Настольная игра «Укради кошелёк»: обучение через имитацию взлома (безопасно, этично и практично)
Игра подходит для школьных уроков по цифровой грамотности, корпоративных тренингов по кибербезопасности и общественных просветительских мероприятий. В статье — концепция, структура, сценарии без опасных технических деталей, методика проведения, требования к безопасности и этике. Для углублённого чтения по теме защиты цифровых активов и лучших практик посетите ресурс Crypto Explorer Hub.

Почему игра «Укради кошелёк» имеет право на существование
Сегодня большинство утрат цифровых активов и компрометаций начинается не с «взлома по-серьёзному», а с человеческой ошибки: фишинговое письмо, неправильное обращение с резервной копией, доверие незнакомцу. Игровая симуляция безопасно воссоздаёт такие ситуации и даёт людям возможность:
- почувствовать последствия неправильного решения без реального ущерба;
- выработать рефлексы: проверить источник, сообщить инцидент, не вводить секреты в сомнительные формы;
- понять роль процедур и коммуникации в защите организации и личных данных.
Ключевой принцип — всё, что происходит в игре, остаётся учебной моделью, не дающей ни одной практической инструкции по преступлению в реальном мире.
Образовательные цели игры
- Осведомлённость: распознавать признаки социальной инженерии (фишинг, ложные звонки и т. п.).
- Процедурная компетентность: знать, кому и как сообщать о подозрительных запросах; как действовать в рамках регламентов.
- Критическое мышление: оценивать риски и принимать решения при дефиците информации.
- Командная работа: распределять роли и согласовывать действия в кризисной ситуации.
- Этическая позиция: осознавать границы законного и недопустимого поведения.
Концепция и формат игры
- Формат: настольная командная игра для 4–8 участников (можно масштабировать на несколько команд).
- Длительность: от 45 минут (короткая сессия) до 2,5 часов (полная тренировка с разбором).
- Роли: владелец кошелька (пользователь), сотрудник поддержки, сотрудник безопасности (SOC), менеджер, «внешний» (роль атакующего, но только в рамках сценария), наблюдатель/модератор.
- Результат победы: не «максимум украденного», а набор показателей безопасности: своевременность реакции, соблюдение процедур, минимизация условного ущерба, корректность коммуникации.
Важно: термины «взлом» и «укради» используются строго в образовательной метафоре. Правила игры и карточки событий содержат пометку «Только учебная симуляция — не реальный инструктаж».
Компоненты игры (без технических инструкций)
- Игровое поле — графическое представление «экосистемы»: почта, сайт, техподдержка, хранилище резервных копий, кошелёк (условный актив).
- Карты событий — сценарии: фишинговая рассылка, звонок «от партнёра», случайная публикация фото с фразой, сбой в сервисе и т. п. Все сценарии описываются в общем виде, без пошаговых инструкций для атаки.
- Карты действий — законные защитные меры: запрос верификации, временная блокировка, оповещение SOC, перевод на офлайн-процедуру, инициирование резервного восстановления и др.
- Токены ресурсов — время, доверие клиентов, бюджет; каждое действие тратит ресурс.
- Лист оценки — метрики событий: время реакции, полнота следования процедурам, скоординированность команды.
Примеры игровых сценариев (без деталей взлома)
Ни один сценарий не содержит технических шагов по эксплуатации уязвимостей — только социальные и организационные ситуации.
- Письмо от «поддержки»: пользователь получает сообщение, будто от сервиса, с просьбой «подтвердить восстановительную фразу».
- Срочный звонок от «клиента»: человек просит незамедлительно восстановить доступ и настойчиво просит назвать или ввести фразу.
- Потерянный телефон: владелец сообщил о потере устройства и просит восстановить доступ, но часть информации противоречива.
- Сотрудник сфотографировал бумажку: репутационный риск — фото попало в общий чат случайно.
- Поддельный сайт: внешняя ссылка ведёт на сайт, похожий на официальный, но с мелкими отличиями (игровая подсказка).
Каждый сценарий даёт несколько вариантов реакции, с различными последствиями в рамках игры.
Правила проведения и модерация
- Предисловие: ведущий объясняет назначение игры, правила безопасности и этики. Участники подписывают устное или письменное соглашение о целях «только обучение».
- Раздача ролей: каждому игроку выдаётся карточка с полномочиями и ограничениями.
- Раунды: ведущий вытягивает карты событий; команды обсуждают и выбирают действия.
- Оценка: фиксируются метрики (время реакции, соответствие процедурам, минимизация условного ущерба).
- Дебриф: обязательный и самый важный этап — подробный разбор решений, обсуждение альтернатив, закрепление правил и чек-листов.
Что именно нельзя делать в игре (категорический запрет)
- Нельзя давать инструкции по созданию вредоносного ПО, эксплуатации уязвимостей или обходу механизмов защиты.
- Запрещено моделирование реальных учётных записей, ключей или любых данных, которые могут привести к реальному вреду.
- Не использовать реальные сервисы или аккаунты — всё только в учебной песочнице.
- Не практиковать действия, которые в реальной жизни являются преступлением.
Подготовка ведущего / тренера
- Материалы: набор карт, листы оценок, чек-листы защитных процедур, правила.
- Инструктаж по этике: ведущий должен уметь мягко пресекать попытки «углубиться в технические детали», объяснять риски и направлять обсуждение на процедуры защиты.
- Процедуры после игры: развёрнутый разбор, раздача памяток и практических чек-листов (например, как правильно хранить резервную копию, как сообщать о подозрительных запросах и т. п.).
Программа тренинга — пример (90 минут)
- Вступление и цели (10 мин)
- Быстрый теоретический блок: основы безопасного поведения (10 мин)
- Игра — раунд 1: вводный (20 мин)
- Игра — раунд 2: усложнённый сценарий (20 мин)
- Дебриф: разбор решений, ошибки и лучшие практики (20 мин)
- Закрепление: чек-лист и домашнее задание (10 мин)
Критерии оценки эффективности
- Detection Rate — доля участников, которые распознали фальшивый запрос.
- Time to Report — время от получения подозрительного запроса до уведомления службы безопасности.
- Procedure Compliance — степень соблюдения внутренних инструкций.
- Behavioral Change — опрос до/после (через 1 месяц) о реальных изменениях в поведении: добавили ли двухфакторную аутентификацию, изменили ли привычки резервного хранения и т. п.
- Qualitative Feedback — отзывы участников о полезности и воспринимаемой безопасности.
Этика, правовые и психологические соображения
- Юридическая проверка: в корпоративном контексте обязательно согласовать формат с юридическим отделом и HR.
- Конфиденциальность: не использовать реальные персональные данные и не публиковать индивидуальные результаты без согласия.
- Психологическая безопасность: не ставить участников в унизительные позиции, поощрять обучение через ошибки, а не наказание.
- Прозрачность: участникам до игры сообщается цель — обучение, а не проверка с наказаниями.
Материалы для раздачи участникам (после игры)
- Чек-лист «Что делать при подозрительном запросе» (шаблон).
- Памятка по безопасному хранению резервных копий и ключей.
- Контактная информация службы безопасности/Helpdesk с пошаговой инструкцией, как действовать (не раскрывая технических деталей).
- Список рекомендуемых ресурсов для дальнейшего чтения (включая Crypto Explorer Hub).

Заключение
Настольная игра «Укради кошелёк» — мощный инструмент обучения, если её дизайн и проведение нацелены на защиту, этику и развитие процедурной компетентности. Игра помогает людям понять, почему простая невнимательность может привести к серьёзным последствиям, и вооружает их простыми, но эффективными реакциями, которые работают в реальной жизни. При подготовке таких тренингов главное — строгая граница между учебной симуляцией и любой практикой, способной причинить вред.
Для тех, кто хочет дополнить тренинг материалами по надёжному хранению и практическим руководствам, рекомендую посмотреть подборку статей и гайдов на Crypto Explorer Hub.
