Гастропорт — первый фудмолл Сочи

Первый в Сочи. Главный по вкусу

Телефонное мошенничество: схемы обмана и защита 2025

Разговор с псевдобанком - как выглядит схема обмана

Телефонное мошенничество давно перестало быть делом одиночек и «дешёвых разводов». Это целая индустрия: с офисами, менеджерами, CRM-системами и даже корпоративной культурой. Их оружие — не паяльник, а голос, скрипт и технология. Их цель — не «обмануть на тысячу», а выжать максимум в максимально короткие сроки.

Схемы обмана развиваются быстрее, чем правовые или технические меры защиты. Единственная действенная оборона — понимание, как работают эти схемы, на чём они построены и как распознать манипуляцию в моменте.

Современные телефонные мошенники работают по четким сценариям, копируя деловую и официальную речь

Первое, что поражает в телефонном обмане — это уровень подготовки. Вы не услышите неуверенный голос или жаргон. Наоборот: речь ровная, вежливая, деловая. Создаётся ощущение, что вам звонит банковский сотрудник, налоговый инспектор или даже полицейский.

Все фразы подобраны заранее — это скрипт. Пример:

«Здравствуйте, это Служба безопасности вашего банка. Зафиксирована попытка входа в ваш личный кабинет из города Краснодар. Подскажите, вы подтверждаете эту активность?»

После этого вы попадаете в логическую ловушку: если вы скажете «нет», то вас попросят срочно «защитить средства». Если скажете «да» — заподозрят в соучастии. Проигрыш в любом случае.

Мошенники используют термины типа «двухфакторная аутентификация», «верификация личности», «транзакция», «злоумышленники». Это создаёт видимость компетентности.

📊 Таблица 1. Отличия речи реального сотрудника банка и телефонного мошенника

ПризнакСотрудник банкаМошенник по телефону
Способ связиПерезвон с официального номераВходящий звонок с подменного номера
Стиль речиСпокойный, информативныйНастойчивый, формальный, давящий
Данные, которые просятНикогда не спрашивают код из SMSПросят коды, CVV, пароли
Решение проблемЧерез банк или приложениеТут же по телефону, в реальном времени
Время на размышлениеЕстьНет, «надо срочно»

Используются технологии подмены номеров и голосового ИИ

Сейчас не нужно быть хакером, чтобы позвонить с номера «Сбербанка» или МВД. Технологии подмены Caller ID (анти-AON) доступны в даркнете и даже в некоторых облачных VoIP-сервисах с недостаточным контролем.

С ростом deepfake-технологий мошенники начинают использовать синтезированные голоса, особенно при массовых автообзвонах. ИИ умеет копировать не только тембр, но и манеру речи. Уже сейчас встречаются случаи, когда голос «робота» обманывает даже специалистов.

Пример: весной 2024 года в Канаде была зафиксирована атака, где ИИ озвучивал голос начальника отдела и просил бухгалтера перевести деньги на указанный счёт. Ущерб составил 11,8 тыс. CAD — и всё это без единого человеческого звонка.


Цель — вывести жертву из состояния критического мышления (страх, спешка, угроза)

Мошенники редко действуют мягко. Главная цель — психологически зажать. Обычно сценарий включает следующие элементы:

  • Страх: «вашу карту взломали», «идёт попытка снятия», «на вас оформлен кредит».
  • Спешка: «у нас мало времени», «платёж уже в пути», «переведите деньги на безопасный счёт сейчас».
  • Угроза: «если не примете меры, банк заблокирует все счета», «вас вызовут в полицию».

Когнитивные искажения при этом делают своё дело. Когда мозг слышит тревожный сигнал, он переходит в режим автопилота. Рациональное мышление отключается — остаются действия по шаблону.

Психологи называют это «туннельным вниманием». Вы видите только то, что подсовывают. Поэтому умные, образованные, финансово грамотные люди становятся жертвами.

Психологическая атака - давление, спешка, страх
Психологическая атака — давление, спешка, страх

Уязвимы не только пожилые — мошенничество стало «цифровым театром» для всех возрастов

Одна из самых устойчивых иллюзий: мол, «меня не обмануть, я — молодой и продвинутый». Увы, статистика говорит обратное.

По данным Group-IB (2024):

  • 61% жертв телефонного мошенничества — люди от 25 до 44 лет.
  • Самая популярная схема среди молодёжи — поддержка популярных сервисов (Яндекс, OZON, Wildberries).
  • Выросла доля фейковых розыгрышей, криптоинвестиций и «работы на удалёнке».

Ниже — обзор популярных схем по возрастным группам:

📊 Таблица 2. Актуальные схемы телефонного мошенничества по возрастам

ВозрастТип схемыПримеры
18–30 летФейковая работа, крипта, техподдержка«Нужно оплатить за обучение на курсе», «доступ в MetaMask»
31–50 летБанковские схемы, судебные угрозы«На вас оформили кредит», «Вас вызывают как свидетеля»
50+ летСоциальные службы, «родственник попал в беду»«Ваша пенсия под угрозой», «сын в полиции»

Защититься можно, но только при выработке четкого алгоритма действий

Победить мошенников можно не технологиями, а рефлексами. Выработайте автоматическую реакцию на определённые фразы и ситуации. Ниже — базовый алгоритм, который должен быть в голове у каждого:

🔒 Алгоритм защиты при подозрительном звонке:

  1. Никогда не говорите «да» сразу. Особенно в начале разговора.
  2. Не предоставляйте никакие данные по звонку — ни кодов, ни CVV, ни паспортов.
  3. Прервите звонок, если слышите: «ваши средства под угрозой», «безопасный счёт», «срочно переведите».
  4. Перезвоните сами в банк, полицию или иную организацию по официальному номеру.
  5. Сообщите о звонке в банк или через сайт «КиберПолиции» (например, в России — mvd.rf).

Дополнительно — научите этих шагам своих родителей и детей. Чем больше людей в обществе будут знать этот алгоритм — тем слабее будет вся система телефонного обмана.


Заключение: знание — это защита, а защита — это привычка

Телефонное мошенничество работает потому, что мы не готовы сомневаться, когда слышим авторитетный голос.
Но именно сомнение и пауза — ваш главный союзник. Отказ от слепой веры и привычка проверять, а не реагировать — вот что делает человека невзломаемым.

Этот «антивирус» нельзя скачать. Его можно только встроить — себе и тем, кто рядом.


📌 Первые шаги уже сегодня:

  • Сохраните номер своего банка в контактах с пометкой «ЗВОНИТЬ ТОЛЬКО СЮДА».
  • Проведите 5-минутную беседу с родителями — объясните 3 основные схемы.
  • Подключите «Антиспам» на телефоне (например, через приложения Kaspersky, Truecaller, «Яндекс»).
  • Поделитесь этой статьёй с друзьями — защита начинается с информации.

FAQ (вопросы и ответы)

❓1. Как отличить звонок мошенника от настоящего сотрудника банка?
✅ Ответ:
Настоящий сотрудник банка никогда не попросит назвать код из SMS, CVV-код или перевести деньги на «безопасный счёт». Он не будет торопить или запугивать. Если вам говорят, что «у вас взлом» и надо что-то сделать срочно — это почти наверняка мошенники.


❓2. Может ли мошенник позвонить с настоящего номера банка?
✅ Ответ:
Да, с помощью технологии подмены номера мошенник может сделать так, что у вас на экране отобразится номер официальной организации. Поэтому нельзя доверять номеру — только содержанию звонка и логике происходящего.


❓3. Что делать, если я уже сообщил данные мошеннику?
✅ Ответ:
Срочно свяжитесь с банком и заблокируйте карты и счета. Смените пароли от банковских и почтовых аккаунтов. Подайте заявление в полицию и киберполицию. Чем быстрее вы отреагируете — тем выше шанс остановить операцию.


❓4. Почему даже умные и опытные люди попадаются на уловки?
✅ Ответ:
Мошенники используют психологические приёмы — страх, срочность, уважение к авторитету. В состоянии стресса человек теряет критическое мышление. Это не про уровень интеллекта, а про психологическое давление.


❓5. Как защитить пожилых родственников от телефонного обмана?
✅ Ответ:
Объясните им простую вещь: никто не имеет права по телефону просить деньги, коды или переводы. Никогда. Проговорите возможные сценарии, научите класть трубку. Запишите на бумаге номер банка и полиции — и попросите звонить туда, если что-то случится.

Автор статьи Дмитрий Кузин

Дмитрий Кузин
Специалист по информационной безопасности и цифровой гигиене

Меня зовут Дмитрий Кузин. Я занимаюсь информационной безопасностью и цифровой гигиеной на стыке технологий, права и поведения человека. Закончил МГТУ им. Баумана, кафедра информационной безопасности, где ещё на первых курсах понял: самая слабая точка в любой системе — это не брандмауэр, а человек.

Сегодня я — аналитик в центре противодействия цифровому мошенничеству одной из телекоммуникационных компаний. Работаю на практике с тем, что раньше казалось абстрактной угрозой: сценарии атак, подмены номеров, фишинговые воронки, психология обмана. Моя задача — не только блокировать попытки, но и объяснять, как именно работают эти схемы и почему они эффективны.

Публиковал материалы на Хабре, в «Коде Дурова», а также на портале «Банк России | Финансовая культура». Темы — от уязвимостей в голосовой биометрии до социальных сценариев атак. В своих текстах я стараюсь соединить техническую конкретику с языком, который понятен не только специалистам, но и тем, кто просто хочет не стать жертвой.

Мошенники постоянно обновляют инструменты. Значит, и мы должны не отставать.

Использованные источники

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *