Прокуратура разъясняет. Осторожно мошенники! #КладиТрубку
Актуальные схемы кибермошенничества и меры защиты граждан 2025 году.
Схема 1. Поддельные аккаунты руководителей.
Мошенники создают фейковые профили в WhatsApp и Telegram, выдавая себя за чиновников, менеджеров и других высокопоставленных лиц.
Для убедительности могут использовать дипфейк-видеозвонки якобы с плохим качеством связи.
Прод предлогом «важного» разговора с правоохранитетями оказывают психологическое давление, убеждая, например, временно перевести часть денег на те или иные внезапные нужды.
Цель – выманить средства, эксплуатируя доверие к власти и страх перед внеплановой проверкой.
Схема 2. «Кружки» в Telegram.
Злоумышленники взламывают аккаунты и записывают видеосообщения («кружки») от лица жертвы.
Могут обращаться к сотрудникам компании от имени руководителя, требуя выполнить «срочное поручение».
Потенциальные жертвы – не только простые пользователи, о и организации: риск утечки данных и потери средств.
Особый случай – «кружки» якобы от руководства школ и вузов: мошенник сообщает жертве, что «ошибочно отправил сообщение». Однако это и есть отправная точка.
Схема 3. «Безопасный счет».
Злоумышленники звонят, пишут в мессенджерах (например, WhatsApp или Telegram) или отправляют SMS, выдавая себя за представителей банка, налоговой или государственных служб.
Часто используют актуальные поводы – например, «блокировка счета из-за подозрительной активности» или «проверка безопасности». Жертве приходит SMS-код от «финсервиса», который она сообщает мошенникам.
Далее звонит фальшивый сотрудник МВД/ФСБ/Банка России, утверждая, что код попал к преступникам.
Человека убеждают перевести деньги на «безопасный счет». Итог – средства уходят на счет мошенников.
Схема 4. Обратная социальная инженерия.
Мошенники нередко используют тактику обратного действия: они создают ситуацию или предлог, при которой пользователь, думая. что действует законно или получает помощь, сам совершает первый шаг – звонит на «номер поддержки», отвечает на информационное сообщение», инициирует чат.
Такой прием называется «обратная социальная инженерия»: мошенник заранее готовит доверительную среду , а жертва сама обращается к нему.
Как итог: жертва полагает, что она контролирует ситуацию, поэтому снижает бдительность. Злоумышленник берет инициативу в свои руки и более эффективно манипулирует жертвой.
Что делает государство:
- к 1 марта 2026 года в рамках пилотного проекта интифрод-платформы будет налажено взаимодействие МВД, ЦБ, Роскомнадзора и банков в режиме реального времени.
- с 1 ноября 2025 года операторы мобильной связи не смогут предоставлять услуги тем российским абонентам, чьи данные не прошли обязательную проверку или количество SIM-карт, оформленных на них, превышает 20.
- с 5 июля 2025 года за «дропперство» предусмотрена уголовная ответственность до 6 лет лишения свободы
- с 1 июня 2025 года Росфинмониторинг наделен правом оперативно приостанавливать подозрительные переводы, включая операции «дропперов» и схемы отмывания денег.
- с 1 марта 2025 года на портале «Госуслуги» доступна услуга самозапрета на оформление кредитов и займов (с 1 сентября 2025 года эта услуга стала доступна во всех МФЦ).
- с 2022 года реализуется национальная программа по кибергигиене – обучение граждан базовым навыкам цифровой безопасности с акцентом на подростков и пенсионеров.
Как защитить себя:
> Проверяйте источники сообщений – особенно если пишут «представители госорганов» или «руководство».
> Не переходите по ссылкам и не оплачивайте «госпошлины» вне официальных порталов.
> Никогда не сообщайте коды из SMS или пуш-уведомлений.
> Используйте двухфакторную аутентификацию и антивирусные системы.
Помните: сотрудники государственных органов и банков никогда не просят перевести деньги.
Традиционная схема «проголосуй за мою дочь в конкурсе» эволюционирует.
Вместо одной наивной просьбы мошенники теперь строят многоэтапную подделку: клонируют аккаунт знакомого, создают от его имени «группу поддержки», пишут убедительный продающий текст и наполняют сообщество десятками ботов, которые имитируют активность.
Только после создания видимости доверия в группу приглашают реальных пользователей, впрочем, запретив им писать сообщения.
Цель та же, что и раньше: заставить перейти по опасной ссылке.
Механика проста: массовая активность со знакомыми именами -> социальной подтверждение -> снижение бдительности -> клик по фишинговой или вредоносной ссылке.
Итог: компрометация аккаунта, кража данных или загрузка вредоносного программного обеспечения.
О мошенничестве под видом сотрудников газовых служб.
В последнее время зафиксированы звонки от неустановленных лиц, представляющихся работниками газовых компаний. Звонящие ссылаются на изменение в законодательстве и настаивают на срочном заключении или переоформлении договора на техническое обслуживание газового оборудования, предлагая оформить его по телефону или через интернет-ссылку, играя н желании граждан решить вопросы быстро и онлайн, присылают «номер талона», якобы необходимого для заключения контракта.
Запомните!
Обязанность собственников жилья заключать договор на обслуживание газового оборудования действительно предусмотрена действующим законодательством, однако это требование не является новым и не предполагает дистанционного оформления по инициативе «сотрудников» по телефону.
Официальные газораспределительные организации не заключают и не продлевают договоры на техническое обслуживание по телефону, не направляют ссылки для оформления в SMS или мессенджерах и не запрашивают коды подтверждения из SMS.
Договор на техническое обслуживание оформляется только после личного обращения и, как правило, – после осмотра оборудования специалистом обсуживающей организации.
«Проверка подлинности купюр» – новое слово в аресенале киберпреступников.
Теперь они объясняют необходимость изъятия наличных не только «декларированием средств», но и проверкой подлинности купюр». Все это – якобы по поручению правоохранительных органов или «в ходе проведения дистанционного обыска».
Обращаем внимание: в законодательстве нет такого понятия как «дистанционный обыск», а изъятие денежных средств возможно только при личном участии следователя, понятых и оформлении документов. Купюры должны быть надлежащим образом упакованы, а не спрятаны «в книжки» и переданы курьеру. Любой звонок с подобными «поручениями» – это мошенниками, которые играют на страхе потерять деньги.
Если вы слышите слова «декларирование средств», «проверка купюр» или «дистанционный обыск» – просто завершайте разговор и сообщайте о звонке в полицию.
Мошенники прикрываются именем ФНС России.
Злоумышленники используют эту «официальную» маску и действуют по нескольким сценариям:
- звонок «из налоговой», где сообщают, что работодатель «не передал декларацию». и просят «заполнить форму онлайн», одновременно требуя назвать код из SMS для «подтверждения».
- уведомление о якобы накопившейся задолженности с поддельным номером «горячей линии» – потерпевший сам перезванивает по указанному номеру и попадает в ловушку.
- звонок «от почты России» о срочном письме из ФНС и просьба назвать код для получения – способ получить контроль над телефоном и аккаунтами.
Такая коммуникация может быть как первичным психологическим приемом (вызвать страх и паническое действие), так и основной частью многокомпонентной аферы.
Особенно активно мошенники действуют от имени ФНС в завершении календарных периодов и в преддверии официального срока подачи декларации 3-НДФЛ.
Чтобы закрыть злоумышленникам данное «окно возможностей», все взаимодействие с ФНС России можно выстроить через официальный сайт и приложение.
Зарубежные мошенники обманывают граждан в мессенджере, используя сервис знакомств.
«Сбрось мне свою геолокацию. Так мы поймем, насколько далеко друг от друга живем». С этой невинной просьбы начинается схема мошенничества, с которой сталкиваются все больше и больше подростков.
Предложение прислать данные геолокации известного места в вашем городе поступает от новых контактов после общения в боте знакомств, якобы для будущей личной встречи.
Сразу после отправки координат на телефон приходит видеофайл, в котором человек в форме военнослужащего Украины сообщает, что по полученной геометке будут направлены ракеты и беспилотники. Затем поступает звонок якобы от сотрудника российских сецслужб. Он угрожает уголовной ответственностью за отправку геопозиции, так как это помощь ВСУ в подготовке теракта.
Псевдосотрудник требует снимать на видео банковские приложения на телефонах родителей, искать дома ценности и передавать их курьеру.
Новый способ мошенничества: звонок от имени бухгалтера муниципального образования.
Злоумышленники звонят от имени бухгалтера муниципального образования и сообщают о положенной выплате или необходимости оформить документы лично в администрации.
Называют времени записи, номер кабинета и поясняют, что дистанционно это сделать нельзя. В конце разговора, как бы спохватившись, просят продиктовать паспортные данные якобы для оформления временного пропуска. Все выглядит настолько официально, что усомниться трудно.
Чаще всего в первом этапе злоумышленники выманивают код авторизации из SMS или одноразовый пароль – именно с их помощью реально получить доступ к значимым аккаунтам. Паспортные данные сами по себе для взлома недостаточны, однако достаточны для создания психологического эффекта.
Дальше следует стандартный сценарий: к беседе подключаются «представители правоохранительных органов» или «специалисты по безопасности», сообща о якобы обнаруженной утечке данных, «финансировании террористов» или других тяжких обстоятельств, наступивших из-за того, что паспортные данные попали в руки мошенников.
Почему это работает – комбинация официального языка, конкретики (номер кабинета, должность) и ожидания бюрократических процедур снижает бдительность – человек воспринимает просьбу как рутинную служебную формальность.
Выявить начало мошеннической схемы в таких ситуациях довольно сложно, поэтому чтобы обезопасить себя даже совершенно легитимные, на первый взгляд, приглашения стоит проверять, используя официальные каналы связи.