Мошенники придумали новую схему для обмана россиян с помощью приложений для получения посылок, оплаты ЖКХ, dzen"

Ответить

Код подтверждения
Введите код в точности так, как вы его видите. Регистр символов не имеет значения.
Смайлики
:D :) ;) :( :o :shock: :? 8-) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :!: :?: :idea: :arrow: :| :mrgreen: :geek: :ugeek:

BBCode ВКЛЮЧЁН
[img] ВКЛЮЧЁН
[url] ВКЛЮЧЁН
Смайлики ВКЛЮЧЕНЫ

Обзор темы
   

Развернуть Обзор темы: Мошенники придумали новую схему для обмана россиян с помощью приложений для получения посылок, оплаты ЖКХ, dzen"

Мошенники придумали новую схему для обмана россиян с помощью приложений для получения посылок, оплаты ЖКХ, dzen"

Gorden » 14 ноя 2024, 09:44

Внимание! Верховный суд России постановил, что кредитные договоры, оформленные мошенниками через взломанные аккаунты или с использованием украденных данных, являются ничтожными — такие кредиты не подлежат возврату жертвой, а ответственность за выдачу ложится на банк.Суд указал, что банки должны обеспечивать безопасность дистанционного кредитования и проявлять особую осторожность при выдаче кредитов онлайн.
Свыше половины россиян уже общались дропперами, с телефонными мошенниками или получали смс, перевод криминальных денег от них с просьбой вернуть, но, возможно, на другой счёт. Многие "помогут", допустим, пенсионеру перевести деньги на свой счет возле банкомата, а потом отдать ему налом не догадываясь, что эти деньги, возможно, с клонированной карты жертвы. Наиболее уязвимы перед аферистами оказались женщины, "ботаники", зумеры. При этом самыми беззащитными остаются дети, выпускники детдомов, одинокие люди, старики и люди в нужде. Чаще всего пострадавшие теряют десятки тысяч рублей, а мошенничества на сумму более 100 тыс. встречаются в 15% случаев. По статистике каждый второй обманутый был уверен, что способен вовремя распознать мошенника и противостоять ему. По данным Роскомнадзора, жертвами дистанционных мошенников очень часто становятся самые уязвимые категории: дети, пожилые люди и лица, находящиеся в тяжелой материальной ситуации. Мошенники звонят жильцам от лица сотрудников управляющей компании и выманивают у них персональные данные под предлогом перерасчета квартплаты, также просят установить приложения (ворующие данные жертвы) якобы для оплаты счетов за коммунальные услуги или записи к врачу. В последнее время мошенники покупают данные россиян в даркнете или у недобросовестных сотрудников УК, а потом, надеясь, что не все оплачивают коммунальные услуги за квартиру в интернете в личном кабинете "Госуслуг" кидают в почтовые ящики поддельные копии платежки за коммунальные услуги иногда с неточной суммой, но обязательно с фальшивым QR кодом, переводящим деньги на мошеннический счет, обычно принадлежащий дропу, сдавшему в аренду свой счет мошенникам.
В интернете все аккаунты в социальных сетя практически не защищены от взлома и этим пользуются мошенники, определив с помощью социальной инженерии круг родственников жертвы взломанного аккаунта, а потом рассылают им выдуманные истории: «банковскую карту зажевал банкомат, пришли номер банковской карты, чтобы перевести деньги». Ничего не заподозрившие жертвы, не перезвонив своим родственникам сразу пишут номера своих банковских карт, а следом и коды, поступившие в sms им на телефон, далее мошенники списывают деньги с банковских карт жертв.
Ушлые злоумышленники связываются с пенсионерами по телефону и предлагают приобрести лекарства по выгодным ценам. Однако, согласившись на предложение, жертва получает таблетки-пустышки, либо не получает товар вообще. Иногда мошенники выступают в роли работодателей, предлагая оформить "зарплатную карту" соискателю вакансии. Счет аферисты привязывают к липовому "корпоративному" номеру телефона и берут на него кредит. В деталях эта мошенническая манипуляция выглядит так: работодатель-мошенник выходит на жертву и предлагает пройти короткое дистанционное собеседование. После этого ему в срочном порядке предлагают оформить банковскую карту для получения зарплаты. Ничего не подозревающий "работник" соглашается, однако его предупреждают о некоторых условиях – карта должна быть зарегистрирована на некий корпоративный телефон. Получив ее, сотрудник якобы может выйти на работу уже на следующий день. Телефон мошенников привязывается к банковскому счету, потом они устанавливают доступ в личный кабинет и берут на вас кредит через этот банк.
В настоящее время мошенники массово, привлекая большой зарплатой вербуют "закладчиков наркотических средств. По статистике в автозаках в суд в крупных городах России везут 90% распространителей наркотиков - обычно наивных молодых людей, поверивших в легкие деньги телефонным кураторам за закладки доз наркотиков и в итоге получающих десятилетние сроке заключения.
Так, например в одном из многих сотен случаев,Нефтекамский городской суд в 2025 году вынес приговор 20-летним Эльдару Ашырову и Никите Пикбаеву, 21-летнему Эдуарду Хабирову, 19-летним Элине Галихановой и Полине Зариповой. В зависимости от роли и степени участия они признаны виновными в покушении на незаконный сбыт наркотических средств (ч. 3 ст. 30, чч. 4, 5 ст. 228.1 УК РФ), сообщает пресс-служба прокуратуры Башкирии. В 2021 году неустановленное лицо через интернет-магазин создало преступное сообщество. Троих парней и двух девушек привлекли в качестве курьеров-закладчиков. Они продавали наркотики в Нефтекамске. Полицейские изъяли у них более 500 г запрещенных веществ. Эльдар Ашыров приговорен к семи с половиной годам, Никита Пикбаев — к семи годам и двум месяцам, Эдуард Хабиров — к шести с половиной годам колонии строгого режима. Элину Галиханову и Полину Зарипову суд приговорил к шести с половиной и пяти годам колонии общего режима соответственно.
Каждого, внушающего подозрение наряд полиции может случайно остановить на улице, на автодороге и обыскать, так как в настоящее время фентанил, героин, синтетические вещества постепенно заходят в молодежную среду, в США, например это уже национальная катастрофа.
Люди в городах в основном разобщены и этим пользуются мошенники и криминальные элементы, а также представители власти так, например, обыкновенный московский бухгалтер как то шел по многолюдной улице мимо места с инцидентом (убийство пассажира таксиста киллером) и его задержали, а потом поместили в тюрьму, в которой он пробыл несколько лет в течении судебного процесса по сфабрикованному делу, но там он написал вместе с другими арестантами шокирующий сценарий про беспредел в правоохранительных органах для многосерийного фильма "тюрьма". Шокирует факт принуждения водителя машины, в которой убили предпринимателя признать киллером бедного бухгалтера.
В РФ после 2022 года среди активного населения уже больше 50 % мигрантов - зайдите в московское метро, подмосковные электрички - в вагонах почти нет людей с славянской внешностью. Необустроенные эмигранты по нарастающей увеличивают процент мошенничества, допустим с 2022 года среди некоторых приезжих женщин идет борьба за поиск мужчин, участников СВО, так как после гибели бойца государство выплачивает официальной жене 8 миллионов рублей.
Пожилые люди часто испытывают дефицит общения, им не с кем посоветоваться. При этом нередко они слабо информированы по ряду вопросов, например, плохо разбираются в современных технологиях и предоставляемых им возможностях. Поэтому они с готовностью принимают «помощь» от мошенников. Вопреки установке, что на мошенников попадаются только «бабушки», архивные дела в судах показывают, что возраст — не определяющий фактор.
"Маркерами" мошеннических действий могут быть звонки с определенных городских либо мобильных номеров, а также установленные на телефон приложения удаленного доступа, заходы на сайты двойников, замена сим-карты либо смена пароля. В настоящее время в крупных банкахвсе эти действия отслеживаются, и, когда система понимает, что абонент находится под действием мошенников, алерт улетает в банк». Система, применяемая банками, эффективна, поскольку как раз использует комплекс: это и глубокая аналитика больших данных, и модели искусственного интеллекта, которые постоянно дообучаются на новых схемах о мошенничестве, и тесное сотрудничество с банками, и экспертность команды. Новые сценарии социальной инженерии появляются постоянно, поэтому программисты банков непрерывно обучают модели искусственного интеллекта по поиску мошенников и борьбе с киберугрозами в банковской сфере. Операторы -мошенники не только прозванивают, но оказывают прямое воздействие на жертву, более сложное и скрытое, когда злоумышленники сначала действуют через фишинговый сайт, потом жертве поступает телефонный звонок, а далее диалог переносится в мессенджер, где и происходит воздействие. С таким многоступенчатым мошенничеством бороться сложнее, поэтому баковские сотрудники стараются защитить абонента в первой точке контакта — не дать ему попасть на фишинговый сайт. В целом проблема фишинга серьезная, ее надо решать на государственном уровне, меняя принципы борьбы с этим злом, в том числе распространенность хищения аккаунтов мессенджеров через фишинговые ресурсы (в том числе с целью совершения мошеннических обзвонов с украденных аккаунтов), а также на рост активности троянских программ. Если раньше трояны для хищения средств с банковских счетов были нацелены в основном на сервис СМС-банкинга, то теперь они позволяют злоумышленникам атаковать не только банки, но и приложение "Госуслуги", МФО и другие сервисы. Специалисты банков выявляют зараженных клиентов, информируют их об этом. В качестве одного из действенных методов борьбы с кибермошенникамивозможжна коллаборация банков и операторов в самых разных областях, например в противодействии дропперским схемам: оператор на своей стороне может строить различные модели выявления дропов, принимающих банковские переводы.
Случаи из жизни:
1. Андрей, москвич, интеллигентный, образованный предприниматель, решил обменять $300 тысяч на рубли. Сделка была организована через Telegram, и за доллары ему предложили 30 млн рублей. Встреча прошла в кафе в «Москва-Сити», где Андрей передал деньги и получил пачки наличных. Однако, только после ухода обменщика он заметил, что на купюрах красуется надпись «билет банка приколов». Покупка и продажа валюты по частным объявлениям в Сети нарушает закон о валютном регулировании. Частное лицо, совершающее такую операцию, ждет штраф в размере от 75 до 100% от суммы, а юридических лиц — вплоть до 10 лет лишения свободы. Но юристы РФ признают, что в условиях не работающих за рубежом российских карт это не останавливает ни продавцов, ни покупателей.
2. 40-летнюю Елену (имя изменено) разводили с конца 2024 года. По стандартной схеме: ей сообщили, что у неё заканчивается «договор на сим-карту» Тинькофф и нужно его продлить. А для этого — сказать код из смс. После того, как код был назван, — женщину попытались убедить , что теперь её счета под угрозой. Когда она ухмыльнулась, что у неё особо и нет счетов, ей сказали, что аккаунт госуслуг взломан и её квартиры тоже хотят продать. И чтобы этого не произошло, ей нужно провести «фиктивные сделки».
Женщине посоветовали риелтора, и уже спустя месяц он нашёл покупателя на первую квартиру на 1-й Владимирской улице. Получив деньги за жильё, Елена отправилась в «Москва-Сити», где нашла криптообменник. Там сотрудники обменника спросили у неё, не звонил ли ей кто-то из «сотрудников спецслужб», но Елена ответила, что нет и всю сумму она отправляет добровольно. После чего сотрудники обменника перевели деньги на указанный криптокошелёк.
В конце февраля 2025 года у Елены нашёлся покупатель и на вторую квартиру, в которой она сама проживала. Получив 9 миллионов, она опять отправилась класть деньги на «безопасный криптосчёт». После того как Елена зачислила туда все деньги, сумма ушла с кошелька на другой счёт.
Спустя несколько дней Елена поняла, что её обманули.
3. Прокуратура Москвы сообщила в СМИ, что 84-летнему мужчине по телефону предложили заменить ключи. Он продиктовал аферистам код из смс, и тут же пришло уведомление о якобы взломе личного кабинета на «Госуслугах». Пенсионеру стали звонить лжебанкиры и лжеполиция. Запугали, что все его данные уже у мошенников, и убедили перевести деньги на «безопасный» счёт. Мужчина в течение двух дней передавал через курьеров деньги (есть видео передачи денег курьерам, но в очень плохом качестве)
Гораздо важнее, в какой обстановке случился звонок. Преступники часто владеют различными психологическими техниками манипуляций, а особо одаренные даже могут попытаться применить нейролингвистическое программирование (НЛП) или гипнотические голосовые практики. На стороне таких разговорчивых грабителей также все достижения новейших технологий, в том числе искусственный интеллект (ИИ), который способен генерировать голос знакомых жертве людей. Мошенники, часто опытные психологи: они чувствуют состояние, тон, настрой оппонента, пытаются застать врасплох, привести неожиданную аргументацию, выявить уязвимые места собеседника, чтобы активно на них воздействовать,
Лучший способ не попасть под влияние мошенника — не контактировать с ним, не брать трубку или прерывать звонок, блокировать номера и пользоваться определителями номеров. Даже короткая беседа со злодеем позволяет снять слепок голоса и с помощью технологий ИИ создавать голосовые сообщения или, подделывая голос, звонить и обманывать уже родных, близких и знакомых не поддавшегося на уловки человека. Злоумышленники не удаляют сведений и контактов. Они просто делают в своей базе пометку с помощью социальной инженерии ищут родственников неподдавшейся жертвы. Например, посылают им актуальные письма с важной информацией, которой жертва интересуется (по данным соцразведки) и просят перейти по QR коду, долее мошенники через специальную прогу получают доступ к счету жертвы. Возможен трюк с цветами - мошенники их реально присылают к жертве, потом просят назвать код из смс для подтверждения оплаты и далее взламывают счета и крадут деньги.
Мошенники обычно минипулируют собеседником для того, чтобы вызывать у него чувство тревоги или срочности, что может привести к необдуманным действиям с его стороны. Застать врасплох может также неожиданная точная информация про счета человека или его родственников, так как мошенники до разговора способны собрать сведения о жертве, пользуясь в том числе персональными данными из чат-ботов "Глаз бога", "Himera" и различных утечек. Также преступники могут в процессе разговора опираться на разные авторитетные личности, решения администрации, правоохранительных органов, судов, на якобы принятые новые законы, о которых жертва ничего не знает. Эксперты рекомендуют записывать все свои разговоры - в том числе и мошенников. Дальнейшее изучение такого разговора специалистами правоохранительных органов даст возможность составить более точный психологический портрет мошенника, выявить дополнительные детали и особенности разговора (часто мошенников подводит украинский акцент), что может оказать значительное влияние на расследование, Если общение с мошенником комбинированное — включает и переписку, и разговоры, то фиксация переписки, всех реквизитов, имен, телефонов, криптоадресов может также быть использована как подтверждение преступной деятельности и будет способствовать выявлению мошенника полицией.
Таким образом, если разговор все же состоялся, зафиксируйте номера телефонов, имена, время звонка и суть разговора. Эти данные могут быть полезны для расследования. Большинство преступных групп действует из-за границы, в том числе с территории Украины и реально поймать можно только курьера, работающего за (5-10)%
Самые уязвимые абоненты — те, кто спешит, загружен делами или занят важной беседой. Такие люди, полностью сосредоточенные на своем занятии, испытывают раздражение от внезапного звонка и, стремясь как можно скорее завершить разговор, иногда выдают важную информацию. По данным независимого опроса в 2023 году 56% россиян столкнулись с телефонными мошенниками, - 18% опрошенных получали один звонок, 26% — два, а 12% — три. Сотрудники полиции РФ просят в граждан не делиться по телефону личными данными, чтобы защить их финансовые средства, но человеческий фактор и наличие людей предрасположенных к обману постоянно увеличивает темпы мошенничества. Так, например, в РФ всегда есть несколько десятков пирамид. Суть обмана заключается в том, что аферист уговаривает жертву взять кредит на своё имя за вознаграждение. Основную часть заёмных денег человек передает мошеннику, который оставляет пострадавшему небольшую часть и обещает якобы ежемесячно передавать средства на погашение кредита.
Методы социальной инженерии, так активно используемые злоумышленниками, заставляют жертву в моменте забыть о всех мерах предосторожности. По данным независимого опроса, в 2024 году более половины опрошенных респондентов, ставших жертвами мошенников, поняли, что их обманули, лишь спустя несколько суток — чаще всего сообщали им об этом сотрудники банков. При этом почти 40% респондентов признавались, что при возникновении подозрений их успокаивало «документальное подтверждение» операций — чеки с подписью «Центробанка» или иных "госструктур"
Аферисты под предлогом получения почтового отправления убеждают установить приложение, с помощью которого получают доступ к телефону и похищают денежные средства. По данным МВД, таким образом мошенникам удалось обмануть 65-летнюю пенсионерку. Ей сообщили о поступлении посылки, для получения которой необходимо установить приложение. Когда пенсионерка изъявила желание получить посылку лично, звонившие убедили ее, что все действия необходимо совершать только удаленно через специальную программу. Как сообщает столичная прокуратура, после перехода по ссылке и установки «рекомендованного» приложения телефон женщины временно перестал работать.
Самыми распространенными уловками в начале января 2025 года, на которые чаще попадались россияне, стали установка поддельных приложений на смартфон и переход по фишинговым ссылкам. В конце 2024 года атаки мошенников на пользователей Telegram выросли в 19 раз. За ноябрь-декабрь их число составило более тысячи, тогда как за аналогичный период 2023-го было зафиксировано всего 54 случая. Для взломов аккаунтов пользователей злоумышленники используют разнообразные схемы: фальшивые соцвыплаты к праздникам, новогодние распродажи, дешевые билеты на елки, концерты и спектакли.
Например, мошенники создавали фальшивые версии популярных приложений крупных компаний, которые выглядели как оригиналы. Установив такое приложение, клиенты рисковали потерять доступ к своим финансам и личной информации.
Кроме того, в праздничный период традиционно увеличилось количество присланных сообщений или писем, некоторые из них содержали фишинговые ссылки. Переход по ним мог привести к установке вредоносного программного обеспечения или к попыткам кражи личных данных.
Затем в дело вступили якобы представители банка и правоохранительных органов, которые убедили потерпевшую в том, что были зафиксированы попытки получения кредита на крупную сумму под ее поручительство. Прокуратура уточняет, что пенсионерку убедили снять личные сбережения, получить кредит и перевести все деньги на якобы «безопасные счета». В результате москвичка лишилась свыше 1,8 миллиона рублей.
Также встречается другой вариант обмана: на первом этапе злоумышленники звонят своей жертве, представляясь сотрудниками "почты России" и сообщают, что на имя гражданина пришло почтовое отправление. При этом они предлагают человеку лично явиться в отделение связи и для упрощения процесса обещают прислать на телефон уведомление, код от которого потом требуют назвать.
Если жертва заканчивает разговор, мошенники все равно продолжают психологическую атаку, желая продолжить обман -- далее звонит "сотрудник силовых ведомств" и очень убедительно сообщает обычно о взломе учетной записи в "Госуслугах", требуя код из "СМС". После получения от жертвы кода "СМС" мошенники сразу получают доступ к учетной записи и оформляют микрозаймы от имени жертвы.
Полиция РФ напоминает: не следует выполнять телефонные указания неизвестных лиц, кем бы они ни представлялись. Также ведомство призывает не устанавливать сторонние программы и приложения по просьбе неизвестных лиц, не переходить по сомнительным ссылкам.
Кроме того, прокуратура призывает помнить, что ни сотрудники банков, ни правоохранительных органов не звонят гражданам и не просят снимать денежные средства со счетов, сообщать коды из "СМС", а также брать кредиты и переводить их на «безопасные счета».
Минфин посоветовал оплачивать коммунальные услуги только через проверенные каналы. При обнаружении подозрительной квитанции, сообщить о мошенничестве необходимо в правоохранительные органы.
Минфин РФ предупредил о рассылке мошенниками поддельных квитанций ЖКХ. Аферисты рассылают в почтовые ящики документы, которые внешне похожи на квитанции за коммунальные услуги. Однако QR-код на бланке содержит ссылку, ведущую на вредоносный сайт. По данным минфина, при переходе по такой ссылке модно загрузить вредоносное ПО, которое предоставляет мошенникам удаленный доступ к банковским приложениям и «Госуслугам». Чтобы защититься от такой мошеннической схемы, нужно внимательно проверять квитанции, сверяя данные с информацией на официальном сайте управляющей компании или ресурсоснабжающей организации.
Также не следует переходить на подозрительный сайт. Минфин советует оплачивать коммунальные услуги только через проверенные каналы.
При обнаружении подозрительной квитанции, следует сообщить о мошенничестве в правоохранительные органы.
ы
Одна из новых схем, с которой пострадавшие всё чаще обращаются в Центр правовой помощи гражданам в цифровой среде, созданный по инициативе Роскомнадзора, — телефонный звонок с сообщением о том, что запись к врачу в системе ЕМИАС была отменена без ведома пациента. Мошенник, представляющийся сотрудником службы поддержки ЕМИАС, предлагает срочно установить «обновленную версию приложения медицинской системы».
Ее ярлычок лишь незначительно отличается от оригинала. после установки ПО мошенники получают дистанционный доступ к устройству и возможность вывести деньги через банковские приложения. К примеру, у москвички, обратившейся в центр в конце ноября 2024 года, злоумышленники таким образом похитили 280 тыс. рублей. Надо с момента общения с мошенниками собирать доказательственную базу для восстановления своих прав. Таким образом, по данным правоохранителей, аферисты звонят россиянам и представляются работниками поликлиник, управляющих компаний, сотрудниками полиции, представителями портала «Госуслуги» и другими. Несмотря на разные «заходы», цель у мошенников в этой схеме одна: под тем или иным предлогом, записи к врачу или передачи показаний счетчиков воды, убедить жертву установить на мобильный телефон подставное приложение, которое выглядит, как официальное, но имеет внутри встроенную функцию удаленного доступа к аппарату.
Как только жертва устанавливает программу, аферисты мгновенно получают доступ к персональным данным, в том числе и банковским счетам, и обчищают все, до чего могут дотянуться.
Сотрудники МВД предупреждают граждан о том, что ни правоохранители, ни работники администраций не звонят и не рассылают жителям ни смс-сообщения, ни электронные письма с просьбами установить приложения на мобильные телефоны.
Несмотря на «новизну» схемы, методы борьбы с ней остаются неизменными. Об этом корреспонденту aif.ru рассказывал эксперт в области безопасности Александр Власов. Специалист отметил, что пока общество раскрывает хитрые схемы аферистов, те снова и снова выдумывают новые.
Однако большинство из этих уловок разбиваются о старые и проверенные способы: не брать звонки с незнакомых номеров и не верить на слово незнакомым людям. «Не надо брать звонки с незнакомых номеров. Особенно пожилым людям, так как они проще могут поверить в то, что им действительно звонят из банка, налоговой, полиции, КГБ и откуда угодно. Если же вы взяли трубку, то нужно немедленно прекратить разговор. Не стоит ругаться с аферистами или дразнить их, вообще никак не надо взаимодействовать. Просто не отвечайте, не давайте им лишней информации. Если возникли сомнения в личности звонившего, можно всегда повесить трубку и перезвонить по официальному телефону организации, откуда вас беспокоили. Скорее всего там скажут, что вам не звонили. Власов подчеркнул, что после звонка от мошенников не лишним будет обратиться в правоохранительные органы.
Если у мошенников в руках оказались сканы водительского удостоверения и паспорта, они могут зарегистрироваться от чужого имени в сервисе каршеринга. В лучшем случае это может обернуться штрафом, в худшем — лишением прав, предупредили эксперты aif.ru.
В современном цифровом мире даже сканы документов требуют не меньшей защиты, чем физические оригиналы. Если злоумышленник получит копии вашего паспорта и водительского удостоверения, он может зарегистрироваться в каршеринге от вашего имени — и это не сценарий из фантастического фильма, а реальная угроза. В лучшем случае вам начинают приходить штрафы за нарушения, о которых вы не подозреваете, а в худшем случае — накапливаются основания для лишения прав. Все зависит от степени нарушения ПДД
Доказать непричастность к таким инцидентам сложно: система фиксирует формальные данные, а не личность водителя.
Даже если удастся оспорить штрафы, потраченные время и нервы не вернуть. Законодательство пока не идеально регулирует вопросы цифровой идентификации, что создает лазейки для мошенников».
Если берёте машину в аренду, прочитайте внимательно условия.
Конечно, некоторые сервисы каршеринга применяют усиленные меры проверки, например, требуют загрузки фотографии лица с оригиналом паспорта в руках, однако такая практика используются не повсеместно, что повышает уязвимость системы, добавил вице-президент Ассоциации юристов по регистрации, ликвидации, банкротству и судебному представительству Владимир Кузнецов.
Если в телефоне остались активные сессии в аккаунтах различных сервисов (например, в браузере или приложениях), злоумышленник получает опасные возможности: совершать платежи, покупки и переводы без ввода паролей.
Для минимизации подобных рисков следует обеспечить надежное хранение документов, избегать их передачи через незащищенные каналы и не предоставлять третьим лицам без крайней необходимости. При малейшем подозрении на утечку данных (странные списания с карты, сомнительные штрафы, сообщения от каршеринг-сервисов) рекомендуется незамедлительно обратиться в правоохранительные органы и уведомить соответствующие сервисы для предотвращения последствий.
Важно ограничивать распространение сканов — например, добавлять водяные знаки с указанием цели предоставления документа. Регулярно проверяйте историю поездок в приложениях каршеринга, даже если не пользуетесь сервисом. При утере или краже документов немедленно блокируйте учетные записи. Не стоит недооценивать информацию, которая кажется «просто копией»
Популярной у преступников остается и схема вовлечения пожилых людей в «секретные операции правоохранительных органов» методом социальной инженерии. Представляясь сотрудниками Росфинмониторинга, ФСБ или полиции и т. д., мошенники запугивают жертву, объявляя, что на нее оформлены огромные кредиты либо что ее квартиру пытаются тайно продать. Жертву просят помочь в поимке преступника. Как правило, помощь заключается в оформлении на себя «мнимого» кредита или «создания видимости продажи имущества». Полученные деньги предлагается перевести на «безопасный счет», а по окончании «секретной операции» обещают вернуть средства обратно. Здесь мошенники играют на особенностях пожилых людей, воспитанных в духе патриотизма и необходимости помогать всеми возможными способами в борьбе с преступностью. В результате нередко на человека оформляются многомиллионные займы или он остается без жилья.
Помимо схемы со звонком из медучреждений и силовых структур популярны также мошенники применяют звонки из Социального фонда, которые приводят к похищению аккаунта на «Госуслугах».
Свои подходы у мошенников и к детям, которые в силу отсутствия жизненного опыта легко попадаются на уловки. Родители часто оформляют на ребенка банковские карты и не контролируют их использование. Мошенники связываются с таким несовершеннолетним, втираются к нему в доверие, а затем предлагают что-то купить у них по цене ниже стандартной, рассказывают в структуре Роскомнадзора. Например, цифровой контент в сетевых играх, которые так популярны у подростков. Получив деньги, они исчезают.
Иногда на карточку ребенка поступает неизвестный платеж, потом мошенники запугивают детей, угрожая им уголовной ответственностью за спонсирование ВСУ. Суть схемы в том, что ребенку на банковскую карточку переводят небольшую сумму денег, якобы по ошибке, а далее просят вернуть. Если он возвращает, то ему начинают угрожать ответственностью за спонсирование ВСУ, грозят также причинить вред еще и его родителям. Многие дети ради защиты своих родителей готовы пойти на что угодно. Этим и пользуются мошенники, и если ребенок вступил в диалог, его запугивают сильнее и сильнее. Особый эффект на несформировавшуюся психику подростка оказывает то, что благодаря слитым в Сеть базам данных крупных компаний ему могут рассказать, кто его родители, чем они занимаются, где они живут и прочую конфиденциальную информацию». Главная цель — манипулировать детьми, чтобы они либо украли карточку родителей, либо вошли в онлайн-банкинг, либо назвали код из СМС, либо поделились доступом к личному кабинету на портале госуслуг.Пока ребенок не пойдет жаловаться родителям, его продолжат раскручивать, и иногда это выливается в то, что дети по велению аферистов совершают противоправные действия или даже уголовные преступления. Сам ребенок при этом будет думать, что действует в интересах родителей.
Внимание! Если вы возвращаете средства, якобы ошибочно переведенные вам на карту, вы рискуете стать звеном дропперской цепочки. Но и оставление их на своем счете может расцениваться как неосновательное обогащение. Поэтому лучшим способом будет зайти в приложение банка, и в истории переводов на этом зачислении найти кнопку «Вернуть» или «Отправить обратно». то есть на тот же счет откуда пришли "непонятные" деньги, но ни в коем случае не на другой счет. Если кнопка возврата отсутствует — обращайтесь в службу поддержки банка
Так, в центр обратился житель Санкт-Петербурга. Его сын скачал популярную игру, в которой можно было за реальные деньги приобретать дополнительные функции и образы. В игре с сыном связался один из участников и предложил купить редкий и дорогой образ (skin) за полцены. Для этого нужно было перейти в мессенджер. Мальчик отправил по указанному в мессенджере номеру телефона требуемую сумму и вернулся в игру, чтобы получить купленный образ. Однако продавец вышел из игры и больше в нее не заходил, а номера телефонов, по которым мальчик с ним общался и на который переводил деньги, были заблокированы.
Опасная тенденция, которая становится всё популярнее, — использовать банковские карты несовершеннолетних, чтобы обналичить средства, похищенные во время иных преступлений. Студенты и школьники старших классов, с 14 лет получающие право самостоятельно оформлять на себя карты, — наиболее активные участники дропперской деятельности. Большинство из них не подозревают, что становятся соучастниками мошеннической схемы. Преступники пишут подростку в соцсетях и мессенджерах, убеждая выдать реквизиты банковской карты за вознаграждение или под другим предлогом. Подросток, не осознавая последствий, соглашается и в результате становится невольным соучастником противоправных действий. А это может привести к юридическим последствиям как для него, так и для его семьи.
Можно выделить среди уязвимых групп и бывших воспитанников детских домов, а также людей с ограничениями по здоровью, которые социализированы намного меньше остальных граждан. Дропперами часто становятся и люди, находящиеся и в тяжелом материальном положении. Поневоле или осознанно включаясь в противоправную схему, они могут столкнуться с серьезными юридическими последствиями, включая возмещение ущерба. Также в зоне риска одинокие люди, и в профилактической работе с ними предстоит предпринимать много усилий.
Выбор студентов в качестве целей также не нов, в последние годы злоумышленники часто использовали в своих легендах тему c письмами якобы из деканата, чтобы жертва переходила по ссылкам или скачивала вредоносное приложение. В таких случаях злоумышленники надеются на невнимательность жертвы. Более того, чтобы ввести в заблуждение людей и усыпить их бдительность, мошенники стремятся начать общение с тем, кто не связан с финансами. Лучше положить трубку и перезвонить по официальному номеру организации, чтобы уточнить, действительно ли положены выплаты. Также важно никому не называть одноразовые коды из сообщений. В качестве превентивных мер стоит установить защитные решения, которые предупредят о потенциально мошенническом звонке, не позволят перейти по фишинговой ссылке и заблокируют установку вредоносных программ
Иногда представившись сотрудником сортировочного центра «Почты России», мошенник говорит, что на имя жертвы поступило письмо из госорганов, и уточняет, удобно ли будет прочитать его на «Госуслугах» или человек придет на почту. Жертва может ухватиться за возможность быстро прочитать письмо и продиктует код подтверждения. Последствия таких поспешных решений плачевные. У мошенников есть базы клиентов из даркнета и по ней они ищут активных покупателей часто покупающие одни и те же товары, далее звонят, доверительно общаясь с ним по имени и просят назвать код из смс для восстановления потерянного заказа якобы из-за поврежденной наклейки, далее получив код из смс - взламывают телефон жертвы и крадут деньги со счет
Мошенники также массово обманывают жителей, предлагая сделать дубликаты магнитных брелков от входных дверей. Мошенники компетентно говорят, что у каждой квартиры будет свой код от домофона и просят назвать код смс, который приходит к жертве. В одном случае такой атаки мошенники забыли отключить телефонный разговор и жертва слышала по громкой связи как мошенники сразу вошли в её аккаунт на госуслугах, взяли на неё кредит и по созданной ими цифровой подписи сразу продали её собственную квартиру. Жертва с помощью родственников все таки успела на последних секундах заблокировать свои счета в банках через горячую линию, далее на такси быстро доехала в МФЦ с паспортом и СНИЛС, чтобы поменять пароль, встретив там с десяток таких же жертв как и она, далее в полиции по месту жительства подробно описала свой происшествие для того, чтобы оспорить взятый мошенниками кредит на её имя.
В последнее время на уровне школ уже внедряются уроки по финансовой грамотности, а основы кибербезопасности (кибергигиены) можно вести в рамках уроков по информатике. Концепция обучения уже утверждена на государственном уровне. В общении со школьниками мошенники представляются завучами и требуют подтвердить номер телефона для доступа к электронному журналу. На самом деле, присланный код используется для взлома учетных записей Госуслуг родителей. Предупредите детей, чтобы не сообщали коды из СМС никому, даже если звонящий представляется сотрудником школы
Что же касается пенсионеров и людей в нужде, то здесь ключевым моментом является работа с ними на уровне семьи и общества. Родственники должны проводить регулярные беседы, объясняя, как распознать мошенничество и что делать, если оно произошло. Социальные программы и реклама также играют важную роль — необходимо увеличивать их количество на телевидении, и особенно между передачами, которые пользуются популярностью у взрослого населения. Информация также должна быть размещена в местах, где часто бывают пожилые люди и люди в нужде. Подойдут плакаты и информационные стенды в больницах и поликлиниках.
При этом глобально процент телефонного мошенничества в общей структуре киберпреступлений снижается, полагает руководитель департамента защиты от мошенничества (Fraud Protection) компании F.A.C.C.T. Дмитрий Ермаков. Это происходит благодаря принятым операторами сотовой связи мерам, которые блокируют звонки с подменных номеров. Также на ситуацию влияет ход СВО, поскольку call-центров на Украине, откуда чаще всего и звонят, становится меньше. И все-таки телефонные звонки от мошенников по-прежнему представляют опасность для абонентов и клиентов банков. Техники воздействия, которые используют телефонные мошенники, постоянно адаптируются с учетом политической ситуации в стране и способов противодействия на стороне банков. Например, сейчас мошенники активно используют тему СВО: они звонят и сообщают, что со счета собеседника якобы совершаются переводы в пользу ВСУ.
Набирает обороты мошенническая схема с оплатой услуг ЖКХ, когда жертве присылают по почте, как обычной, так и электронной, поддельные квитанции. QR-код на бланке ведет на интернет-страницу с вредоносным кодом. Мошенники также звонят от имени оператора сотовой связи и говорят о смене тарифа или блокировке сим-карты, от имени страховых компаний названивают автовладельцам, сообщая об окончании срока страховки ОСАГО.
Во время звонков, злоумышленники могут обращаться по имени и даже присылать SMS якобы от имени банка.
Телефонные мошенники стали использовать информацию по судебным процессам как повод для получения кода авторизации, в том числе на "Госуслугах". Так, аферисты находят на сайтах судов информацию о проведении судебных слушаний по конкретным гражданским делам. Узнают фамилию имя отчество человека и фабулу рассматриваемого дела. Затем злоумышленники звонят потенциальной жертве и, обладая сведениями, под различными надуманными предлогами, якобы связанными с судебными заседаниями, выманивают код авторизации из СМС, для дальнейшего взлома личной жертвы страницы на "Госуслугах". Не верьте на слово незнакомым людям, а также проверяйте информацию только на официальных ресурсах, в этом случае на официальных сайтах судов.
Случай из жизни:
Телефонный развод в особо крупном размере провернули мошенники в Ленинградской области. Жертвой циничных преступников стала 13-летняя школьница из СНТ «Березка» Ломоносовского района. Девочка отдала преступникам все содержимое родительского сейфа — около 7 млн рублей, причем в разной валюте: дома нашлись и доллары, и евро... Самое страшное, что о таких случаях говорят все чаще и чаще: мошенники нашли новую «золотую жилу» в лице детей, которые привыкли, что старших нужно слушаться.
Под бдительным оком мошенников девочка вытащила из сейфа все семейные сбережения
Звонок с неизвестного номера поступил ребенку в праздничный день, 8 Марта. Строгий голос представился сотрудником ФСБ и сообщил девочке, что ее родители задержаны. Маму и папу обвиняют в тяжелом преступлении, и чтобы их выручить из беды, надо срочно передать сотруднику службы безопасности «много денег». Так якобы просил ее отец. Но с одним условием: никто об этом не должен знать.
Дальше школьницу спросили, есть ли в доме сейф. О существования тайника девочка знала, о чем и рассказала мошенникам.
Родителей в это время не было дома. Возможно, за ними была установлена слежка. И время звонка было выбрано не случайно.
Дальше действиями девочки управляли фальшивые сотрудники ФСБ. Они попросили ребенка включить видеосвязь и показать, где находится сейф. Потом велели сложить деньги в непрозрачный пакет и вместе с ним выйти из дома. На улице ребенка уже поджидало такси, и водитель знал маршрут. Ребенка отвезли за 4 километра от дома, на людную площадь перед гипермаркетом. Там школьницу встретила незнакомая женщина и забрала пакет с деньгами.
Но на этом мошенники не успокоились. Они позвонили маме девочки и сообщили, что ее ребенок похищен, но за выкуп 100 тысяч рублей будет возвращен. Родители в панике бросились домой. Открыв сейф, они обнаружили, что все сбережения исчезли. А денег было немало: миллион рублями, 50 тыс. долларов и 20 тыс. евро. В общей сложности — семь миллионов рублей.
Как предположили в поселке, семью не случайно выбрали объектом мошенничества. Мама обманутой школьницы руководит местным отделением крупной логистической компании — жирная приманка для мошенников.
Мошенники могут развести любого человека, так, например, 20-летняя студентка стала жертвой изощренной схемы мошенников, которые не только выманили у неё более полумиллиона рублей, но и попытались заставить совершить противоправные действия. Всё началось с звонка в мессенджере от человека, представившегося сотрудником «Почты России». Он сообщил девушке о письме от учебного заведения и убедил перейти по ссылке, где она ввела данные от портала Госуслуг.
Затем началась череда звонков от «сотрудников» службы безопасности Госуслуг, Центробанка России и правоохранительных органов.
Мошенники заставили студентку открыть «сейфовую ячейку» (фейковую), передать скриншоты банковских приложений, сообщить геоданные и чеки покупок и написать заявление в «Центробанк». Спустя некоторое время девушке заявили, что на ее карту поступил подозрительный перевод от террориста. Чтобы «очистить имя», ее едва не заставили совершить противоправные действия в поджоге. В последний момент студентка осознала обман и обратилась в полицию. По факту мошенничества возбуждено уголовное дело, сообщили в МВД
В настоящее время дети стали целью организованных преступных групп. Раньше были ОПГ реальные, а теперь виртуальные, — на условиях анонимности. На первом этапе развода преступники воруют или покупают электронные базы данных школьников. Такие могут быть в школах или медицинских учреждениях, где проводится организованная диспансеризация. Если нет баз, то школьников атакуют с целью получить доступ к их Госуслугам, чтобы «подготовить почву» для следующего этапа преступления. Узнав личную информацию, мошенники звонят от имени силовиков — МВД, ФСБ, прокуратуры. Назвав какие-то подробности, например, место работы мамы или папы, их имена, должности, озвучивают легенду о задержании родителей. Врут про ДТП или драку. Еще один вариант развода — видеообыск. Ребенку говорят, что его родители задержаны и надо изъять вещдоки. Просят включить видеокамеру и пройтись по квартире. Несовершеннолетнего ведут по телефону и ищут места, где обычно прячут деньги и драгоценности: сейфы, шкатулки. Ценности просят убрать в непрозрачную тару и передать лжесотруднику полиции. Как правило, посредниками выступают обычные курьеры. Они и не подозревают, что находится внутри свертка, а просто доставляют заказ, полученный от курьерской компании. Мошеннические звонки обычно поступают с мессенджеров. Так легче совершать обзвон на первых этапах схемы. . Кроме того, в мессенджерах можно сымитировать звонок со знакомого аккаунта. Сотовые операторы отслеживают подозрительную активность и предупреждают абонентов, но обычно не эффективно.
Обязательно родителям до детей надо донести мысль, что нормальный взрослый человек никогда не будет просить помощи ребенка. И что данные документов никому нельзя сообщать ни по телефону, ни в чатах. Обо всех звонках и просьбах от незнакомых людей надо рассказывать маме и папе.
С некоторых пор мошенники начали присылать россиянам цветы и подарки. После этого они крадут деньги и оформляют на жертв кредиты
Как не стать жертвой телефонного мошенника
Главный способ борьбы с телефонными мошенниками — не сообщать им никаких данных, а если ситуация вызывает сомнение — отправляться за решением и уточнениями в отделение банка, на почту или в полицию.
Как правило, злоумышленники реализуют схемы, которые не направлены на конкретных людей или группу, например возрастную. Они стремятся охватить как можно больше потенциальных жертв, говорит руководитель Kaspersky GReAT в России Дмитрий Галов.
Однако в некоторых случаях мошенники действительно могут адаптировать свои легенды и делать их более правдоподобными для определенной аудитории. Например, распространять зловредное ПО под видом популярных игр, заманивать людей на скам-ресурсы, предлагая якобы легкий заработок, и т.д.
Самым популярным видом вредоносного программного обеспечения (ВПО), который используют злоумышленники для кражи учетных и платежных данных, а также другой критически важной информации, стали программы типа RAT — об этом предупредили эксперты. Речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT.
Согласно их данным, речь, в частности, идет о SpyNote и его производных — Spymax RAT или Craxs RAT. Это подтверждают и данные исследования «Лаборатории Касперского», согласно которым в 2024 году в России в 4,5 раза увеличилось количество атак на владельцев устройств с операционной системой Android с помощью шпионской программы SpyNote и ее разновидностей.
— Этот вид вредоносного программного обеспечения чаще всего доставляется на устройства посредством использования мессенджеров, — отмечают специалисты Angara Security. — Злоумышленник просит жертву установить вредоносную программу под различными предлогами.
Затем, притворяясь сотрудником службы безопасности банка или иных ведомств, мошенник передает жертве четкие инструкции, в ходе реализации которых понижаются настройки безопасности смартфона и устанавливается вредоносная программа, которая тайно осуществляет кражу данных. Помимо этого, злоумышленник получает возможность удаленно управлять телефоном, перехватывать изображения камеры и звука микрофона, читать SMS, загружать и отправлять файлы.
Аббревиатуру RAT чаще всего расшифровывают как Remote Access Trojan («троян удаленного доступа»), говорит в беседе с «Известиями» эксперт группы анализа ВПО центра исследования киберугроз Solar 4RAYS ГК «Солар» Антон Каргин. С одной стороны, это ВПО позволяет злоумышленнику удаленно управлять конечным устройством (например, компьютером или мобильным телефоном жертвы).
Но на этом опасности не заканчиваются — недаром rat по-английски переводится как «крыса». В Angara Security объясняют: злоумышленник старается сделать так, чтобы вредоносное приложение мимикрировало под легитимное. Это нужно, чтобы при его установке у жертвы не возникало подозрений, что это может быть ВПО.
— Случаи кибермошенничества с использованием вредоносного ПО для Android становятся всё более изощренными и коварными, — подчеркивает руководитель управления цифровой криминалистики и киберразведки Angara Security Никита Леокумович.
Часто хакеры крадут аккаунты с помощью поврежденных файлов. Системы безопасности не могут распознать их как вредоносные, а пользователи теряют аккаунты
В свою очередь, руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников отмечает, что изначально RAT задумывался разработчиками не как ВПО, а как помощник при администрировании компьютеров, поскольку он предоставляет богатый функционал удаленного управления устройством.
Но в руках злоумышленников RAT очень быстро стало популярным инструментом для незаконного доступа. Как поясняет эксперт, если применить против необученного пользователя методы социальной инженерии и убедить его установить ПО c вирусом RAT внутри или просто RAT на свое устройство, тогда кибермошенники получат полный доступ к скомпрометированному гаджету.
После установки RAT злоумышленники могут делать с гаджетом всё что угодно. Возможности ограничиваются лишь функционалом самой программы.

Сегодня существует целый ряд методов заражения устройств потенциальных жертв ВПО типа RAT.

1. Фишинговые атаки
Злоумышленники часто используют рассылку поддельных писем, которые содержат зараженные вложения или ссылки на вредоносные ресурсы. На мобильных устройствах такие атаки могут включать ссылки на фальшивые приложения или документы, которые при открытии устанавливают RAT.

2. Социальная инженерия
Злоумышленники манипулируют пользователем, побуждая его самостоятельно скачать и установить вредоносное ПО, замаскированное под полезные программы. На мобильных устройствах это особенно опасно, так как пользователь может не заметить скрытых разрешений, запрашиваемых ВПО.

3. Использование уязвимостей в системах
Атакующие активно ищут и используют уязвимости в операционных системах, браузерах и приложениях для автоматической установки RAT без ведома пользователя. Например, уязвимости в Android или старых версиях iOS позволяли внедрять ВПО через эксплойты при открытии веб-страниц или обработке определенных файлов.

4. Сторонние магазины приложений
Установка приложений из неофициальных источников, особенно на Android, значительно увеличивает риск заражения RAT. Злоумышленники часто встраивают вредоносное ПО в модифицированные версии популярных приложений, которые затем распространяются через сторонние магазины или форумы.

5. Публичные сети Wi-Fi
Использование небезопасных публичных сетей Wi-Fi создает риск заражения устройствами RAT через атаки типа Man-in-the-Middle. В таких случаях злоумышленники могут перехватывать данные, отправляемые через Сеть, или внедрять вредоносный код непосредственно на подключенное устройство.

6. Спуфинг (от англ. spoofing – подмена, обман, пародия) – современный вид кибератаки, при которой мошенник выдает себя за доверенную сторону, чтобы получить доступ к важным данным или информации. Действие может происходить через web-сайты, электронную почту, телефонные звонки, текстовые сообщения, коммуникационные сети. Другими словами, спуфинг – это злонамеренные действия злоумышленника с целью маскировки под другим именем, человеком, организацией, сетью.
Это общее название нескольких видов мошеннических действий, целью которых является получение доступа к личной информации, кража денег, распространение вредоносного программного обеспечения и т.д.

Распространенные виды спуфинг-атак:

Пример 1. Звонки и SMS-сообщения

Мошенники звонят или отправляют SMS-сообщения, используя номер телефона другого человека (подмена идентификатора caller-id). Он может выдавать себя за сотрудника реальной компании, чтобы вызвать доверие. Самое главное для преступника – добиться действий в процессе телефонного разговора.
Например, мошенники сообщают о подозрительной операции и просят продиктовать личные данные для перевода денег со счёта, настаивают на смене пароля и отправке им секретного кода из SMS-сообщения банка. С помощью этой информации злоумышленники переводят деньги со счёта, и могут оформить на клиента онлайн-займ на крупную сумму.
Ключевое правило здесь – никогда и никому не сообщать пароли и какую-либо идентификационную информацию от ваших мобильных, финансовых и иных сервисов.
Если вы получаете ответы на звонки или сообщения, которые вы никогда не делали, это может быть одним из признаков того, что ваш номер был использован для организации таких атак.

Пример 2. Подмена сайта, QR кода 

Мошенники создают вредоносный сайт похожий на надежный (например, известного банка, известный онлайн-магазин), используя его шрифты, цвета и логотипы и общую узнаваемую стилистику оформления.
Создается ложный интернет-магазин либо аналог известных сайтов, в котором указывают способы оплаты за товар либо услугу. На первый взгляд достаточно сложно определить, является ли сайт достоверным. При покупке товаров через интернет часто предполагается полная или частичная предоплата. В итоге все перечисленные деньги попадают на счет владельца магазина, который получив предоплату, может попросту не выслать товар, или выслать товар ненадлежащего качества, поддельный товар или товар не соответствующий описанию.
Кроме того, интернет-ресурсы могут быть зарегистрированы с помощью зарубежных сайтов, предоставляющих услуги анонимизации, что в ряде случаев затрудняет получение достоверных сведений о мошенниках.
Мошенники на видных местах размещают QR код для яко бы регистрации в домовом чате или какой-нибудь группе с вредоносной ссылкой при переходе по ссылке у жертв в смартфоне закачивается вирус

Пример 3. Подмена почты 

Мошенники массово рассылают электронные письма с поддельными адресами отправителей (поле «от кого») с намерением заразить ваш компьютер вредоносными программами, заполучить деньги или украсть информацию. В качестве адресов электронной почты отправителей, зачастую подставляются те адреса, которым вы можете доверять.
Это делается путем регистрации действующего аккаунта электронной почты с другим адресом электронной почты, но с тем же именем, что и у контакта, за которого хотят выдать себя. Так же используются технические механизмы подмены служебной информации в почтовом сообщении с целью ввести в заблуждение получателя такого e-mail. Таким образом, получатель будет думать, что получает письмо от доверенного лица из списка контактов, но это не он.
Например, мошенник может выдавать себя за знакомого человека, используя точно отображаемое имя, которое есть в вашей адресной книге программы электронной почты. Поскольку большинство современных приложений электронной почты просто отображают имя отправителя письма (вместо фактического адреса электронной почты отправителя), мошенники используют эту функцию для обмана граждан.

Пример 4. Подмена IP-адреса

Мошенники могут осуществлять подмену IP-адресов в вычислительных сетях. В инфраструктуре, где используются механизмы проверки доверия между сетевыми объектами, IP-спуфинг может использоваться для обхода проверки подлинности IP-адресов. В таких средах используется концепция, называемая защитой периметра, при которой устройства за пределами доверенного периметра считаются источниками угроз, а внутри периметра –доверенными. Как только злоумышленникам удается выдать себя за доверенный узел сети и проникнуть внутрь, они смогут выполнять любые действия в системе от его имени. Из-за этой уязвимости вместо стандартной проверки подлинности все чаще используются более надежные подходы к обеспечению безопасности, например, многоэтапная проверка подлинности.

Пример 5. MitM-атака

Атаки класса Man-in-the-middle (MitM) происходят в тех случаях, когда мошенник взламывает проводную или беспроводную сеть или например создает схожую/дублирующую наименование поддельную Wi-Fi сеть в том же месте для перехвата веб-трафика между двумя сторонами подключения.
Одним из примеров атак типа «человек посередине» является активное прослушивание (перехват трафика), при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым, он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь ход разговора подконтролен злоумышленнику. Злоумышленник может перехватывать все передаваемые между двумя жертвами сообщения, а также генерировать новые. Как правило, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).

7 Поврежденные документы Microsoft Word
Киберпреступники стали атаковать пользователей при помощи поврежденных документов Microsoft Word — об этом предупредили эксперты. Опасность таких атак состоит в том, что системы безопасности электронной почты не могут распознавать «битые» файлы и помечать их как вредоносные. Подробности о том, как хакеры атакуют пользователей при помощи поврежденных документов MS Word и чем опасна новая угроза, — в материале «Известий».
Как хакеры стали применять «битые» файлы
О том, что киберпреступники стали атаковать пользователей при помощи поврежденных документов MS Word, сообщило издание The Hacker News со ссылкой на специалистов Any Run, компании и одноименного облачного сервиса для анализа подозрительных файлов и URL-адресов.

Как рассказали эксперты, обычно средства безопасности e-mail сканируют все вложения на вредоносное содержимое еще до того, как их получит пользователь. Однако если файл поврежден, системы безопасности не могут его распознать и, значит, не помечают как вредоносный. При этом сам Word способен восстановить поврежденные файлы — после этого они становятся читаемыми. И это главная угроза. На этом этапе системы защиты e-mail уже не сканируют файлы, поэтому пользователи получают вредоносное содержимое. В одном из случаев, выявленных специалистами Any Run, таким содержимым оказался QR-код, который вел на фишинговую страницу входа Microsoft 365.
Эксперты подчеркивают, что такие файлы успешно работают в операционной системе, при этом их не видит большинство средств безопасности, включая популярный VirusTotal. Причина в том, что антивирусные решения просто не способны должным образом анализировать этот тип вредных файлов.
Как работают новые кибератаки хакеров
Хакеры часто используют Microsoft Word как средство доставки вредоносного программного обеспечения (ВПО). Поэтому в ситуации, о которой рассказали специалисты Any Run, уместнее говорить про эксплуатацию уязвимостей средств безопасности e-mail и антивирусов, считает эксперт программных продуктов компании «Код безопасности» Максим Александров. Киберпреступники стали применять атаки при помощи «битых» файлов, когда обнаружили, что это возможно и эффективно. По крайней мере до момента, когда ИБ-специалисты не найдут способ решения этой проблемы.
Сама идея такой атаки не нова, уточняет руководитель отдела экспертизы PT Sandbox антивирусной лаборатории Positive Technologies Шаих Галиев. По его словам, большинство средств защиты полагаются на статический анализ форматов файлов. Поврежденные файлы позволяют сбить определение формата анализатором и обойти средства защиты. А сами программы, в которых доставляется ВПО, справляются с такими повреждениями и успешно открывают файл. Так происходит и в случае новой атаки: Microsoft Word успешно восстанавливает файл, пользователь видит фишинговый QR-код, переходит по нему и заражает устройство вирусами. Хакеры нашли очередной способ обойти средства защиты и применяют его в различных фишинговых рассылках. Если первые ВПО такого типа содержали QR-коды, перенаправлявшие жертву на фишинговую страницу для кражи учетных данных, то в будущем могут появиться и документы с другими типами вредоносных нагрузок, в том числе макросами и даже загрузкой удаленных шаблонов.

Чем опасны кибератаки при помощи «битых» файлов
Главной мишенью для атак с помощью поврежденных документов Word могут стать сотрудники, работающие с большим количеством документов, объясняет ведущий консультант по информационной безопасности R-Vision Майя Пасова. В зоне риска оказываются бухгалтеры, юристы или HR-менеджеры, которые ранее уже не раз становились жертвами фишинга.
Мошенники могут присылать ВПО под видом важных документов: счетов, договоров и отчетов, а затем с помощью социальной инженерии вынуждать человека открыть их.
Если им это удается, на компьютере жертвы запускается вредоносный код. Схема эффективна, поскольку работники не всегда знают о базовых правилах кибергигиены, а компании не обучают сотрудников.


По какой схеме работают мошенники и сколько денег может потерять жертва
Битые файлы несут два основных вектора угроз.
Во-первых, если легенда хакеров сработала и жертва открыла вредоносное письмо, то данные будут скомпрометированы.
Во-вторых, порой ВПО остается скрытым от антивирусов, и пользователь может даже не знать, что хакеры получили доступ в его компьютер. А значит, злоумышленники могут делать всё что угодно, например красть конфиденциальные данные, — говорит специалист.

Оба этих сценария чреваты утечкой конфиденциальной информации, а также кражей учетных данных и другой критической информации. Это, в свою очередь, может привести к значительным финансовым потерям, репутационному ущербу и нарушениям в работе компании. Кроме того, поврежденные файлы могут быть использованы для установки бэкдоров или другого вредоносного ПО.

Как защититься от новых кибератак хакеров
Для того чтобы защититься от новых кибератак хакеров, связанных с «битыми» файлами, прежде всего не стоит переходить по ссылкам из них на неизвестные сайты. Особенно если письмо получено от малознакомого контакта.
Тем, кто все-таки переходит по подобным ссылкам, нужно быть особенно внимательными при вводе своих личных данных. Фишинговые сайты очень хорошо маскируются под настоящие, поэтому надо буквально до буквы сравнивать, на какой сайт вы перешли.
Кроме того, необходимо регулярно обновлять различный софт, поскольку новыми версиями и патчами разработчики постоянно устраняют те или иные уязвимости, что повышает пассивную безопасность пользователя, дополняет Максим Александров. Если же говорить о безопасности на уровне компаний, то Майя Пасова рекомендует регулярно обучать сотрудников и информировать их о новых методах мошенников

Как защитить себя от спуфинга: 

Обращайте внимание на адрес отправителя, плохую грамматику, будьте осторожны с почтовыми вложениями. Найдите контактную информацию отправителя в интернете и свяжитесь с ним напрямую, чтобы узнать, является ли письмо реальным. Вы можете поискать содержимое письма через поисковик, если оно кажется подозрительным. Как правило, если содержание письма выглядит слишком заманчивым, чтобы быть правдой, то это может свидетельствовать о мошенническом характере письма.
Проверяйте адресную строку в вашем браузере. Поддельный веб-сайт, скорее всего, не будет защищен. Чтобы проверить это, посмотрите в адресной строке на наличие буквы «s» в конце названия протокола https://. Программное обеспечение, используемое для автоматического заполнения регистрационных данных для авторизации, как правило, не работает на поддельных веб-сайтах.
В случае, если электронное письмо или звонок кажутся подозрительными, отдельно позвоните отправителю, чтобы проверить, является ли полученная вами информация законной или нет. Если письмо или звонок были сделаны якобы от какой-то организации, попробуйте в интернете найти ее сайт или номер телефона, чтобы проверить эту информацию на сайте или в их колл-центре.
Наведите указатель мыши перед кликом на ссылку: если URL-адрес выглядит подозрительно, наведите курсор мыши на ссылку, чтобы точно увидеть, куда приведет вас ссылка, прежде чем нажать на нее.
Не подключайте свои устройства к «открытым», «бесплатным» беспроводным точкам доступа без использования VPN приложений. Не пользуйтесь финансовыми или иными критичными сервисами и электронной почтой на неконтролируемых вами устройствах, например в интернет-кафе или в гостях.
Настройте двухфакторную авторизацию, используйте антивирусные программы.
Всегда помните, что не стоит переходить по незнакомым ссылкам, отвечать на электронные письма или звонки от неизвестных отправителей, позволять кому-либо выполнять действия на ваших мобильных устройствах и стационарных компьютерах, а также разглашать личную информацию и использовать одинаковые пароли.
Как и любое вредоносное программное обеспечение, RAT становится опасным только после того, как его устанавливают и запускают на целевом устройстве, говорит в беседе с «Известиями» аналитик-исследователь угроз кибербезопасности R-Vision Илья Ефимов. Поэтому, чтобы защититься от RAT, необходим комплексный подход.
— Регулярно обновляйте операционную систему и приложения, — советует эксперт. — Разработчики, выпуская новые версии, не только добавляют новые функции, но и исправляют ошибки и устраняют уязвимости, которые могут быть использованы злоумышленниками.
В свою очередь, эксперт по кибербезопасности в «Лаборатории Касперского» Дмитрий Калинин советует не переходить по ссылкам из сомнительных сообщений, скачивать приложения только из официальных источников, а также использовать на смартфонах защитное решение — оно поможет обнаружить вредоносный код на устройстве и не даст установить зловред.
Руководитель отдела экспертизы PT Sandbox антивирусной лаборатории Positive Technologies Шаих Галиев дополняет, что антивирусные программы для мобильных устройств необходимы потому, что самостоятельно ВПО не так просто обнаружить: оно прилагает усилия для маскировки своей активности.
— Перед установкой любого приложения внимательно изучайте запрашиваемые разрешения, — заключает Илья Ефимов. — Если приложение требует доступа к функциям, которые не соответствуют его назначению, лучше отказаться от установки.

Наиболее активно с 2024 го Мошенники начали взламывать Apple ID пользователей, выдавая себя за компанию Apple. Они рассылают письма с просьбой перезайти в систему, чтобы подтвердить свою личность — а по факту блокируют учетную запись и требуют выкуп. «Известия» узнали, как работает схема и как защититься от нее.
В письмах, которые приходят на почту, пользователей просят перезайти в систему, чтобы подтвердить свою личность. Но ссылка на iCloud фейковая, при этом сайт полностью повторяет официальный. При вводе данных они сразу попадают к мошенникам, которые меняют пароль и почту для его сброса. После этого владельцу телефона становятся недоступны все файлы в облачном хранилище и контент, купленный в AppStore.
— Для тех, кто пользуется продукцией Apple давно и полностью перенес свои данные в «облако», это может стать чувствительным ударом. Поэтому у мошенников появится возможность затребовать выкуп, — говорит в беседе с «Известиями» руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников.
При этом сами данные тоже представляют интерес для хакеров. Фотографии, переписки и личные видео могут быть использованы для шантажа или для более детальной проработки жертвы с нанесением таргетированной атаки.

Фишинговая уловка

По словам Дмитрия Овчинникова, такую схему хакеры разработали несколько лет назад — практически одновременно с тем, как в продуктах Apple возник Apple ID. Это классическая фишинговая уловка: мошенники создают поддельную страницу компании, которая визуально полностью повторяет настоящую. Адрес поддельного ресурса может отличаться одной буквой или символом.
Далее мошенник делает широкую рассылку письма от имени компании, в котором убеждает пользователей перейти по ссылке, ведущей на фишинговый ресурс, объясняет руководитель направления Security Awareness компании RED Security Илья Одинцов.
— Предлоги могут быть разными: сообщение о взломе или утечке данных, предложение поучаствовать в акции или получить подарок. Если пользователь перешел на ресурс, там его попросят ввести логин и пароль от учетной записи — якобы чтобы подтвердить личность. Могут запросить и данные карты — например, чтобы получить какие-то бонусы или поучаствовать в розыгрыше. Конечно, вся эта информация уходит напрямую злоумышленникам.

Злоумышленники распространяют фишинговые ссылки при помощи объявлений
В сложных вариациях могут быть задействованы скрипты, уязвимости браузера или подмена данных в файлах ОС. Но цель всегда одна — получить адрес почты или логин с паролем. Похожий прием несколько лет назад применялся для кражи аккаунтов Google — людям приходило письмо от технической поддержки, в котором говорилось, что почта будет заблокирована в течение 24 часов, а для ее разблокировки необходимо пройти процедуру верификации личности. По факту мошенники просто крали данные.

Эксперт компании «Киберпротект» Саркис Шмавонян делит схемы по взлому iPhone на две группы: очный и дистанционный. В первом случае к устройству подключаются по кабелю и осуществляют программное воздействие с целью «разблокировки» и получения прав администратора. Такой подход компрометирует данные и само устройство.
Другой способ взлома гораздо проще — он реализуется дистанционно, с помощью социальной инженерии. Его тоже можно разделить на две группы: те, в которых мошенники пытаются получить чужие данные Apple ID, и те, где владельца устройства убеждают залогиниться в нем под чужим Apple ID, добавляет Илья Одинцов.
Фейковые письма от Apple относятся к первой версии атак, равно как и различные сообщения в мессенджерах, когда мошенники представляются службой поддержки Apple и просят сообщить им Apple ID, чтобы избежать блокировки устройства.
Вторая схема тоже встречается в разных вариантах. Например, человеку может написать якобы знакомый (а на самом деле мошенник из-под взломанного аккаунта) со словами, что его iPhone украли. Он попросит помочь установить текущее местоположение устройства, для чего надо только выйти из своего Apple ID на смартфоне и зайти в Apple ID «друга». Если человек так делает, злоумышленник сразу блокирует его телефон, используя функцию блокировки устройства при утере или краже. После этого у пользователя требуют выкуп. Но даже в случае уплаты выкупа телефон может остаться заблокированным, и пользоваться им будет невозможно.

В обоих случаях хакеры используют любой актуальный контекст для поиска «крючка», на который «клюнет» человек. Например, популярный запрос связан с установкой на iPhone банковских приложений, удаленных из магазина Apple.
— Легенды обещают, что если войти с альтернативного аккаунта, то все возможности установки возобновятся. Результат — компрометация доступа к устройству и опять же требование выкупа.
Иногда встречаются и более сложные, таргетированные атаки на пользователей iOS-устройств, добавляет руководитель Kaspersky GReAT в России Дмитрий Галов. Например, существует кампания кибершпионажа «Операция Триангуляция» (Operation Triangulation), которая представляет собой таргетированные атаки с использованием ранее неизвестного вредоносного ПО и уязвимостей нулевого дня в iOS. Зловред проникает на устройства жертв с помощью эксплойта (специального кода), доставляемого в скрытом сообщении iMessage, запускается и получает полный контроль над устройством и пользовательскими данными.

Способы защиты
Технически взломать iPhone сложнее, чем Android-устройства, говорят эксперты «Известий». Основная причина — закрытая операционная система iOS, на которой работают гаджеты. Установка ПО на них возможна только из официального магазина, хотя при желании это ограничение можно обойти.
— В целом Apple уделяет много внимания безопасности своих устройств и операционной системы. Регулярно обновляется софт и шифрование данных, используются другие меры, чтобы затруднить взлом устройства, — говорит Саркис Шмавонян.
Но даже это иногда не спасает владельцев техники. Дело в том, что глобально хакерам «без разницы», какой телефон у жертвы. Большинство взломов производится с помощью социальной инженерии, и от него не спасают никакие технические ухищрения производителей телефонов, поясняет эксперт «Газинформсервиса» Дмитрий Овчинников.
Большинство утечек и взломов связано с забытым ПО
— Жертва сама, своими руками по собственной невнимательности или неосторожности передает данные мошенникам. Просто для продуктов Apple иногда требуется сделать немного больше шагов для жертвы.
В целом, заключает он, владельцам всех смартфонов рекомендуется соблюдать простые правила безопасности: не переходить по ссылкам из писем (особенно с подписью, что это «очень важно») и не скачивать ничего из сомнительных источников.
— На личных устройствах iPhone используйте только свои аккаунты Apple ID. Если потребуется поменять пользователя в магазине приложений Apple, то важно сделать это непосредственно в магазине приложений. Такой подход не приведет к компрометации самого устройства.

Главная причина взломов и утечек данных в российских компаниях — неучтенные во время инвентаризации цифровые активы, выяснили в компании Bi.Zone. Чаще всего из поля зрения служб безопасности выпадают публичные облачные хранилища вроде Google Drive, DropBox и файлы в них, а также сервисы организации внутренних процессов. Они позволяют злоумышленникам проникать в сети организаций и получать доступ к конфиденциальной информации. Цифровые активы часто остаются неучтенными из-за высокой скорости цифровизации бизнеса: локальные службы безопасности не успевают уследить за новым ПО, считают эксперты.
60% утечек и 85% взломов компьютерных сетей связаны с неучтенными при инвентаризации цифровыми активами, указано в исследовании Bi.Zone. Специалисты компании получили эти сведения, проанализировав данные более 200 российских и иностранных компаний.
— Допустим, в компании работала информационная система (ИС) А. Потом ее меняют на информационную систему В. При этом первую ИС никто не утилизирует, она остается. При этом у нее могут оставаться выходы в интернет. Так как система А перестает даже обновляться, растет риск проникновения через нее злоумышленников, поскольку они могут воспользоваться уязвимостью, которую в компании забыли закрыть соответствующим обновлением, — привел пример генеральный директор компании «Аванпост» Андрей Конусов.
По его словам, также есть риск, что доступ к старой системе может передать злоумышленникам сотрудник компании, который давно в ней не работает. Подобный ключ может позволить получить данные как из скомпрометированной системы, так и из других.
Цифровыми активами исследователи называют также файлы и папки с общим доступом в публичных облачных хранилищах вроде Google Drive и DropBox, различные информационные системы (например, для управления взаимоотношениями с клиентами, для постановки и контроля задач, для электронного документооборота), виртуальные серверы. Нередко при инвентаризации некоторые из этих элементов остаются неучтенными и тем самым выпадают из поля зрения служб информационной безопасности (ИБ).
Эксперты фиксируют снижение стоимости услуг хакеров, так средняя цена доступа к взломанной компании в Сети в 2024 году достигла $5400
Большое количество взломов происходит из-за халатности сотрудников. В ходе инвентаризации цифровых активов компания учитывает все свои файлы и сервисы, включая те, которые хранятся или работают в интернете. Если что-либо будет упущено, есть риск утечек или компрометации сети.
К примеру, сотрудник по ошибке может оставить в общедоступном хранилище файл клиентской базы с паролем по умолчанию (admin, 12345678). При полноценном контроле цифровых активов такие проблемы легче выявить в сжатые сроки — прежде, чем до них доберется хакер.
Похожего мнения придерживается руководитель отдела аналитики «СерчИнформ» Алексей Парфентьев. По его словам, неучтенные активы — по сути, открытая дверь для злоумышленников к конфиденциальным данным.
Доступные для подключения сетевые сервисы дают возможность любому интернет-пользователю проводить подбор учетных данных к этим сервисам и эксплуатировать уязвимости в программном обеспечении. Затем злоумышленник может развить атаку и проникнуть во внутреннюю сеть компании, провести атаку на отказ в обслуживании, получить доступ к конфиденциальным данным.
Более 60% компаний регистрируют активы лишь в разрезе бухгалтерского и управленческого учета, отметили специалисты Bi.Zone. По их мнению, в этом случае из поля зрения уходят прочие важные для бизнеса активы, не связанные с бухгалтерией и управлением.
Очень частая ситуация — использование различных внешних файловых обменников, ресурсов для обмена документами, предназначенными для использования исключительно внутри компании. Или, например, использование из-за нехватки ресурсов должным образом незащищенных временных или тестовых машин для хранения резервной копии данных, содержащих конфиденциальную информацию, — рассказал руководитель группы развития бизнеса центра продуктов Dozor компании «Ростелеком-Солар» Алексей Кубарев.
Файлы и папки с общим доступом в публичных облачных хранилищах вроде Google Drive и DropBox действительно одна из самых частых причин утечек и компрометаций.
Директор центра экспертизы R-Vision Всеслав Соленик считает, что неучтенными остаются многие «технические» активы, создаваемые службой ИТ для тестирования или собственных нужд, в том числе и учетные записи с привилегированными правами.
— В целом, если что-то создается временно, это редко вносится в реестры инвентаризации и настраивается корректно. А затем оно становится постоянным или конфигурация настроек переносится на промышленные активы, как есть, со всеми недостатками.
Заставят ли биржи внедрять обязательную верификацию клиентов и как это отразится на преступности
Цифровые активы нередко остаются неучтенными во время инвентаризации из-за того, что локальные ИТ- и ИБ-службы не успевают за высокими темпами цифровизации бизнеса, добавил он. Также некоторые активы оставляют за пределами контура безопасности умышленно — в угоду соблюдения жестких сроков, сказал специалист.
Когда нужно быстро запустить систему, сервис или сегмент инфраструктуры и высоко давление сроков — проще развернуть серверы или сервисы в обход «бюрократических» процедур, что автоматически делает их неучтенными.
В «Ростелеком-Солар» отметили, что, помимо спешки, часто причины обсуждаемых нарушений — нехватка ресурсов и пренебрежение требованиями информационной безопасности ради удобства.

В Kaspersky GreAT отмечают, что всем пользователям, вне зависимости от возраста, важно следовать как минимум базовым правилам цифровой безопасности: критически относиться к крайне щедрым или пугающим сообщениям в Сети и по телефону, а также не переходить по ссылкам и не скачивать файлы из сомнительных переписок. Важно своевременно обновлять установленные программы и ОС и не скачивать приложения из неофициальных источников. При этом крайне важно комбинировать такие меры защиты с техническими средствами — использовать защитные решения на всех устройствах (ПК и смартфоны), определители номеров.
Директор по информационной безопасности компании «Вебмониторэкс» Лев Палей, считает, что главная рекомендация — перепроверять незнакомые номера. Можно сбросить звонок и перезвонить в указанную организацию или же идентифицировать номер в мессенджерах. Это поможет удостовериться, что телефонный номер действительно принадлежит заявленному при звонке ведомству или лицу.
Юристы Центра правовой помощи гражданам в цифровой среде напоминают, что тем, кто стал жертвой мошенников, необходимо обратиться в полицию и срочно связаться с банком. Восстановить утраченный аккаунт на «Госуслугах» можно в ближайшем МФЦ. При этом стоит сделать скриншоты переписки с мошенниками, чтобы сохранить доказательства произошедшего. Если жертвой мошенника оказался родственник, важно поддержать его и не усиливать чувство вины

Часто мошенники, предлагающие жертвам инвестировать, завлекают обещаниями дохода выше банковской ставки. Поэтому важно проверять инвестиционную компанию, прежде чем доверять ей деньги, а также не нужно верить обещаниям и красивым картинкам.
Для привлечения людей в подобные call-центры обычно работают группы, собирающие данные потенциальных жертв через «посадочные» страницы и рекламу, предлагающую высокие доходы (от 30 до 100% и больше в год). Чаще всего предлагают вложиться в недвижимость, загородные отели или иную инвестиционную деятельность.
Жертвы в надежде получить высокий доход оставляют свои контактные данные, после чего с ними связываются сотрудники call-центра, расписывают, как получают высокий доход от инвестиционной деятельности, например от сдачи в аренду недвижимости, отправляют потенциальным «клиентам» презентацию, снабжая ее красочными фотографиями. Всё это делается с целью склонить жертву к заключению договора инвестиционной деятельности с организацией или ИП.
При взаимодействии с иностранными гражданами взаимодействие осуществляется чаще всего онлайн, и договор отправляется в электронном виде. Гражданам страны, россиянам, предлагают прийти в офис и уже на месте продолжают «обрабатывать», убеждая заключить договор. В результате жертвы переводят деньги на указанные счета, карты либо криптокошельки. Клиенты, не проверив, осуществляет ли данная компания инвестиционную деятельность, переводят свои денежные средства», — рассказал адвокат.
Первые два-три месяца обещанные жертвам платежи поступают, после чего мошенники пропадают вместе с переданными им деньгами. Средства с криптокошельков злоумышленники выводят путем множественных трансакций через различные шлюзы, криптобиржи, P2P-обменники.
Многие мошенники в call-центрах в Москве представлялись опытными трейдерами выманивают у жертв деньги под видом инвестиций в 20 развитых странах мира. Обычно они завлекают жертв обещаниями дохода выше банковской ставки и красивыми картинками. А поскольку орудуют преступники в России, а представленные на фотографиях активы находятся за границей, потенциальные инвесторы не могут приехать на объект, чтобы воочию убедиться в том, что он существует на самом деле. Важно проверять инвестиционную компанию, прежде чем доверять ей деньги, не верить обещаниям и красивым картинкам.
Возмещение причиненного ущерба потерпевшим возможно только после вынесения обвинительного приговора лицам, причастным к совершению данного преступления. В рамках уголовного судопроизводства потерпевшие заявляют гражданский иск, и уголовный суд выносит решение по этому иску о присуждении денежных средств в солидарном порядке со всех подсудимых.
По сути, будет только решение суда, никакие денежные средства с подсудимых не взыскиваются, так как обычно у них ничего нет: ни имущества, ни активов, на которые можно обратить взыскание. Поэтому, скорее всего, денежные средства будут потеряны безвозвратно. Обычно мошенникам грозит наказание по п. 4 ст. 159 УК РФ — может, 6–7 лет лишения свободы, при дополнительной квалификации преступления по ст. 210 УК РФ срок лишения свободы может составить 10–12 лет.
В 2024 году наблюдается устойчивый рост фишинговых атак, проводимых через мессенджеры, особенно Telegram и WhatsApp (принадлежит Meta, деятельность которой запрещена в РФ). По его словам, за 10 месяцев этого года в Рунете было заблокировано 2374 домена, имитирующих Telegram, что в 2,2 раза выше аналогичного периода прошлого года. По второму мессенджеру число заблокированных доменов выросло более чем в пять раз — с 205 до 1036..
Типичным преступником в России является мужчина в возрасте от 30 до 49 лет, без постоянных источников дохода и высшего образования, гражданин РФ. Об этом свидетельствует социальный портрет преступности, составленный Генеральной прокуратурой РФ по итогам 2020 года. Данные опубликованы на портале правовой статистики Генпрокуратуры.
В России, вопреки некоторым пессимистическим прогнозам, власти смогли справиться с угрозами, и уровень преступности в период пандемии практически не изменился.
В предыдущие годы среднестатистический российский преступник имел те же характеристики. Но процентное соотношение немного изменилось. В 2019 году среди преступников высшее образование имели 28,4% женщин и 20% мужчин, в 2020 году — 29,6% и 20,7% соответственно. Два года назад доля преступников-мужчин в возрасте 30-49 лет составляла 51,7%, женщин — 55,5%, по итогам прошлого года их показатели составили 53,7% и 51,3% соответственно. Число злоумышленников, не имеющих источника дохода, почти не изменилось: среди женщин — 61,3% в 2019 году и 62% в 2020 году, среди мужчин — 64,8% в 2019 году и 64,2% в 2020 году.
На основании данных Генпрокуратуры РФ также можно понять, кто совершал преступления в России реже всего. Это иностранцы и лица без гражданства (2,07% женщины и 3,69% мужчины), подростки в возрасте 14-15 лет (0,79% девушки и 1,44% юноши), работники органов государственной власти (0,58% женщины и 0,24% мужчины), а также граждане с высшим профессиональным образованием (14,62% женщины и 9,83% мужчины).
Случай из жизни:[/b
]Борису Львовичу из Ярославля 65 лет. Живет он один, детей нет, жена скончалась несколько лет назад. Мужчина трудится инженером на одном из предприятий города. Зарплата у нашего героя совсем небольшая — около 40 тыс. рублей, а пенсия еще в два раза меньше. В общем, на «подпольного миллионера»наш герой совсем не тянет, но за жизнь скопил некую «подушку безопасности» – 300 тыс рублей, которые и хранил до поры до времени благополучно в банке.
По словам жителя Ярославля, после работы и в выходные дни его единственные развлечения — книги и телевизор. Борис Львович полагал, что об историях людей, которых чуть ли не ежедневно разводят мошенники, он знает все: «Зря что ли я телевизор смотрю?! До последнего времени думал, что уже об этих хулиганах знаю все. Но, как оказалось, и на старуху бывает проруха. Не так давно я сам чуть было не попался на крючок».
В одну из суббот Борису Львовичу на мобильный телефон позвонил мужчина. Он представился капитаном полиции и сообщил, что какие-то не совсем добросовестные сотрудники одного из банков якобы «слили» данные нашего героя мошенникам. И чтобы обезопасить свой банковский счет, необходимо пообщаться с сотрудниками службы безопасности банка. «Не понимаю, что на меня нашло в тот момент. Я же прекрасно знаю, что полицейские обычным гражданам не звонят. Почему я не удивился звонку — до сих пор для меня остается загадкой. Наверное, потому что липовый полицейский обратился ко мне по имени и отчеству, как к старому знакомому. Я и купился», — рассказал Борис Львович.
Пенсионеру «капитан полиции» стал задавать наводящие вопросы: не переводил ли он кому-нибудь деньги, не брал ли кредиты, какие у него вклады, сколько он зарабатывает. А в конце телефонного разговора предложил снять 300 тыс. рублей и перевести якобы на «безопасный счет». При этом строго-настрого наказал, чтобы он об этом ни в коем случае никому не говорил. Якобы это может грозить уголовным наказанием не только Борису Львовичу, но и его родственникам: «То ли это был так называемый гипнотический сеанс по телефону, то ли я на какой-то момент действительно испугался, что лишусь своих честно заработанных денег, но на следующий день я зачем-то пошел в банк и снял эти 300 тысяч».
Как признается Борис Львович, все это время его голова была словно в тумане. К тому же «капитан» сказал ему, что все его разговоры по телефону прослушиваются, поэтому прежде чем ответить на них, надо сообщить входящий номер ему, и если он даст «добро», то можно общаться.
А дальше мошенники начали действовать по «классической» схеме: попросили жителя Ярославля перевести 300 тыс. рублей на номер счета, который прислали ему в виде обычного сообщения на телефон. Интересно, что перевод денег необходимо было разделить на шесть частей: «Спустя два дня общения с мошенниками я стал отходить от шока и смекнул, что во всей этой истории что-то нечисто. И решил позвонить в полицию. Правда, перед этим мне снова набрал «капитан» и спросил, почему я до сих пор не перевел первую часть денег на указанный номер счета. Я решил схитрить и ответил, что приболел и не смогу дойти до банка и перевести деньги».
После этого мошенники согласились отправить своего человека по адресу, который им назвал Борис Львович. Он сразу перезвонил в полицию – уже настоящую – и там, к счастью, отреагировали очень оперативно. В общем, когда за деньгами пришел участник мошеннической схемы, его встречал не наш герой, а представители правоохранительных органов. Как оказалось, задержанный просто работал курьером и занимался лишь тем, что забирал деньги по адресам, которые ему диктовали по телефону. Так называемую финансовую добычу мужчина переводил на счета своих «работодателей», а себе оставлял 10%. «В конце концов задержанный выдал полиции все адреса, явки и пароли. И сдал своих сообщников. А я благодарю Бога, что у меня все-таки включилась какая-то внутренняя интуиция, и я остался при своих кровных. И, если можно так сказать, развел мошенников. Не всем же им надувать наших и так небогатых граждан», — заключил Борис Львович

Фальшивые инвестиции стали одной из самых распространенных схем обмана в сети. Клиенту предлагают вложить деньги в «перспективные активы», обещая высокий доход. Среди новых тенденций — мошенничество с продвижением товаров на маркетплейсах. Как распознать мошенников — в материале «Известий».
По данным ВТБ, в январе количество мошенничеств, связанных с фишингом и предложениями заработка в интернете, увеличилось на 50% по сравнению с декабрем. Одновременно на 50% выросло число мошенничеств с обещанием онлайн-заработка. Одна из самых распространенных схем — фальшивые инвестиции. Клиенту предлагают вложить деньги в «перспективные активы», обещая высокий доход. Однако после перевода средств доступ к платформе блокируется.
— Среди новых тенденций — мошенничество с продвижением товаров на маркетплейсах, Жертве предлагают оплачиваемую работу по оставлению лайков, отзывов и бронированию отелей. После нескольких выполненных заданий требуется предоплата или покупка «доступа к платформе», после чего мошенники исчезают.
В рамках мошенничества с трудоустройством клиенту предлагают вакансию, но для выхода на работу просят установить специальное приложение. В реальности это замаскированное вредоносное ПО, дающее злоумышленникам полный доступ к устройству и банковским данным.
Кроме того, в последние месяцы Сбербанк также зафиксировал всплеск мошеннической активности с обещаниями легкого заработка на маркетплейсах. Под видом сотрудников кадровых агентств злоумышленники звонят и приглашают на якобы высокооплачиваемую удаленную работу. Чтобы подробно рассказать о вакансии, потенциальной жертве предложат созвониться в Skype или Zoom, где можно продемонстрировать презентацию. За время получасовой встречи псевдорекрутер постарается войти в доверие, а потом попросит проверить банковский счет, на который якобы будет переводиться зарплата.

— Для этого вам надо будет «в прямом эфире» показать экран своего устройства с открытым банковским приложением и перевести определенную сумму на номер телефона, который назовет собеседник. После успешного перевода злоумышленник сделает вам предложение о работе, а для возврата средств со своего мобильного телефона на ваш банковский счет направит смс.
В сообщении будет указана корректная сумма перевода, но при этом вы не видите, что происходит не возврат средств, а их повторное списание в пользу мошенников и далее теряете свои деньги.
В декабре 2024 года Роскомнадзор ограничил доступ к 5,7 тыс. фишинговых сайтов. В январе 2025 года был ограничен доступ к еще 4,3 тыс. таких сайтов, а всего в 2023 году их закрыли 69,9 тыс.
Одна из новых схем, которую сейчас успешно используют мошенники — обман под видом трудоустройства в пункты выдачи заказов популярных маркетплейсов. Интернет-магазины активно расширяют сеть своих ПВЗ, и объявления о поиске работников можно встретить на каждом шагу — этим и пользуются злоумышленники. Недавно специалисты ИБ-компании F.A.C.C.T. выявили целую преступную группу, которая специализируется на таком мошенничестве. Всего за один месяц им удалось похитить у жертв около 5 млн рублей, средняя сумма списаний со счетов пользователей составила 19 тыс. рублей.
Мошенники под видом владельцев ПВЗ размещают на популярных платформах объявления о наборе сотрудников. Потенциальным кандидатам предлагают пройти собеседование в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в РФ), но могут позвонить и обычным способом. Любопытно, что главный вопрос такого собеседования — какая операционная система установлена на смартфоне жертвы. Преступников интересуют только пользователи Android, и только с ними продолжается общение. Пользователю сообщают, что нужно заполнить анкету, и под предлогом загрузки необходимого для работы приложения направляют ссылку. На самом деле такое приложение содержит троян удаленного доступа (RAT), который дает злоумышленникам возможность списать деньги со счетов жертвы.
«Легкий заработок»: Обещания быстрого и легкого дохода без особых усилий — это первый признак мошенничества. Помните, что реальный заработок требует времени, знаний и труда.
Финансовые пирамиды: Мошенники предлагают вложить деньги в «высокодоходные активы», обещая быструю прибыль. Однако такие проекты, как правило, не имеют под собой реальной основы и рано или поздно рушатся.
Фишинговые сайты: Мошенники создают сайты, имитирующие известные ресурсы, и выманивают у пользователей логины и пароли от банковских карт и других личных кабинетов.
В моде и различные «игровые» мошенничества, когда необходимо выполнять какие-либо задания, например, «лайкать» видео в социальных сетях, оставлять потребительские отзывы на товары на маркетплейсах или комментировать в обмен на обещание платы за каждый клик или отзыв.

— Эта проблема связана с тем, что в России не урегулированы схемы оставления потребительских отзывов и формирования рейтингов товаров и услуг на маркетплейсах, Это ведет к массовым закупкам отзывов, а также обману потребителей на маркетплейсах, которые читают эти отзывы.
Дело в том, что в ЕС и США подобные практики запрещены закономт. Например, продавцам запрещено размещать отзывы потребителей о товарах, если продавец не уверен, что отзыв действительно купившим товар лицом. Также весьма распространены предложения о работе, связанной с переводом денег, совершением покупок или получением посылок от имени другого лица. Наибольшую опасность представляет разглашение личной или финансовой информации — в среднем на таком мошенничестве человек теряет около 2 тысяч долларов. По данным CNBC, мошенничество, связанное с онлайн-работой и в целом трудоустройством, составляет около 9% от всех видов мошенничества онлайн.

— Следует помнить, что бесплатный сыр, он в мышеловке, Заработать серьезные деньги без советующих знаний и опыта просто невозможно ни в одной стране мира.

Эксперты призывают смотреть на содержание сообщений с предложением заработка. Обычно мошенники стараются заинтересовать человека и обещают ему легкое начало собственного бизнеса или свободный график работы. Также важен способ предложения заработка. Нередко мошеннические сообщения приходят в мессенджеры от незнакомых людей и не содержат подробностей. Для их получения часто требуется связаться с этим незнакомым человеком. Процесс найма обычно быстрый — без собеседования, проверки квалификации или опыта.
— «Красным флажком» является и требование внести денежные средства — вложить свои деньги, чтобы иметь возможность в будущем вывести весь заработок или, например, оплатить обучение, купить подписку на приложение или закупить товары.

Обязательно должны насторожить отсутствие полной контактной информации, отсутствие или плохо оформленный сайт (например, неработающие ссылки на странице), использование небезопасных способов оплаты (например, предложение вывести средства не в виде банковского платежа, а в криптовалюте и пр.); предложение перейти по ссылке или установить приложение (это может создавать риски мошенничества, а также кражи личных или финансовых данных).
— Что должно беспокоить? Неестественно высокие зарплаты или слишком легкие условия работы, Другие «красные флаги»: обязательная предоплата за какие-либо услуги, запросы на предоставление личных данных. Стремление под любым предлогом заставить вас включить демонстрацию экрана — все это мошенничество.
Не стоит устанавливать приложения по ссылкам, которые поступают от неизвестных при трудоустройстве — легальные приложения и доступы вам предоставят на рабочем месте. Прежде чем перейти на какой-либо сайт по ссылке, внимательно проверьте их написание: даже если визуально они похожи на официальные — в доменах мошенников всегда есть ошибки (подмена букв цифрами, лишние символы, а также буквосочетания, похожие на оригинальные, например, вместо «ai» может быть указано «al» и т. п.).
Мошенники могут использовать искусственный интеллект и дипфейки для трудоустройства в компании под видом настоящих сотрудников — об этом предупредили эксперты. В случае если фальшивые кандидаты сумеют пройти все этапы собеседований, они получат доступ к корпоративным данным и смогут нанести организациям огромный ущерб.
О том, что кибермошенники начали использовать искусственный интеллект (ИИ) и дипфейки для трудоустройства, выдавая себя за IT-специалистов, сообщили в польской компании Vidoc Security Lab (VSL). Там дважды выявляли фальшивых кандидатов, которые при этом успешно прошли предварительные этапы собеседований.
Один из кандидатов привлек внимание основателя компании VSL из-за несоответствия акцента и указанной им страны происхождения. Подозрения усилились при переходе на видеособеседование, когда выяснилось, что изображение кандидата выглядит неестественно: движения лица и губ запаздывают, а само лицо кажется наложенным на тело. Несмотря на это, его ответы звучали уверенно.
Позже ситуация повторилась с другим кандидатом, который представил себя как сербского разработчика с девятилетним опытом и обширной сетью контактов. Хотя его резюме выглядело убедительно, на видеособеседовании его внешность и акцент вызвали подозрения. Кандидат отказался пройти предложенный тест — и собеседование было остановлено.

— Трудоустройство на удаленную работу под личностью другого человека, созданной при помощи технологии дипфейка, потенциально дает преступнику возможность получить учетные записи и другую значимую информацию, которая может значительно облегчить задачу проникновения в инфраструктуру компании для развития дальнейшей атаки. Перспектива использования технологии дипфейков при трудоустройстве с учетом стремительного развития технологий вполне реальна для тех компаний, в которых процесс оформления сотрудников на работу может происходить полностью в удаленном формате. Учитывая глобальный характер киберпреступности и быстрое развитие технологий создания дипфейков, появление таких угроз в России — лишь вопрос времени. Российские компании, особенно работающие с чувствительной информацией, должны учитывать этот потенциальный вектор атаки и принимать превентивные меры, совершенствуя процедуры проверки кандидатов и внедряя системы защиты, способные распознавать дипфейки. Отсутствие зарегистрированных случаев не означает отсутствия самой угрозы, а скорее говорит о ее латентном характере и необходимости проактивного подхода к безопасности. В личных блогах россиян уже сегодня можно встретить рассказы о том, как кандидаты, используя ИИ-технологии, пытались устроиться на работу, не имея должного опыта и знаний. Правда, пока в первую очередь это касается составления хорошего и релевантного резюме, а подделка личности с помощью дипфейк-видео применяется в меньшей степени.

Какие риски несут в себе собеседования с дипфейками?

В первую очередь риски появления дипфейков на собеседованиях существуют для компаний из тех сфер, которые киберпреступники активно атакуют уже сегодня, — в частности, это ритейл и интернет-магазины, медицинские организации, образовательные центры, строительные, фармацевтические и IT-компании. Под угрозой могут оказаться компании с активным рекрутингом специалистов, где практикуется полностью удаленное трудоустройство без необходимости посещения офиса, а впоследствии — и полностью удаленная работа, без личного контакта, периодических очных встреч, совместных мероприятий и так далее. Злоумышленников привлекают организации, где хранятся большие объемы персональных данных, финансовой информации, коммерческой тайны или интеллектуальной собственности, отмечает Марина Пробетс. Чем выше потенциальная «выгода» от взлома, тем вероятнее, что компания станет мишенью для подобных атак.
При этом, по словам эксперта, мошеннические схемы с «трудоустройством» дипфейков представляют серьезную опасность для компаний. Получив доступ к внутренней сети организации, злоумышленник может похитить конфиденциальные данные, интеллектуальную собственность, финансовую информацию, изменить настройки безопасности, внедрить вредоносное программное обеспечение или саботировать работу компании. В отличие от традиционных кибератак обнаружение такого «сотрудника» затруднено, поскольку он формально является частью организации и имеет легитимные учетные данные. Это создает долгосрочные риски и может нанести значительный ущерб репутации и финансовому благополучию компании.
Как защититься от дипфейков на собеседованиях?
Для того чтобы защититься от мошеннических схем с дипфейками на собеседованиях, нужно в первую очередь выстраивать процессы найма в компаниях с учетом потенциальных угроз и осведомлять сотрудников о новых схемах атак злоумышленников. Претенденты-дипфейки могут добавить работы HR. Ведь необходимо не только искать кандидатов на проверенных ресурсах, но и проводить более тщательную первичную оценку анкет. Также важно запрашивать дополнительные рекомендации и использовать открытые источники информации, для того чтобы убедиться в реальности существования потенциального сотрудника. Вычислить злоумышленника, использующего дипфейк, возможно уже на первом собеседовании, которое проходит в видеоформате.
На этом этапе собеседования необходимо обращать внимание на косвенные признаки — наличие четкого видеоизображения у кандидата, отсутствие «запаздывания» мимики от речи, отсутствие продолжительных пауз между вопросом и ответом, а также структуру ответа. Если ответ будет полностью заимствован у ChatGPT, то он будет скорее напоминать доклад, а не демонстрировать знания кандидата, основанные на его опыте и примерах из прошлых работ.
Лучшая защита от дипфейков на собеседованиях — это встречи в очном формате, на которых можно вживую проверить hard- и soft-скиллы, .
Если же офлайн-оформление сотрудника невозможно, то необходимо начинать процесс приема на работу в сервисах юридически значимого документооборота (ЮЗДО). Так кандидат сможет подписать свои заявления электронной подписью, а работодатель — проверить ее подлинность. Получить сканы документов намного проще, чем подделать ЭП.
В настоящее время злоумышленники отслеживают курьеров, дожидаются, пока те оставят пакеты у дверей, и заходят в подъезд следом, чтобы украсть заказ. Такая схема активно распространяется из-за популярности опции «оставить у двери», которую выбирают многие клиенты.
История жертв:
1. — Они просто следят за курьерами, — рассказывает Виктория, одна из пострадавших. — У меня так один раз реально украли заказ из «Яндекс.Лавки». Было грустно. Я живу в приличном ЖК. Курьер принёс заказ, и прошло буквально минут пять, не больше. Открываю дверь и вижу, как женщина с моим пакетом буквально убегает. Я не пошла за ней. В доме были камеры, но заказ был на 500 рублей. Смысла разбираться, что и кто, — не было.

Похожая история произошла и с Никитой.

2. — Обычно в роли «киллеров» выступают сами же курьеры, — говорит он. — Они просто делают вид, что зашли в дом, иногда даже не поднимаются на этаж и отмечают, что заказ доставлен. За сохранность они не отвечают. У меня был случай, когда дверь была приоткрыта. Курьер даже не заходил на этаж, и тут вижу по приложению, что заказ доставлен. А поддержка только развела руками. Заказ был на 1000 рублей где-то. Самое обидное было, что я был голодный, а это были очень вкусные сэндвичи с лососем и авокадо.

В роли мошенников могут выступать как обычные воры, так и сами курьеры. В первом случае злоумышленники просто следят за доставкой и забирают пакеты, пока клиент не успел их забрать. Во втором — курьеры имитируют доставку, чтобы получить оплату, но на самом деле присваивают заказ или даже не доносят его до двери.

Как поступают недобросовестные клиенты:
— 1. Заказыва.n еду (оставляют опцию «оставить под дверью»). 2. Курьер привозит еду, а клиент забираете её. 3. Пишет в техподдержку: статус заказа «получено», но заказа нет. 4. Получает полный возврат средств.
Однако таким образом клиент из пострадавшей стороны моментально становитесь злоумышленником. Таким образом можно попасть и под статью о мошенничестве. Более законопослушные пользователи советуют просто забирать заказы лично или использовать камеры видеонаблюдения.
Установите камеру у двери, Это не только поможет поймать вора, но и отпугнёт его.

Что делать, если заказ украли?
Если заказ всё же пропал, пользователи рекомендуют сразу обращаться в службу поддержки сервиса доставки.
Не бойтесь писать в поддержку. Да, заказ может быть на небольшую сумму, но если все будут молчать, проблема только усугубится.

Что говорят сервисы доставки?

Пока сервисы доставки не комментируют ситуацию массово. Однако некоторые пользователи отмечают, что в последнее время поддержка стала более внимательной к подобным случаям.
Видимо, проблема стала настолько массовой, что её нельзя игнорировать.
Это не просто досадные случаи воровства. Это сигнал о том, что популярные опции доставки нуждаются в дополнительной защите. Пока сервисы доставки ищут решения, пользователям стоит быть внимательнее: забирать заказы лично, устанавливать камеры и не бояться обращаться в поддержку. Ведь даже заказ на 500 рублей — это не просто еда, а доверие, которое кто-то решил обмануть
При выкупе подросшей «крипты» за рубли сетевые мошенники после перевода криптовалютных средств на указанный ими адрес кошелька присылают сообщение, что ваши BTC (биткоины. — Авт.) не прошли верификацию, «содержат повышенные риски санкций» и будут заморожены для более тщательной проверки И для этого надо выслать персональные данные — паспорт, адрес с платежки ЖКХ и свое видеоизображение в высоком качестве. Удивительно, но «чайники» от крипты в такой дешевый развод дружно верят. И даже обезличенный обменный чат-бот, коих сейчас в российских мессенджерах развелось великое множество, первым делом запросит у вас реквизиты банковской карты — чтобы списать нужную сумму, а потом перевести валюту. И даже если он вдруг честно это сделает, ваши данные останутся у него. Причем в случае последующих исчезновений средств с вашей карты после того как Вы добровольно слили все свои данные -- доказать факт мошенничества будет практически невозможно.

В нашей стране более 41 миллиона пенсионеров, и среди них немало одиноких людей, нуждающихся в уходе. Для них есть выход — заключить договор ренты и прожить оставшиеся годы в комфорте взамен на свою недвижимость.
При договоре ренты жилье передается рентодателю, а одинокий человек получает взамен пожизненный регулярный уход или платежам. Договор ренты в обязательном порядке заверяют нотариально. Казалось бы, все только выигрывают. Однако, иногда все заканчивается печально: старики остаются без своего жилья и обещанной материальной поддержки. Как правило, это происходит из-за правовой неграмотности пенсионеров и их излишней доверчивости.
Очень распространена стала схема, когда вместо договора ренты пенсионеры подписывают генеральную доверенность на распоряжение своим имуществом либо договор купли-продажи. В первом случае аферист получает возможность проводить сделки с недвижимостью, в том числе продавать ее, а во втором — и вовсе может стать ее полноправным владельцем.
Однако пенсионеры понимают это уже тогда, когда остаются без своего имущества. Однако даже реальный договор ренты, заверенный у нотариуса, не гарантирует того, что вам не попадутся мошенники, которые создадут невыносимые условия жизни, так как им нужно только ваше жилье. ВАЖНО! Одиноким пенсионерам ни в коем случае не заключать договор ренты с людьми, которых вы знаете недавно, какими бы приятными они ни были.

Злоумышленники, как известно, могут звонить россиянам и представляться сотрудниками правоохранительных органов, специалистами банков и даже дальними родственниками. Стало известно о новом способе обмана. Теперь мошенники крадут личные данные, представляясь сотрудниками поликлиник. С таким предупреждением выступили в управлении по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

Схема кажется обычной: злоумышленники звонят жертве, представляются работниками поликлиники и предлагают пройти якобы диспансеризацию. После получения согласия мошенники просят назвать код из СМС для записи на услугу. Узнав желанные цифры, аферисты входят в аккаунт жертвы на Госуслугах. Теперь им остается только «правильно» воспользоваться конфиденциальной информацией.
Однако это не всё. Мошенники могут продолжить обманывать лишившегося доступа к личному кабинету человека. Злоумышленники звонят повторно. Жертве сообщают, что ее аккаунт был взломан, теперь нужно срочно связаться со службой поддержки и якобы восстановить доступ, не потеряв денежные средства. Человека направляют в Росфинмониторинг, где очередной мошенник предлагает жертве заполнить заявление, к которому нужно приложить фотографии банковских карт. Так россияне собственноручно отдают средства аферистам.
В МВД дали советы, как не угодить в ловушку мошенников. Во-первых, рекомендуется всегда устанавливать только сложные пароли. Во-вторых, россиянам советуют перейти на двойную систему защиты.
Способов обмануть человека придумано целое множество. Например, мошенники могут позвониться в домофон и представиться сотрудниками управляющей компании. Далее они вводят жертву в заблуждение, говоря о необходимости смены кода на домофоне. Узнав действующий пароль, злоумышленники прерывают связь.
Однако чаще всего аферисты проворачивают свои преступные схемы в мессенджерах. Одной из популярных в мошеннических кругах соцсетей является Telegram. Именно там появляются магазины, якобы предлагающие технику или одежду. Однако всё это - уловки злоумышленников.
мошенники продолжают совершенствовать свои схемы, активно используя цифровые технологии и социальную инженерию, а также адаптируясь под меры, предпринимаемые властями для борьбы с ними.

— Если говорить о самых распространенных сценариях, используемых мошенниками, то какие главные их уловки можно выделить?

— В первую очередь, это фальшивые звонки от имени ведомств либо служб доставок. Мошенники представляются сотрудниками государственных органов, чтобы получить доступ к личной информации или финансам жертв. Они могут сообщать о фиктивных проблемах и требовать срочных действий. Это и пресловутая схема с «безопасным счетом», звонки якобы от налоговой службы, службы судебных приставов и нотариусов. Сценариев построения разговора с жертвами несколько.

Первая - мошенники звонят, утверждая, что нужно продлить договор с мобильным оператором, и просят назвать код из СМС, чтобы получить доступ к аккаунту жертвы.

Еще один вариант: жертве сообщают о якобы попытках рейдерского захвата квартиры и предлагают «помочь» сотрудникам спецслужб, чтобы «защитить» имущество. В результате жертву убеждают переписать квартиру на другого человека и перевести деньги «в надежное место».

Также распространена схема, когда мошенники утверждают, что у жертвы пытаются украсть деньги, и предлагают установить якобы официальное приложение Центробанка, которое на самом деле является вредоносным. После установки жертву просят поднести карту к телефону и ввести СМС-код, что позволяет преступникам создать виртуальную копию карты и снять деньги с помощью бесконтактной оплаты.

Однако с учетом усиления антифрод-политики банков мошенники всё чаще просят снимать наличные и передавать курьерам, чтобы обойти блокировки онлайн-переводов.

«Фальшивый босс»

— второе место занимают сообщения в мессенджерах от имени руководителей. Для краткости такой метод обмана часто называют «Фальшивый босс». Злоумышленники отправляют сообщения сотрудникам или знакомым жертв, выдавая себя за начальство или близких, с просьбами о срочных переводах денег или выполнении других финансовых операций. Эта схема основана на социальной инженерии и доверии. Тут или идет «перевод» на сотрудника правоохранительных органов, если например якобы произошла утечка персональных данных сотрудников компании, или на сотрудника «банка», или налоговой службы, если нужно якобы разобраться с каким то вопросом.

Мошенники применяют технологии искусственного интеллекта (ИИ) для создания реалистичных голосов и видео. С помощью искусственного интеллекта они имитируют голоса родственников, сотрудников банков или государственных органов, чтобы убедить жертву в необходимости срочного перевода средств. Также используются дипфейки со знаменитостями — фальсифицированные видеозаписи, на которых известные личности якобы делают определённые заявления. Это повышает доверие жертв к мошенникам и увеличивает вероятность успешного обмана.
Мошенники активно занимаются хищением аккаунтов на портале «Госуслуги» используют фишинговые рассылки и поддельные уведомления (например, о штрафах за нарушение ПДД) с предложением оплатить штраф со скидкой по ссылке, ведущей на фальшивые сайты. Цель — получить доступ к аккаунтам граждан, чтобы затем использовать их в мошеннических целях.
мошенники обращаются к гражданам как раз под предлогом установления самозапрета на кредиты (который заработал у нас в стране только с марта) и через эту уловку получают доступ к сервису. Преступники активно следят за российскими новостями.
Третьим нововведением у мошенников можно называть создание фейковых телеграмм-ботов. Злоумышленники создают тематические Telegram-боты, например, связанные с обучением или какими-то праздниками и событиями, которые обещают подарки или призы при подписке на определённые каналы. Такие боты действуют от имени популярных сервисов (например, маркетплейсов) и используют фишинг, угон аккаунтов и рекламу инвестиционных мошенничеств через соцсети, с последующим перенаправлением в Telegram-каналы.
4 Поддельные интернет-магазины и мошенничество с оплатой доставки. С 2025 года резко выросло количество случаев, когда мошенники создают поддельные сайты с выгодными предложениями, отправляют фальшивые документы (номера заказов, договоры), а после оплаты товара перестают выходить на связь. Также распространены поддельные страницы оплаты доставки, на которых воруют данные банковских карт к к ним добавилось мошенничество через QR-коды. От этого пострадали даже сервисы предоставления самокатов в аренду. Преступники создают фальшивые QR-коды, которые при сканировании перенаправляют пользователя на поддельные сайты, собирающие личные данные или предлагающие оплату несуществующих услуг.
На пятом месте все виды многоканальных атак и социальной инженерии, то есть гибридные методы воздействия. Мошенники всё чаще комбинируют различные схемы: телефонные звонки сопровождаются сообщениями в мессенджерах и электронными письмами. Также популярная история — передача жертвы от одного «куратора» другому. Сначала звонит якобы «начальник», затем «сотрудник ФСБ», а после сотрудник «банка». Это создаёт иллюзию официального обращения и усиливает давление на жертву. Особое внимание уделяется социальной инженерии — психологическим приёмам, направленным на получение конфиденциальной информации или денежных средств. Преступники используют угрозы, срочные просьбы и другие методы манипуляции, чтобы заставить человека действовать в их интересах.

— Целью всего этого является по-прежнему кража персональных данных и платежной информации?

— Да, мошенники собирают личную информацию, такую, как адреса, номера телефонов, паспортные данные, чтобы задействовать их в различных схемах обмана. Злоумышленники используют фишинг не только для кражи денежных средств, но и для получения доступа к персональным данным, а также установки вредоносного программного обеспечения на мобильные устройства. В 2025 году количество фишинговых сайтов, нацеленных на кражу аккаунтов в мессенджерах и социальных сетях, увеличилось более чем в 2,5 раза по сравнению с тем же периодом предыдущего года.
Схемы мошенников теперь более усовершенствованные и могут идти по разным сценариям. Заход может быть как телефонный звонок от курьера доставки, сообщение от лже-руководителя, звонок от государственных органов, а дальше сценарий разыгрывается в зависимости от поведения жертвы и обстоятельств.
Самозапрет оформления кредитов одна из наиболее эффективных мер последних лет. Она доступна россиянам через портал «Госуслуги». Данный сервис позволяет гражданину добровольно заблокировать возможность оформления ряда займов от своего имени во многих банках и микрофинансовых организациях. По данным НБКИ, на 1 марта 2025 года 10 миллионов человек установили себе такие ограничения и статистика свидетельствует о снижении попыток оформления мошеннических кредитов. Эта мера актуальна для тех, кто уже стал жертвами таких мошенничеств с займами: для пенсионеров и лиц, совершающих импульсивные покупки.
В тоже время необходим самозапрет на выпуск СИМ-карт, направленый против схем с использованием «дропов» — подставных лиц, на которых оформляют телефоны и банковские карты для отмывания средств. Уже сейчас на сервисе «Госуслуги» доступен сервис проверки информации об оформленных на лицо телефонных номерах. Другой вопрос, что такие самоограничения не дают возможность использовать в полной мере удобные финансовые инструменты.Только в 2025 году в Уголовный кодекс РФ были внесены поправки, ужесточающие ответственность за участие в обналичивании доходов, полученных преступным путем. Теперь за предоставление своих данных для оформления SIM-карт, банковских карт или электронных кошельков в преступных целях предусмотрены реальные сроки лишения свободы. Также к ответственности будут привлекаться и «дроповоды» (так называют членов преступных группировок, которые вербуют дропов, то есть подставных лиц, и организует их работу). Благодаря таким ужесточениям сильно уменьшилось число лиц, готовых участвовать в сомнительных «подработках», где предлагалось «сдать паспорт за деньги, быстро заработать без вложений и усилий». Именно так в объявлениях о поиске «дропов» описывались их обязанности обычно. Однако уязвимые категории — люди с зависимостями, подростки и приезжие — все равно из-за нужды и непонимания последствий становятся «дропами».
С недавних пор банки блокируют или «замораживают» переводы при малейших признаках мошенничества, а пользователи получают уведомления и возможность подтвердить операцию или отменить её. У такой системы тоже есть «перегибы»: иногда возникают ложные срабатывания и неудобства для добросовестных пользователей.
Постоянно идет борьба c мошенниками: банковской заморозки, ограничений на снятие средств в банкомате, создание голосовой базы мошенников и ряда других мер. Понятно, что мошенники приспосабливаются к любым изменениям и постоянно совершенствуют способы обмана. Государство, к сожалению, не всегда поспевает за такими изменениями. Основные источники подобных преступлений до сих пор сосредоточены в Украине, где функционируют многочисленные мошеннические колл-центры, нацеленные на россиян. По банковским данным, около 95% мошеннических звонков россиянам совершаются с территории Украины, где функционирует порядка 800–900 колл-центров, специализирующихся на обмане наших соотечественников. Отдельные колл-центры в интересах Украинской СБУ действуют и с территории России. Эффективность этих схем обусловлена языковой и культурной близостью, а также отсутствием сотрудничества между правоохранительными органами России и Украины, с учетом СВО Мошенники из Украины начали расширять свою деятельность за пределы России, нацеливаясь на жителей Европы, включая Польшу, Германию, Чехию, Израиль, Латвию, Литву и Эстонию. Они используют звонки с подменных номеров, мессенджеры и даже технологии дипфейков для обмана простых людей.
Переводить деньги с 30 мая 2025 года нужно будет в соответствии с новыми требованиями. Если до этой даты в России не было ограничений по сумме перевода для человека, предоставившего паспорт, то теперь вводится максимальный лимит — 100 тыс. рублей. Анонимно перевести можно будет, как раньше, сумму до 15 тыс. рублей. Для чего власти ужесточили требования по денежным переводам и как новые правила отразятся на жизни россиян — в материале «МК».

[url=https://www.glavbukh.ru/news/51857-s-30 ... 11Основной [/url] целью ужесточения порядка пересылки денежных средств в России является борьба с отмыванием доходов

С 30 мая в России для переводов свыше 100 тыс. рублей или эквивалента этой суммы в иностранной валюте гражданину потребуется пройти полную идентификацию и открыть банковский счёт. Для этого ему нужно будет предоставить следующую информацию: указать фамилию, имя, отчество, паспортные данные, сведения о месте регистрации и месте фактического проживания, а также СНИЛС. «Кроме перечисленных данных банк может попросить предоставить и иные сведения, — предупреждает директор компании «Бухгалтерская контора» Наталья Кудинова. — А в случае, если перевод осуществляется на крупную сумму, банк может запросить документы, подтверждающие легальность платежа».
Основной целью принятия новых мер контроля является борьба с отмыванием доходов, полученных преступным путём, с финансированием терроризма и иными криминальными деяниями, а также с незаконным выводом капитала из России. Под контроль попадут и переводы, связанные с предпринимательской деятельностью, в случае если участники сделки пытаются использовать их для ухода от уплаты налогов. Нововведение затронет и трудовых мигрантов, которые зачастую переводят свои заработки, полученные в России, на родину без открытия банковского счета в нашей стране, считает эксперт. При этом суммы до 15 тыс. рублей по-прежнему можно будет переводить без идентификации, то есть анонимно.
По данным Центробанка, за 2024 год в России было проведено 228 млн денежных переводов без открытия банковского счета плательщика на сумму 1,89 трлн рублей, из них в пользу физлиц — 293 млрд рублей, что составляет около 16% от общей суммы. Другими словами, данный инструмент достаточно популярен и востребован у россиян.
«Следует отметить, что ужесточения требований касаются только клиентов-отправителей банковских переводов, прошедших упрощенную идентификацию», - говорит доцент РЭУ им. Плеханова Мери Валишвили. - Необходимость таких ограничений вызвана в том числе планомерной работой властей по борьбе с финансовым мошенничеством. Ведь злоумышленники зачастую прибегают к переводам через электронные кошельки или переводы без открытия банковского счета для вывода похищенных средств».
«На наш взгляд, государство просто взялось более активно за борьбу с мошенническими схемами и злоумышленниками, — полагает ведущий аналитик Freedom Finance Global Наталья Мильчакова. — Например, в Госдуму недавно внесён законопроект, ограничивающий число банковских карт, которыми может владеть один человек, в целях борьбы с дропперами. А ограничения на переводы даже для граждан, представивших банку паспортные данные, вводятся тоже в целях борьбы с мошенничеством». По мнению эксперта, это всё звенья одной цепи, направленные на защиту добросовестных клиентов банков и облегчение самим кредитным организациям процедуры идентификации личности клиента, осуществляющего через банковские инструменты и технологии подозрительную операцию.
Новые правила на жизни простых граждан должны отразиться в целом положительно, так как можно надеяться, что с их введением в России уменьшится количество мошенников. -Хотя совсем они, конечно, не исчезнут и со временем наверняка придумают схемы обхода этих ограничений». Но могут быть и определённые издержки, предупреждает аналитик. Например, если клиент совершает нетипичную для себя операцию на крупную сумму - допустим, покупку вторичного жилья или автомобиля с пробегом - банк с высокой вероятностью теперь может приостановить эту операцию, пока клиент не ответит на все вопросы банка. То есть надёжность крупных сделок между физлицами в общей сложности повысится, но время их совершения может увеличиться, так же как и увеличится риск срыва сделки из-за банковских проволочек.
Для законопослушных граждан нововведение не вызовет каких-либо сложностей и проблем, — уверена Наталья Кудинова. — Необходимо помнить о новых ограничениях и заранее планировать финансовые операции, чтобы избежать проблем при осуществлении перевода. И ни в коем случае не нужно пытаться каким-либо способом обойти процедуры контроля: например, использовать подставных лиц или дробить платежи». Введение лимитов не коснётся переводов с карты на карту или через СБП, поскольку такие платежи осуществляются между счетами граждан, открытыми в банках с полной идентификацией,






Никогда не разговаривайте с неизвестными». Особенно это актуально для пожилых людей. Да, кто-то может находить забавным долго разговаривать с мошенниками, зная, что они хотят тебя развести, но в большинстве случаев лучше просто оградить себя от общения с ними и не отвечать не незнакомые звонки и сообщения. Сотрудники государственных органов первыми практически никогда не звонят, тем более исключена ситуация звонка по видеосвязи или через мессенджер. Чаще всего, если государственным или правоохранительным органам что-то нужно от человека — ему напишут письмо или официально обратятся через «Госуслуги».
Хорошим тоном считается написать перед тем, как позвонить человеку, поскольку тактика не поднимать трубку с незнакомых номеров в наше время видится вполне оправданной.
Обманывали во все времена, сегодня изменись лишь инструменты воздействия. Мы живем в новом цифровом мире, адаптироваться к которому под силу далеко не всем, особенно старшему поколению, при этом в нас ещё осталось доверие к государственным органам и самое главное — к людям. Эти два фактора — доверие и непонимание новых процессов и технологий — основа для современных мошенничеств.
У мошенников гаджеты, применяемые для автоподстав, заранее сломаны. Но это не мешает им вымогать у автомобилистов средства на ремонт смартфона или покупку нового. Как и в случаях других автоподстав, обман с гаджетами рассчитан на испуг, растерянность водителя. На то, что он не захочет долго разбираться в ситуации и предпочтет добровольно расстаться с деньгами на месте. Противостоять подобному воздействию поможет работающий видеорегистратор, нужно сфотографировать произошедшее. Кроме того, важно оформить ДТП по закону, чтобы исключить возможность дополнительных манипуляций.

Вернуться к началу