Телефонное мошенничество остается насущной проблемой современного общества, несмотря на постоянное противодействие со стороны государства, банков и операторов связи. От обмана не застрахован никто: жертвами преступников могут становиться как дети и пенсионеры, так и опытные взрослые пользователи.
Для детального разбора одной из мошеннических схем и предупреждения потенциальных жертв сотрудница компании «Доктор Веб» последовательно проследила весь сценарий атаки — от первого звонка до финальной попытки выманить деньги. Речь шла о сложной многоэтапной комбинации с активным применением методов социальной инженерии.
Этап 1. Давление авторитетом
Мошенники начали атаковать сотрудников компании «Доктор Веб» еще в декабре 2024 года. Они обращались к разным людям с одинаковым сценарием: якобы произошла утечка конфиденциальных данных, началось внутреннее расследование, и в ближайшее время должен связаться куратор из ФСБ. Общение велось от имени генерального директора или другого представителя руководства компании. После того как этот подход не принес результата, злоумышленники сменили тактику и сосредоточились на пожилых сотрудниках.
Пенсионеры традиционно представляют наибольший интерес для мошенников. Они, как правило, более доверчивы, хуже ориентируются в современных технологиях и испытывают устойчивое уважение к представителям власти. Кроме того, мошенники предполагают, что пенсионеры уже не работают в компании и поэтому хуже представляют себе, кто занимает руководящие должности и как обычно общается руководство.
Утром на телефон сотрудницы, условно обозначенной как N, поступил звонок через Телеграм. Звонивший представился генеральным директором «Доктор Веб», что внешне подтверждалось реальными фотографиями и корректно указанными именем и фамилией. Однако аккаунт был создан менее суток назад, номер телефона скрыт, а голос и манера общения заметно отличались от привычных. Злоумышленник сообщил о якобы произошедшей утечке персональных данных внутри компании, создании специальной комиссии и формировании списка сотрудников, обязанных дать показания. N была включена в этот список, поэтому в течение дня с ней должен был связаться сотрудник ФСБ. В качестве каналов связи назывались мессенджеры MAX или Телеграм, а в случае неудачи — обычный телефонный звонок. Отдельно подчеркивалось, что в числе скомпрометированных оказались и личные данные самой N, поэтому к разговору следует отнестись максимально серьезно.
Характерной особенностью подобных атак является попытка давления авторитетом. При этом именно это часто и выдает мошенников: они не ориентируются во внутренних процессах компании, корпоративной культуре и стиле общения руководства. По этой причине злоумышленники и переориентировались на пенсионеров.
Отдельного внимания заслуживает использование мессенджеров. Сотрудники правоохранительных органов не ведут служебное общение через интернет-чаты и всегда связываются напрямую по телефонному номеру. Звонки через Телеграм или MAX не предусмотрены для подобных контактов.
Этап 2. Демонстрация легитимности
На следующем этапе в разговор вступает «представитель ФСБ» — якобы майор, старший следователь по особо важным делам. Он попытался связаться с N через Телеграм, однако из-за проблем с соединением разговор не состоялся. После этого мошенник прислал сообщение с представлением и приложил фотографию служебного удостоверения.
Подобные изображения рассчитаны на доверчивых или невнимательных людей, а также на тех, кто никогда не сталкивался с работой силовых ведомств:
- фотография удостоверения на столе ничего не подтверждает — личность автора съемки неизвестна и может не совпадать с фото в документе;
- служебные удостоверения предъявляются исключительно при личном контакте, а не пересылаются через интернет;
- сотрудники «Доктор Веб» за несколько минут нашли в открытом доступе шаблоны подобных документов, в которые с помощью ИИ можно подставить любые данные, получая изображения, визуально почти неотличимые от настоящих.
Поскольку связаться через Телеграм не удалось, лжемайор предложил продолжить общение в национальном мессенджере MAX, который позиционируется как более безопасный. Однако он не смог найти N в сервисе и попросил ее самостоятельно отправить приглашение. Даже после этого мошеннику не удалось инициировать звонок, так как у N были включены ограничения — звонки принимались только от контактов из адресной книги. В итоге злоумышленник убедил N позвонить самостоятельно.
Подобные манипуляции используются для формирования иллюзии достоверности и укрепления доверия: слишком простой и быстрый контакт может вызвать подозрения. В результате связь была установлена, и разговор продолжался около часа.
Этот эпизод демонстрирует, что ограничения средств связи не всегда работают так, как предполагалось. Мошенники используют методы социальной инженерии, вынуждая жертв самостоятельно выходить на контакт — вне зависимости от используемого мессенджера. Вопрос защищенности конкретного сервиса здесь вторичен, поскольку он служит лишь каналом связи. Количество мошеннических звонков действительно сократилось, однако их качество заметно возросло: преступники отказались от массовых обзвонов и перешли к точечным атакам.
Для усиления доверия лжемайор предложил N самостоятельно проверить его «подлинность»: зайти на официальный сайт Федеральной службы безопасности, открыть раздел «Справочная информация», выбрать соответствующий округ Москвы и сверить контактный номер. Номер действительно совпадал, однако в профиле мошенника он был указан в поле «Имя», тогда как в самом мессенджере MAX контакт был зарегистрирован со скрытым номером.
Этап 3. Эскалация и прессинг
В ходе разговора лжемайор настаивал на строгой конфиденциальности. Он неоднократно подчеркивал, что N должна находиться в комнате одна и не имеет права обсуждать происходящее даже с членами семьи. Для усиления давления были названы имена родственников. По мере беседы мошенник регулярно уточнял, одна ли собеседница, усиливая психологическое воздействие.
Одновременно развивалась мошенническая легенда. Злоумышленник утверждал, что утечка персональных данных действительно имела место, а под подозрением находятся представители руководства или HR-службы компании. Дополнительно заявлялось, что Росфинмониторинг якобы предотвратил попытку крупного перевода средств от имени N на нужды ВСУ.
N: Простите, но тут какая-то ошибка. Я не держу такие большие суммы на счетах, поэтому их просто физически невозможно перевести куда-либо.
Лжемайор: Попытка перевода могла быть совершена и с кредитного счета, не обязательно депозит.
N: Возможно, но я специально для таких случаев оформила самозапрет на оформление кредитов.
Лжемайор: К сожалению, самозапрет на дает 100% гарантии. Некоторые нечистоплотные сотрудники коммерческих банков могут игнорировать предписания ради собственной выгоды. Учтите, если мы зафиксируем очередную попытку перевода, вы будете главной подозреваемой. Придется возбуждать дело и разбираться.
Для людей пожилого возраста подобные обвинения оказывают особенно сильное воздействие. Речь идет не о рядовом преступлении, а о государственной измене, что резко снижает способность трезво оценивать происходящее и замечать несоответствия.
Для усиления давления мошенник присылал изображения документов: письмо якобы из Росфинмониторинга и повестку о вызове в качестве подозреваемого. Юристы компании отметили признаки подделки:
- повестки не направляются через мессенджеры;
- официальные документы не содержат запугивающих формулировок;
- в соответствии с УПК РФ подозреваемых не вызывают повесткой на допрос — их задерживают в установленном законом порядке.
Этап 4. Кульминация комбинации
На завершающем этапе мошенник перечислил банки, в которых якобы находились счета N: Сбер, Альфа, Озон и ОТП-банк. Последний был представлен как иностранная организация, через которую якобы осуществлялись переводы. Затем последовало предложение «предотвратить преступление» — оформить заявку в Центральный банк, после чего с N должен был связаться сотрудник и помочь «все правильно сделать», то есть перевести средства на «безопасный счет».
Поняв суть схемы, N прекратила общение. В ответ мошенник начал угрожать статьей 205.6 УК РФ «Несообщение о преступлении», блокировкой счетов и арестом имущества родственников. На этом разговор был завершен.
Этап 5. Провоцирование повторного контакта
Через несколько минут после завершения разговора N позвонили якобы из Сбербанка с просьбой подтвердить заявку на блокировку карты. После отказа карта заблокирована не была. Альфа-банк, в свою очередь, прислал СМС-уведомления о блокировке карт, которые пришлось оперативно отменять через горячую линию.
Впоследствии выяснилось, что одна из соучастниц мошенников ранее позвонила в банк, представилась N и, назвав полное имя и дату рождения, добилась блокировки карт. Для сотрудника банка этих данных оказалось достаточно.
Выводы
Инцидент не привел к финансовым потерям благодаря заранее принятым мерам в компании «Доктор Веб». Сотрудники регулярно проходили обучение и имели четкие инструкции по действиям в подобных ситуациях.
Данный случай наглядно показал, что устойчивость к мошенничеству формируется за счет:
- четких корпоративных правил и понятных алгоритмов действий;
- постоянного обучения и повышения осведомленности сотрудников.
Именно системный подход, а не исключительно технические ограничения, обеспечивает реальную защиту от социальной инженерии и позволяет противостоять даже сложным и тщательно подготовленным мошенническим схемам.
Угрозы безопасности
• «Доктор Веб» рассказал, как противостоять мошенническим звонкам
• В игре People Playground через Steam Workshop распространялся вредоносный мод
• Разработчики Notepad++ подтвердили взлом серверов обновлений
• Злоумышленники распространяли вредоносное ПО через сервер обновлений антивируса eScan
• Сбой в pCloud: пользователи видят чужие папки в своих аккаунтах
• Уязвимость обхода путей в WinRAR активно используется множеством хакеров