
Телефонное мошенничество давно перестало быть делом одиночек и «дешёвых разводов». Это целая индустрия: с офисами, менеджерами, CRM-системами и даже корпоративной культурой. Их оружие — не паяльник, а голос, скрипт и технология. Их цель — не «обмануть на тысячу», а выжать максимум в максимально короткие сроки.
Схемы обмана развиваются быстрее, чем правовые или технические меры защиты. Единственная действенная оборона — понимание, как работают эти схемы, на чём они построены и как распознать манипуляцию в моменте.
Современные телефонные мошенники работают по четким сценариям, копируя деловую и официальную речь
Первое, что поражает в телефонном обмане — это уровень подготовки. Вы не услышите неуверенный голос или жаргон. Наоборот: речь ровная, вежливая, деловая. Создаётся ощущение, что вам звонит банковский сотрудник, налоговый инспектор или даже полицейский.
Все фразы подобраны заранее — это скрипт. Пример:
«Здравствуйте, это Служба безопасности вашего банка. Зафиксирована попытка входа в ваш личный кабинет из города Краснодар. Подскажите, вы подтверждаете эту активность?»
После этого вы попадаете в логическую ловушку: если вы скажете «нет», то вас попросят срочно «защитить средства». Если скажете «да» — заподозрят в соучастии. Проигрыш в любом случае.
Мошенники используют термины типа «двухфакторная аутентификация», «верификация личности», «транзакция», «злоумышленники». Это создаёт видимость компетентности.
📊 Таблица 1. Отличия речи реального сотрудника банка и телефонного мошенника
| Признак | Сотрудник банка | Мошенник по телефону |
|---|---|---|
| Способ связи | Перезвон с официального номера | Входящий звонок с подменного номера |
| Стиль речи | Спокойный, информативный | Настойчивый, формальный, давящий |
| Данные, которые просят | Никогда не спрашивают код из SMS | Просят коды, CVV, пароли |
| Решение проблем | Через банк или приложение | Тут же по телефону, в реальном времени |
| Время на размышление | Есть | Нет, «надо срочно» |
Используются технологии подмены номеров и голосового ИИ
Сейчас не нужно быть хакером, чтобы позвонить с номера «Сбербанка» или МВД. Технологии подмены Caller ID (анти-AON) доступны в даркнете и даже в некоторых облачных VoIP-сервисах с недостаточным контролем.
С ростом deepfake-технологий мошенники начинают использовать синтезированные голоса, особенно при массовых автообзвонах. ИИ умеет копировать не только тембр, но и манеру речи. Уже сейчас встречаются случаи, когда голос «робота» обманывает даже специалистов.
Пример: весной 2024 года в Канаде была зафиксирована атака, где ИИ озвучивал голос начальника отдела и просил бухгалтера перевести деньги на указанный счёт. Ущерб составил 11,8 тыс. CAD — и всё это без единого человеческого звонка.
Цель — вывести жертву из состояния критического мышления (страх, спешка, угроза)
Мошенники редко действуют мягко. Главная цель — психологически зажать. Обычно сценарий включает следующие элементы:
- Страх: «вашу карту взломали», «идёт попытка снятия», «на вас оформлен кредит».
- Спешка: «у нас мало времени», «платёж уже в пути», «переведите деньги на безопасный счёт сейчас».
- Угроза: «если не примете меры, банк заблокирует все счета», «вас вызовут в полицию».
Когнитивные искажения при этом делают своё дело. Когда мозг слышит тревожный сигнал, он переходит в режим автопилота. Рациональное мышление отключается — остаются действия по шаблону.
Психологи называют это «туннельным вниманием». Вы видите только то, что подсовывают. Поэтому умные, образованные, финансово грамотные люди становятся жертвами.

Уязвимы не только пожилые — мошенничество стало «цифровым театром» для всех возрастов
Одна из самых устойчивых иллюзий: мол, «меня не обмануть, я — молодой и продвинутый». Увы, статистика говорит обратное.
По данным Group-IB (2024):
- 61% жертв телефонного мошенничества — люди от 25 до 44 лет.
- Самая популярная схема среди молодёжи — поддержка популярных сервисов (Яндекс, OZON, Wildberries).
- Выросла доля фейковых розыгрышей, криптоинвестиций и «работы на удалёнке».
Ниже — обзор популярных схем по возрастным группам:
📊 Таблица 2. Актуальные схемы телефонного мошенничества по возрастам
| Возраст | Тип схемы | Примеры |
|---|---|---|
| 18–30 лет | Фейковая работа, крипта, техподдержка | «Нужно оплатить за обучение на курсе», «доступ в MetaMask» |
| 31–50 лет | Банковские схемы, судебные угрозы | «На вас оформили кредит», «Вас вызывают как свидетеля» |
| 50+ лет | Социальные службы, «родственник попал в беду» | «Ваша пенсия под угрозой», «сын в полиции» |
Защититься можно, но только при выработке четкого алгоритма действий
Победить мошенников можно не технологиями, а рефлексами. Выработайте автоматическую реакцию на определённые фразы и ситуации. Ниже — базовый алгоритм, который должен быть в голове у каждого:
🔒 Алгоритм защиты при подозрительном звонке:
- Никогда не говорите «да» сразу. Особенно в начале разговора.
- Не предоставляйте никакие данные по звонку — ни кодов, ни CVV, ни паспортов.
- Прервите звонок, если слышите: «ваши средства под угрозой», «безопасный счёт», «срочно переведите».
- Перезвоните сами в банк, полицию или иную организацию по официальному номеру.
- Сообщите о звонке в банк или через сайт «КиберПолиции» (например, в России — mvd.rf).
Дополнительно — научите этих шагам своих родителей и детей. Чем больше людей в обществе будут знать этот алгоритм — тем слабее будет вся система телефонного обмана.
Заключение: знание — это защита, а защита — это привычка
Телефонное мошенничество работает потому, что мы не готовы сомневаться, когда слышим авторитетный голос.
Но именно сомнение и пауза — ваш главный союзник. Отказ от слепой веры и привычка проверять, а не реагировать — вот что делает человека невзломаемым.
Этот «антивирус» нельзя скачать. Его можно только встроить — себе и тем, кто рядом.
📌 Первые шаги уже сегодня:
- Сохраните номер своего банка в контактах с пометкой «ЗВОНИТЬ ТОЛЬКО СЮДА».
- Проведите 5-минутную беседу с родителями — объясните 3 основные схемы.
- Подключите «Антиспам» на телефоне (например, через приложения Kaspersky, Truecaller, «Яндекс»).
- Поделитесь этой статьёй с друзьями — защита начинается с информации.
FAQ (вопросы и ответы)
❓1. Как отличить звонок мошенника от настоящего сотрудника банка?
✅ Ответ:
Настоящий сотрудник банка никогда не попросит назвать код из SMS, CVV-код или перевести деньги на «безопасный счёт». Он не будет торопить или запугивать. Если вам говорят, что «у вас взлом» и надо что-то сделать срочно — это почти наверняка мошенники.
❓2. Может ли мошенник позвонить с настоящего номера банка?
✅ Ответ:
Да, с помощью технологии подмены номера мошенник может сделать так, что у вас на экране отобразится номер официальной организации. Поэтому нельзя доверять номеру — только содержанию звонка и логике происходящего.
❓3. Что делать, если я уже сообщил данные мошеннику?
✅ Ответ:
Срочно свяжитесь с банком и заблокируйте карты и счета. Смените пароли от банковских и почтовых аккаунтов. Подайте заявление в полицию и киберполицию. Чем быстрее вы отреагируете — тем выше шанс остановить операцию.
❓4. Почему даже умные и опытные люди попадаются на уловки?
✅ Ответ:
Мошенники используют психологические приёмы — страх, срочность, уважение к авторитету. В состоянии стресса человек теряет критическое мышление. Это не про уровень интеллекта, а про психологическое давление.
❓5. Как защитить пожилых родственников от телефонного обмана?
✅ Ответ:
Объясните им простую вещь: никто не имеет права по телефону просить деньги, коды или переводы. Никогда. Проговорите возможные сценарии, научите класть трубку. Запишите на бумаге номер банка и полиции — и попросите звонить туда, если что-то случится.
Автор статьи Дмитрий Кузин

Меня зовут Дмитрий Кузин. Я занимаюсь информационной безопасностью и цифровой гигиеной на стыке технологий, права и поведения человека. Закончил МГТУ им. Баумана, кафедра информационной безопасности, где ещё на первых курсах понял: самая слабая точка в любой системе — это не брандмауэр, а человек.
Сегодня я — аналитик в центре противодействия цифровому мошенничеству одной из телекоммуникационных компаний. Работаю на практике с тем, что раньше казалось абстрактной угрозой: сценарии атак, подмены номеров, фишинговые воронки, психология обмана. Моя задача — не только блокировать попытки, но и объяснять, как именно работают эти схемы и почему они эффективны.
Публиковал материалы на Хабре, в «Коде Дурова», а также на портале «Банк России | Финансовая культура». Темы — от уязвимостей в голосовой биометрии до социальных сценариев атак. В своих текстах я стараюсь соединить техническую конкретику с языком, который понятен не только специалистам, но и тем, кто просто хочет не стать жертвой.
Мошенники постоянно обновляют инструменты. Значит, и мы должны не отставать.
Использованные источники
- ВЦИОМ — Аналитический обзор: «Телефонное мошенничество: мониторинг»
- Интерфакс — Статистика ФОМ: каждый 11‑й россиянин терял деньги от телефонного мошенничества
- TAdviser — Статья «Телефонное мошенничество» с зарубежными и российскими анализами
- Госуслуги — Раздел «Кибербезопасность»: алгоритмы и куда обращаться
- KubanPress — Опрос: 73 % россиян сталкивались с телефонными мошенниками
- T2 (МегаФон) — «Мошенничество по телефону: как защититься от обмана»
- NAFI — Аналитика: мошенники стали чаще атаковать россиян
- Лаборатория Касперского — Экспертный обзор ландшафта телефонного мошенничества
- Rambler/ФедералПресс — Исследование: 93 % россиян сталкивались с мошенничеством по телефону

Leave a Reply