В Санкт-Петербурге к концу 2025 года особенно заметной стала волна телефонных атак, при которых злоумышленники звонят жителям города от имени крупных банков, онлайн-сервисов и официальных структур. Речь уже давно не идет о старых шаблонных схемах, где собеседник рассказывал про «родственника в беде» или экстренную просьбу перевести деньги. Текущие сценарии куда сложнее: они строятся на сочетании технологий связи, подмены номера и точной психологической обработки человека.
Основная проблема заключается в том, что входящий вызов теперь может выглядеть абсолютно достоверно. На экране нередко отображается узнаваемый номер банка, в том числе короткий, а сам собеседник уверенно использует профессиональные формулировки, банковские термины и детали, связанные с клиентом. Из-за этого привычное правило «смотреть, кто звонит» уже не работает как надежный способ защиты.
Новая реальность цифрового мошенничества требует другой модели поведения. Недостаточно просто быть осторожным на словах: нужно понимать, каким образом злоумышленники маскируют звонок под официальный, почему даже внимательные люди поддаются давлению и какие действия действительно помогают сохранить деньги. Дополнительные разборы похожих случаев и материалы по теме можно найти на nevnov.ru.
Как работает маскировка банковского звонка
Подмена номера в современных условиях — это не мистификация и не результат «взлома телефона» у обычного пользователя. Чаще всего речь идет об использовании VoIP-инфраструктуры, виртуальных АТС и особенностей передачи служебной информации в каналах связи. Злоумышленник формирует звонок так, чтобы на устройстве абонента отобразился заранее выбранный идентификатор — тот, которому человек склонен доверять.
Когда вызов проходит через IP-телефонию, в технических параметрах можно указать номер, который будет показан как исходящий. Если на пути следования сигнала нет жесткой проверки того, кто именно имеет право отправлять такой Caller ID, поддельное значение доходит до телефона получателя без очевидных признаков подмены. Именно поэтому на экране может появиться номер банка, контакт из записной книжки или привычное короткое обозначение службы поддержки.
При этом важно понимать: сама по себе SIP-связь или корпоративная телефония не являются чем-то незаконным. На них построены тысячи легальных сервисов, офисных АТС и колл-центров. Угроза возникает в момент, когда возможности технологии используются для имитации доверенного канала, а человек принимает визуальное совпадение номера за доказательство подлинности звонка.
| Что замечает человек | Что происходит технически | Почему это создает риск |
|---|---|---|
| На экране указан «Сбербанк» или короткий номер 900 | Вызов идет через VoIP, а Caller ID подставлен в параметрах SIP | Проверка номера перестает быть надежным критерием |
| Определяется знакомый номер «Тинькофф» | Звонок проходит через цепочку провайдеров со слабой верификацией идентификатора | Возникает ложное ощущение официального контакта |
| Видно имя банка или уже сохраненный контакт | Имя подтягивается устройством, а сам номер подменен на сетевом уровне | Психологический барьер недоверия быстро исчезает |
Главный вывод здесь однозначный: внешний вид входящего звонка больше не гарантирует его подлинность. Безопасность зависит не от цифр на дисплее, а от того, кто инициирует проверку информации и по какому каналу эта проверка проводится.
Почему человек верит убедительному голосу
Технологическая подмена — лишь одна часть схемы. Вторая, не менее важная, основана на социальной инженерии. Мошенник старается не просто сообщить тревожную новость, а быстро перевести человека в эмоциональный режим, в котором труднее анализировать происходящее. Это состояние создается последовательно: сначала звучит уверенное представление, затем сообщается о срочной угрозе, а после этого начинаются инструкции.
Обычно атакующий говорит от имени службы безопасности, антифрод-отдела, мониторинга операций или внутренней проверки банка. Далее появляется тревожный триггер: подозрительный перевод, заявка на кредит, попытка входа в кабинет, смена устройства или операция с крупной суммой. Сразу после этого включается давление временем — жертве внушают, что действовать нужно немедленно, иначе деньги будут потеряны.
На этом этапе критически важно то, как подается информация. Одноразовый код из СМС может быть представлен как «код отмены перевода», подтверждение в приложении — как «защитная блокировка», а перевод средств — как «временное резервирование». Человеку не дают времени осмыслить реальные последствия действий: ему предлагают не проверять, а подчиняться.
Особенно эффективно работают легенды, связанные с уже начатым процессом. Если собеседник говорит, что заявка на кредит почти завершена или операция уже находится на финальной стадии, это создает ощущение необратимости. В таком состоянии человек легче принимает навязанный порядок действий и перестает замечать, что выполняет команды постороннего лица.
Легенда о взломанном кабинете и «защитной помощи»
Один из самых опасных сценариев строится вокруг идеи, что личный кабинет клиента уже скомпрометирован. Чтобы придать словам убедительность, злоумышленник может назвать имя, часть номера карты, адрес, старый телефон, последние цифры счета или иные сведения, которые он получил из утечек, баз перепродажи данных, открытых профилей или прошлых фишинговых атак. Для жертвы это становится ложным доказательством того, что звонит действительно представитель банка.
Дальше события развиваются по двум основным направлениям. В первом случае человека подталкивают к передаче конфиденциальной информации: логина, пароля, кодов подтверждения, ответов на защитные вопросы. Во втором — его убеждают установить программу удаленного доступа, якобы необходимую для диагностики, блокировки злоумышленника или срочной защиты устройства.
Именно этот вариант особенно разрушителен. Когда пользователь сам ставит на телефон или компьютер программу удаленного управления, он фактически передает постороннему человеку возможность видеть экран, наблюдать за входящими уведомлениями, направлять каждое действие и сопровождать перевод денег шаг за шагом. Внешне это может подаваться как «техническая помощь» или «удаленная защита», но по сути речь идет о полном захвате управления операциями.
Важно запомнить простое правило: реальный банк не просит клиента устанавливать AnyDesk, RustDesk, TeamViewer и аналогичные программы ради защиты счета. Подобная просьба — сильный маркер того, что перед вами мошенническая схема, направленная на кражу доступа и денег.
Откуда берется миф о «защищенном счете»
Выражение «безопасный счет» остается одним из самых живучих инструментов обмана. Несмотря на очевидную нелогичность, многие люди продолжают верить в историю о специальном резервном счете, защищенном контуре, временной ячейке или внутреннем счете Центробанка, на который якобы нужно срочно перевести деньги до завершения проверки. На практике такой звонок почти всегда означает попытку заставить человека добровольно отправить средства злоумышленникам.
Легенда работает потому, что мошенник меняет местами роли. Вместо того чтобы клиент ожидал защитных действий от банка, ему внушают, что именно он должен выполнить «служебную операцию» своими руками. В результате пользователь сам инициирует перевод, проходит подтверждение и завершает транзакцию, считая, что спасает свои деньги.
Если посмотреть на ситуацию без давления, противоречие становится очевидным. Банк не просит переводить средства ради их сохранности. Реальные меры безопасности выглядят иначе: блокировка карты, ограничение операций, отзыв подозрительных сессий, проверка устройств, замена доступа, регистрация обращения и внутренняя антифрод-обработка. Перевод по реквизитам, которые диктует незнакомец по телефону, не защищает клиента, а, наоборот, завершает хищение.
Полезно держать в голове несколько базовых ориентиров:
- Центробанк не открывает гражданам специальные «безопасные счета» по телефонному звонку.
- Сотрудник банка не просит перевести деньги «в защищенный контур».
- Любой перевод, который вы подтверждаете сами, обычно рассматривается как операция, инициированная клиентом.
- Чем убедительнее давление и чем громче слова о срочности, тем выше вероятность мошенничества.
- Любой разговор о резервном счете нужно воспринимать как сигнал немедленно завершить беседу.
Признаки, по которым легко распознать атаку
Даже если звонок выглядит официально, а голос собеседника звучит уверенно, в поведении мошенника почти всегда есть повторяющиеся признаки. Они проявляются не в одном слове, а в общем сценарии разговора. Главная цель злоумышленника — лишить человека времени на проверку и удержать его внутри навязанной логики до самого момента подтверждения операции.
Первый тревожный маркер — давление. Собеседник пугает потерей денег, заявляет о срочном расследовании, обвиняет в бездействии, говорит, что нельзя медлить. Второй — запрет на завершение разговора. Жертву просят оставаться на линии, не перезванивать самостоятельно, не обращаться в офис и не советоваться с родственниками. Третий — любые запросы секретной информации: CVV, PIN, кодов из СМС, пуш-подтверждений, данных для входа, кодовых слов и служебных сведений.
Еще один опасный признак — попытка усилить авторитет за счет подключения якобы другого ведомства. Мошенники часто «переключают» на сотрудника МВД, следователя, отдела кибербезопасности, прокуратуры или другой структуры, чтобы усилить страх и вызвать подчинение. Иногда такой второй собеседник начинает говорить жестче и использовать полуугрозы, чтобы окончательно подавить сопротивление.
Отдельно стоит насторожиться при просьбах установить приложения удаленного доступа, включить демонстрацию экрана, сообщить содержание уведомлений или продиктовать реквизиты для «временного перевода». Если разговор идет по этому сценарию, медлить нельзя: единственно верное решение — прекратить контакт без споров и объяснений.
Алгоритм защиты в условиях нулевого доверия
Когда подмена номера стала обычным инструментом мошенничества, прежняя модель осторожности уже недостаточна. Нужен другой принцип: не доверять ни одному входящему звонку, если он касается денег, кредитов, доступа к приложению или срочной проверки операций. Это и есть практический алгоритм нулевого доверия.
Самое важное действие — прервать разговор. Не нужно доказывать, что вы что-то поняли, и не нужно спорить. Как только звучат тревожные формулировки о переводе, кредите, компрометации кабинета или резервном счете, разговор следует завершить. После этого нельзя перезванивать на тот же номер, даже если он выглядит официальным. Подмена Caller ID делает такой способ проверки бесполезным.
Дальнейшая проверка должна идти только через канал, который выбрали вы сами. Номер лучше брать с оборотной стороны карты, из официального банковского приложения или вручную открытого сайта. После самостоятельного звонка нужно уточнить, действительно ли по счету были подозрительные операции, попытки входа, заявки на кредит, выпуск виртуальной карты или смена устройства.
Дополнительно полезно заранее настроить личную защиту. Практика показывает, что даже простые меры сильно снижают последствия атаки: лимиты на переводы, отдельная карта для покупок в интернете, контроль подключенных услуг у оператора связи, отказ от ненужной переадресации, проверка устройств в банковском профиле. Чем меньше свободных возможностей у злоумышленника, тем выше шанс, что его сценарий сорвется.
Если код уже был сообщен или деньги уже ушли, действовать нужно без паузы. Следует сразу связаться с банком через официальный канал, зафиксировать обращение, попросить ограничить операции и проверить последние действия по счету. После этого необходимо подать заявление в полицию, сохранить детализацию звонков, скриншоты, сообщения и все сведения, связанные с инцидентом. Скорость реакции в таких ситуациях имеет критическое значение.
Вопросы о финансовой безопасности
В: Могут ли похитить деньги, если знают только номер телефона?
О: Сам по себе номер телефона обычно не дает прямого доступа к счету, но он становится отправной точкой для атаки. Через него злоумышленники выстраивают легенду, ищут данные из утечек, пытаются инициировать восстановление доступа и привязать жертву к конкретному банку.
В: Что делать, если код из СМС уже назван?
О: Нужно немедленно звонить в банк по официальному номеру, просить ограничить дистанционные операции, проверить активные устройства, заблокировать карту при необходимости и зафиксировать обращение. Затем важно оценить, были ли переводы, изменения профиля или заявки на кредит.
В: Как проверить, действительно ли звонит банк?
О: Никак не проверяйте это внутри входящего разговора. Завершите звонок и свяжитесь с банком самостоятельно по номеру из приложения, с карты или с официального сайта, который вы открыли вручную.
В: Просьба установить программу удаленного доступа всегда опасна?
О: Да, если она звучит в контексте защиты денег, блокировки перевода или проверки телефона. Банки не защищают счета через AnyDesk, RustDesk и подобные приложения.
В: Можно ли доверять номеру, если он совпадает с официальным?
О: Нет. Совпадение номера больше не является доказательством подлинности вызова, потому что Caller ID может быть подменен на техническом уровне.
