, фишинга или кражи личных данных.
Какие признаки кибервиктимного поведения встречаются чаще всего?
Чаще всего это слабые пароли, отказ от 2FA, переход по подозрительным ссылкам, передача кодов из SMS и публикация личной информации в открытом доступе.
Почему кибервиктимное поведение опасно?
Оно делает пользователя более уязвимым для социальной инженерии, взлома аккаунтов, финансового мошенничества и несанкционированного доступа к персональным данным.
Как кибервиктимное поведение связано с фишингом?
Фишинг работает именно на доверчивости, спешке и невнимательности пользователя, поэтому такие поведенческие паттерны часто становятся точкой входа для атаки.
Можно ли снизить риск кибервиктимного поведения?
Да. Помогают уникальные пароли, двухфакторная аутентификация, проверка ссылок, осторожность при звонках и сообщениях и базовая цифровая гигиена.
Почему тема кибервиктимного поведения важна для бизнеса?

Для банков, финтеха и цифровых сервисов это часть антифрод-защиты, клиентской безопасности и надёжности процессов идентификации и верификации.

Стать клиентом IDX
Ошибка! Сообщение не отправлено.
Спасибо за вашу заявку!
Наш менеджер свяжется с вами в ближайшее время
23.04.2026
В глоссарии IDX объясняем сложные юридические и технические термины из мира цифровой идентификации простыми словами.
17.04.2026
Дайджест ключевых новостей и событий за прошедшую неделю от ИИ-помощника.
16.04.2026
В глоссарии IDX объясняем сложные юридические и технические термины из мира цифровой идентификации простыми словами.
15.04.2026
Как криптоплатформам в России выстраивать KYC и AML в 2026 году, если часть требований уже действует, а часть пока остаётся проектом? Разбираем различия KYC и AML, этапы верификации и актуальные правовые рамки.
10.04.2026
Дайджест ключевых новостей и событий за прошедшую неделю от ИИ-помощника.
Подписка на новости