-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
keyboard_arrow_right keyboard_arrow_down
-
- Портал службы поддержки Дневник.ру
- Обучающимся и законным представителям
- Официальный сайт «Моя школа» и Дневник.ру: как не попасть на мошенников и безопасно войти через Госуслуги
Официальный сайт «Моя школа» и Дневник.ру: как не попасть на мошенников и безопасно войти через Госуслуги
Безопасность в сети — одна из самых важных и актуальных тем, связанная с поведением пользователей в интернете. Злоумышленники создают сайты-клоны, которые внешне неотличимы от портала Госуслуг, ФГИС «Моя школа» или Системы Дневник.ру.
Цель злоумышленников — обманным путём получить логин, пароль и, что самое опасное — код для доступа к вашей подтвержденной учётной записи на Госуслугах.
Поэтому очень важно уметь отличать официальный сайт от сайта мошенников. Если ресурс вызывает у вас подозрения, то придерживайтесь чёткого алгоритма действий, который поможет вам сохранить данные в безопасности.
Как отличить официальный портал от фальшивки: 3 главных признака
1. Доменное имя (самый важный)
Официальные государственные и образовательные сайты в России всегда имеют домены в зонах .RU, .РФ или .EDU.RU.
Пример: доменное имя dnevnik.ru — это безопасно. А вот dnevnik.ru-login.com или дневник-ру.рф.су — это 100% мошенники.
Пожалуйста, всегда проверяйте адресную строку браузера.
2. Единая точка входа — только через Госуслуги
И «Моя школа», и Дневник.ру авторизуют пользователей исключительно через ЕСИА* (Госуслуги).
Важный нюанс от экспертов по безопасности: мошенники тоже ставят кнопку «Войти через Госуслуги» на своих сайтах-клонах.
Но если на официальном сайте вы после нажатия кнопки попадаете на официальный портал gosuslugi.ru, то на фишинговом сайте откроется поддельная страница, которая визуально скопирована, но адрес в браузере будет некорректным.
*ЕСИА (Единая система идентификации и аутентификации) — информационная система, обеспечивающая санкционированный доступ участников информационного взаимодействия (граждан и должностных лиц) к информации, содержащейся в государственных информационных системах и иных информационных системах.
3. Наличие официальной символики и отсутствие «срочных» требований
На официальном сайте обязательно наличие госсимволики (герб) и привычного интерфейса. Но помните, что мошенники умеют их копировать.
Поэтому ключевой признак — отсутствие давления. Официальный сайт никогда не потребует «срочно оплатить доступ к обучению до конца дня».
Официальный сайт ФГИС «Моя школа»
Долгое время доступ к ФГИС «Моя школа» был возможен через сайт myschool.edu.ru.
Но с 10 сентября 2025 года портал myschool.edu.ru был выведен из эксплуатации.
Теперь при переходе на него автоматически срабатывает переадресация на новый портал в домене Госуслуг: https://www.gosuslugi.ru/myschool
Что это означает? Теперь «Моя школа» стала еще безопаснее — она находится прямо внутри периметра портала Госуслуг. Это дополнительный уровень защиты.
Пожалуйста, будьте бдительны: если вас просят зайти на сайт «Моей школы», который не является поддоменом gosuslugi.ru — это мошенники.
Официальный сайт Дневник.ру
Основной сайт Дневник.ру — https://dnevnik.ru
Также у Дневник.ру могут быть региональные адреса. Например, поддомен для Воронежской области — 36.dnevnik.ru. Это тоже официальный сайт, так как основной домен — dnevnik.ru.
Как проверить, что сайт безопасен и точно относится к Дневник.ру: убедитесь, что в адресе после точки стоит «dnevnik.ru».
Если вы видите dnevnik.ru.school.ru или dnevnik-gosuslugi.ru, либо другие подобные варианты — это ловушка.
Почему вход только через Госуслуги — это безопасно?
Никаких паролей на стороне школы. Когда вы входите через Госуслуги, вы не передаёте данные от своей учётной записи Госуслуг сайту школы или ЭЖД (электронный журнал-дневник). Вы вводите данные на официальном и защищённом портале gosuslugi.ru. Система, которую использует образовательная организация, получает только подтверждение от Госуслуг, что вы — это вы.
Двухфакторная аутентификация. Госуслуги поддерживают вход с подтверждением по SMS или одноразовому коду. Это делает взлом учётной записи крайне сложным для мошенников, даже если они узнали ваш пароль.
Важно помнить: одноразовый код — это ключ к вашей учётной записи.
Его нельзя вводить нигде, кроме как на самом сайте gosuslugi.ru. Фишинговые сайты созданы как раз для того, чтобы выманить у вас этот код.
Действия при попадании на подозрительный сайт (чек-лист)
Ситуация: вы перешли по ссылке из SMS, почты или мессенджера, и сайт кажется подозрительным, либо вы уже ввели данные.
Как действовать:
1. Не вводите данные! Если страница авторизации вызывает сомнение, закройте её. Лучше ввести адрес вручную (gosuslugi.ru или dnevnik.ru), чем переходить по ссылкам.
2. Если уже ввели логин и пароль, но не вводили SMS-код (одноразовый код) — немедленно смените пароль на Госуслугах. Мошенники могут попытаться войти, но без кода у них ничего не выйдет, если у вас включена двухфакторная аутентификация.
3. Если ввели и пароль, и SMS-код (одноразовый код) — самая опасная ситуация. В этом случае ваш аккаунт, скорее всего, уже попал в руки мошенников. Немедленно обратитесь в службу поддержки Госуслуг и попросите заблокировать доступ. Также сообщите о случившемся классному руководителю, чтобы предупредить других родителей.
Заключение
Самый надёжный способ авторизации — ввести адрес сайта вручную или использовать сохраненную вкладку в браузере.
Если вам в чат или по SMS приходит ссылка с требованием срочно что-то оплатить или авторизоваться (под любым предлогом), лучше перепроверить информацию у классного руководителя, потратив на это всего пару минут.
Осторожность не будет излишней. Это убережёт ваши нервы и денежные средства, а также поможет обеспечить информационную безопасность семьи.