Как распознать дипфейк: защита от мошеннических видео в Telegram

Как распознать дипфейк: защита от мошеннических видео в Telegram

По состоянию на февраль 2026 распознать дипфейк в Telegram стало базовой гигиеной — слишком много «видео от знакомых», где просят деньги или доступы. Я собрала проверки, которые реально работают в РФ.

Время чтения: 12-14 минут

В январе 2026 у меня остыл кофе ровно в тот момент, когда в рабочем чате прилетело видео «от руководителя». Лицо — один в один, интонации почти похожи, а просьба простая: «срочно оплати, потом объясню».

Я поймала себя на мысли: раньше я думала, что фейки — это про публичных людей и новости. После нескольких разборов в PROMAREN стало ясно: поддельное видео теперь приходит в личку так же буднично, как мемы, и это, честно, раздражает.

Как распознать дипфейк?

В 2026 распознать дипфейк вручную можно в большинстве бытовых случаев — обычно хватает 2-5 минут и холодной головы. Смысл не в «угадать», а в том, чтобы остановить действие: перевод, передачу кода, отправку документа.

Я не фанат «инструкций», но тут без короткого чек-листа никак: мошенничество любит скорость, а скорость лечится рутиной. Когда мы в корпоративной среде прогоняли такие ролики на внутренних учениях, люди чаще всего «проваливались» не на артефактах, а на эмоциях: неловко переспросить, неудобно перезвонить, страшно задержать платёж.

Пять проверок, которые ловят большинство подделок

Если видео пришло в Telegram и давит на срочность, я делаю одно и то же (да, иногда с третьей попытки, потому что мозг тоже человек). Смотрю не на «похож/не похож», а на физику: глаза, свет, края лица, синхрон губ и звук.

  1. Моргание и взгляд: слишком редкое, «стеклянное» или асимметричное моргание.
  2. Свет и тени: блики на лице живут отдельно от фона, тень от носа «прыгает».
  3. Контуры: зона волос, ушей, шеи иногда размыта, как будто маску не доклеили.
  4. Речь и голос: монотонность, странные «провалы», непривычные ударения, исчезают личные речевые привычки.
  5. Движение: поворот в профиль, быстрые жесты и наклоны головы часто дают искажения.

Забавно, но «плохая связь» — любимое прикрытие: шум, компрессия и пиксели становятся ширмой для артефактов. Если ролик короткий и специально «мыльный», я сразу отношусь к нему как к подозрительному, даже если лицо знакомое.

Сценарий из жизни: «коллега» просит срочно и в личку

Представь ситуацию: приходит видео от коллеги, тон — «у нас ЧП», и дальше просьба отправить файл с реквизитами или «скинуть код из смс». На практике я делаю простую вещь: прошу в ответ голосом назвать заранее известную деталь (например, номер задачи или тему встречи) и параллельно перезваниваю по рабочему номеру.

Если это дипфейк, в 2025-2026 он часто ломается на интерактивности: человек «в видео» не может нормально поддержать диалог, уходит в общие фразы или просит «просто сделай». Тут я обычно ставлю паузу и пишу коротко: «подтверди по второму каналу». И да, иногда мне отвечают обиженно — зато деньги на месте.

Микроправило, которое спасает бюджеты

Если в видео просят действие с деньгами или доступами, это всегда повод остановиться. Даже когда «это же наш директор».

Дальше мостик простой: чтобы не бороться с каждым роликом по отдельности, полезно понимать, что вообще считается дипфейком и почему он стал таким доступным. Стоп, вернусь назад — без этого определения дальше будет каша.

Что такое дипфейк?

Дипфейк — это поддельное видео или аудио, где внешность или голос человека синтезированы так, чтобы убедительно имитировать реального. Обычно достаточно пары фото, короткого видео и образца речи, чтобы собрать «обращение» под нужный сценарий.

Термин deepfake уже стал бытовым, но технически это просто результат работы моделей, которые учатся на примерах и потом «дорисовывают» лицо, мимику и звук. В Telegram это особенно заметно: ролик легко переслать, он выглядит «лично», а времени на проверку всегда якобы нет.

Откуда берут «сырьё»: мы сами всё отдаём

Самое неприятное открытие 2025-2026: людям больше не нужно взламывать аккаунт, чтобы начать атаку. Часто хватает публичных фото, сторис, выступлений на конференциях и пары голосовых из чата. Я раньше думала, что это проблема селебрити, но после 8 разборов инцидентов поменяла мнение: в зоне риска любой, у кого есть публичное лицо и доступ к процессам.

Отдельная боль — корпоративные чаты, где сотрудники пересылают голосовые «для удобства». Удобно, да. А потом этим же «удобно» собирают поддельное видео манипуляции.

Почему Telegram стал удобной площадкой для фейков

Telegram даёт сочетание трёх факторов: скорость, доверие к «личным» сообщениям и слабый контекст. В личке мы меньше сомневаемся, чем в письме на почту, и реже включаем формальную проверку. Плюс видео можно специально ухудшить — и артефакты нейросети выглядят как обычная компрессия.

Если хочется почитать больше про инструменты и практику вокруг AI и автоматизации проверок, у меня есть подборки в статьях про AI-инструменты и практику с нейросетями. Там без магии и с нормальными ограничениями по данным — я за white-data подход PROMAREN.

Легальная сторона: где начинается риск по данным

Когда дипфейк задевает персональные данные, включается не только здравый смысл, но и право. Для компаний в РФ критично помнить про 152-ФЗ и согласия на обработку, особенно если вы где-то храните биометрию или записи звонков. Я не юрист, но как человек с бэкграундом в ИТ-рисках скажу: все персональные данные остаются в контуре компании — иначе вы сами себе создаёте проблему, даже если хотели «просто проверить видео».

Нормативку удобно смотреть в актуальной редакции на Consultant.ru (152-ФЗ). А дальше логично спросить: окей, это подделка. Но чем именно она опасна, кроме неприятного чувства?

Чем опасен deepfake?

Deepfake опасен тем, что атакует не систему, а доверие — и обходит привычные фильтры «подозрительного письма». В 2025-2026 я чаще вижу сценарии, где человеку не дают времени думать, а поддельное видео служит «печататью подлинности».

В корпоративной среде это превращается в комбинацию: социальная инженерия + быстрый платёж + стыд признаться. И да, именно поэтому такие истории редко попадают в публичные кейсы: никто не хочет выглядеть «тем самым сотрудником».

Типовые схемы: «директор», «служба безопасности», «друг в беде»

Если собрать мои наблюдения за 2025 и началом 2026, то чаще всего в Telegram встречаются три линии: фейк от руководителя с просьбой оплатить, фейк от «безопасников» с запросом кодов и фейк от близкого человека с историей про аварию/задержание. Отличие от старых разводов в том, что теперь вместо текста вам показывают лицо и кусочек «живой» мимики.

Один из самых токсичных элементов — подмена нормы: «ну это же видео, значит правда». Хотя видео сейчас — такой же носитель, как картинка в письме, только эмоциональнее.

Кейс на цифрах: потери не только в деньгах

В одном разборе (не публичном) сотрудник перевёл 5 млн руб. после видео «гендиректора» в Telegram. Потом были две недели внутренних объяснений, блокировки, пересборка доступов и репутационные разговоры с банком — денег жалко, но время жалче.

Я специально держу фокус на времени, потому что это то, что компании недооценивают. Потери от инцидента — это ещё и простаивание процессов, сорванные сделки, нервные «созвоны ради созвонов».

Почему артефакты стало сложнее замечать

В начале 2026 качество поддельного видео стало выше, а «шумов» — тоже. Мошенники научились прятать несовпадения губ и звука в плохом освещении и компрессии, а странности голоса оправдывать тем, что «я в машине» или «связь скачет». Я хотела верить, что люди будут внимательнее, но это было наивно проще оказалось сделать процесс, который не зависит от внимательности.

И вот тут мы плавно переходим к защите: не к паранойе, а к правилам, которые работают даже когда ты устал и у тебя 12 встреч подряд.

Как защититься от дипфейков?

Защита от дипфейков — это не «найти идеальный детектор», а выстроить правила подтверждения, чтобы один канал не решал всё. По опыту PROMAREN, когда появляется понятный протокол, количество успешных атак падает заметно уже в первый месяц.

Я люблю автоматизацию, но здесь сначала нужны человеческие договорённости. Иначе вы поставите хоть десять систем, а сотрудник всё равно «по-человечески» переведёт деньги, потому что «ну это же директор». Это критично, потому что без правил любое видео становится командой.

Правила для команды: что должно быть «по умолчанию»

Мы в PROMAREN обычно начинаем с простого: определяем, какие запросы считаются критичными (деньги, доступы, документы, персональные данные), и как они подтверждаются. Дальше это превращается в короткий регламент для всех, включая руководителей (хотя руководители иногда сопротивляются сильнее всех, иронично).

  • Любой срочный платёж подтверждается вторым каналом связи, не из того же чата.
  • Запросы на коды, токены и доступы не выполняются по видео и голосовым.
  • Для «экстренных» поручений есть фиксированный шаблон: кому, что, сумма, основание.
  • MFA включено на Telegram и почту, а админ-доступы выдаются через отдельный контур.
  • Сотрудник имеет право остановить процесс и переспросить без объяснений.

Да, звучит «строго». Зато потом не нужно устраивать расследование уровня внутреннего аудита из-за одного ролика на 17 секунд.

Три канала подтверждения: работает даже в хаосе

В корпоративной среде лучше всего приживается правило «три канала» для критичных действий: Telegram + звонок на известный рабочий номер + подтверждение в корпоративном чате/тикете. В одном проекте это дало экономию до 20 часов в месяц на разборе странных запросов и уточнениях, потому что люди перестали гадать и начали проверять одинаково.

Если вы строите корпоративные боты и уведомления, удобно сразу закладывать это в сценарии. Я часто показываю такие подходы на примерах чат-ботов и автоматизаций на странице про чат-боты и в разборе, как делать это аккуратно в white-data логике на сайте PROMAREN.

Что делать с «гендиректором» в Telegram, чтобы не поссориться

Самый тонкий случай — дипфейк мошенничество от лица гендиректора: там давление максимальное, и люди боятся выглядеть глупо. Я предлагаю формулировку, которая снижает градус: «Приняла, подтвержу по протоколу, перезвоню на рабочий номер». Без обвинений, без «у вас фейк», просто нормальный процесс.

А ещё — не забывайте, что часть защиты лежит вне людей: можно закрывать лишние публичные видео, ограничивать доступ к корпоративным записям и учить команду не складывать биометрию в открытые облака. По инструментам и практике детекторов иногда удобно начинать с официальных вендоров, например у Kaspersky есть материалы по deepfake-рискам. Дальше логичный вопрос: а можно ли вообще отличить подделку наверняка, или мы обречены?

Можно ли отличить дипфейк?

Отличить дипфейк можно, но не всегда со стопроцентной гарантией — особенно в коротких и «шумных» роликах из Telegram. Поэтому правильная цель — не «поймать идеальную подделку», а не дать ей привести к действию.

В начале 2026 я вижу две крайности: кто-то верит любому видео, кто-то начинает подозревать вообще всё. Реальность посередине: комбинируем ручные признаки, контекст и, где уместно, детекторы.

Детекторы и проверка: когда они помогают

Инструменты анализа могут подсветить артефакты, но им тоже нужны условия: исходник, достаточное качество, понятный формат. Из того, что обсуждают в РФ, часто всплывает Yandex Neuro как быстрый способ «погонять» контент на подозрительность, но я бы не делала из этого судью последней инстанции. Детектор — это повод усилить проверку, а не разрешение переводить деньги.

Если хочется посмотреть на подходы индустрии, можно почитать, как тему описывает NIST в контексте медиадостоверности и угроз синтетического контента: материалы NIST по media integrity. Они сухие, зато хорошо отрезвляют.

Самая сильная проверка — контекст, который нельзя подделать

Есть вещи, которые подделать сложнее, чем лицо: привычный порядок согласований, номера документов, конкретные детали проекта, известные только внутри команды. Поэтому я люблю вопросы «на контекст», а не «поверни голову». Спросить можно коротко и без драмы: «подтверди сумму и основание платежа как в договоре».

И ещё — альтернативный канал. Перезвон по сохранённому номеру, сообщение в корпоративном чате, тикет в системе. Это скучно, но скука и есть безопасность в сети.

Если хочется автоматизировать реакцию, а не проверку

Мне нравится мысль: автоматизировать не «детект дипфейка», а маршрутизацию сомнительных запросов. Например, бот в Telegram может напоминать про протокол, отправлять ссылку на внутренние правила, собирать подтверждения и фиксировать кто что запросил. В PROMAREN я периодически выкладываю такие схемы в канале PROMAREN, а для тестов иногда использую тестовый доступ, чтобы показать механику без доступа к чужим данным.

Получается простая вещь: распознать дипфейк — полезный навык, но ещё полезнее построить среду, где даже хороший deepfake не может стать приказом. На этом месте Telegram перестаёт быть минным полем и становится просто мессенджером.

Три мысли, которые я забираю в 2026

Первое: дипфейк бьёт по доверию, поэтому спасает не «чутьё», а привычка подтверждать. Второе: в Telegram подделки часто прячутся за компрессией и «плохой связью», так что контекст важнее картинки. Третье: когда есть протокол и второй канал, мошенничество резко теряет силу, а команда возвращает себе время.

Обо мне. Я — Марина Погодина, основательница PROMAREN и AI Governance & Automation Lead, ex-аудитор ИТ-рисков. С 2024 года помогаю командам в РФ строить процессы под 152-ФЗ, боты, white-data автоматизацию. Пишу в канале PROMAREN.

Если хочется глубже разобраться, как оформлять корпоративные правила и не превращать безопасность в бюрократию, загляни на сайт PROMAREN и в материалы по AI-инструментам. Я стараюсь писать так, чтобы после чтения становилось спокойнее, а не страшнее.

Что ещё важно знать, когда дипфейки приходят в личку

Как распознать дипфейк за минуту, если нет времени разбираться?

Быстрее всего работает стоп-действие: не переводите деньги и не отправляйте коды, пока не подтвердите запрос вторым каналом. За минуту посмотрите на моргание, края лица у волос и синхрон губ со звуком, а затем перезвоните на сохранённый рабочий номер. Если собеседник давит и запрещает проверку, это уже сильный индикатор атаки, даже без явных артефактов.

Какие новые дипфейк схемы чаще встречаются в 2026 году?

В 2026 чаще всплывают короткие «срочные» видео в Telegram с плохим качеством, где подделка прячется за компрессией и шумом. Отдельный тренд 2025-2026 — попытки имитации живого общения: просят «быстро подтвердить платёж» и уводят в личку. Почти всегда рядом идёт социальная инженерия: стыд, срочность, запрет на звонок и фраза «я потом объясню».

Что делать, если пришло видео якобы от гендиректора и просит оплату?

Сразу остановите действие и подтвердите запрос по протоколу: звонок на известный рабочий номер плюс фиксация в корпоративном канале или тикете. Не спорьте про «фейк/не фейк», отвечайте нейтрально: «подтвержу по правилам». Если это реальный руководитель, он привыкнет; если мошенничество, то атака обычно разваливается на втором канале и конкретных деталях основания платежа.

Какие инструменты в РФ можно использовать для проверки видео на deepfake?

Можно использовать детекторы и анализаторы как дополнительный сигнал, но не как единственный критерий решения. В качестве ориентиров обычно смотрят на доступные сервисы крупных вендоров и решения, которые не требуют выгружать персональные данные в непонятные контуры. Перед применением в компании проверьте, где обрабатываются файлы, какие логируются метаданные и как это соотносится с 152-ФЗ и внутренними политиками.

Можно ли защититься от дипфейков на 100% или это гонка без финиша?

На 100% защититься нельзя, потому что качество синтетического контента растёт, а люди устают и ошибаются. Но можно сильно снизить риск, если выстроить правила подтверждения для денег и доступов, включить MFA и научить команду не выполнять «срочные» просьбы по одному сообщению. Самое устойчивое решение — процесс, где даже убедительное видео не даёт права на действие без второго канала.


Метки: , , ,