В Санкт-Петербурге в конце 2025 года фиксируются массовые атаки телефонных мошенников, которые звонят горожанам под видом «Сбербанка», «Тинькофф» и других организаций. Это уже не те примитивные схемы из прошлого, когда злоумышленники разыгрывали сценки про «звонок из тюрьмы» или «родственник в беде». Современное банковское мошенничество опирается на высокие технологии, включая IP-телефонию, и все чаще выглядит как правдоподобная коммуникация из официальной службы поддержки.
Главная опасность в том, что звонящий нередко знает персональные данные жертвы, а номер на экране может полностью совпадать с официальным телефоном банка, включая короткие номера наподобие 900. Это ломает базовую привычку «проверять номер» и создает у человека иллюзию контроля, хотя реального контроля уже нет.
Цель этой статьи — разобрать техническую сторону обмана, объяснить, как устроена подмена Caller ID, и показать психологические триггеры социальной инженерии, из-за которых даже внимательные люди совершают действия против собственных интересов.
Технология подмены номера Caller ID через IP-телефонию
Подмена номера в 2025 году — это не «магия» и не взлом вашего телефона. Чаще всего это эксплуатация особенностей телефонной сигнализации и VoIP-инфраструктуры, когда злоумышленник управляет тем, какой идентификатор звонка увидит абонент. Именно поэтому на экране может высветиться «Сбербанк», «Тинькофф» или знакомый короткий номер, хотя звонок фактически приходит из другой точки мира.
В упрощенном виде схема выглядит так: мошенник использует виртуальную АТС или VoIP-шлюз, инициирует вызов по SIP-протоколу и подставляет нужное значение номера в поле идентификатора вызывающего абонента. В ряде конфигураций это поле называют A-number, From или Caller ID. Если цепочка провайдеров и стыковок связи недостаточно строго проверяет подлинность идентификатора, подставленное значение проходит дальше по маршруту и показывается получателю как «официальный» номер.
SIP-протокол сам по себе не является «преступным». Это стандарт, на котором работает множество легальных сервисов связи, колл-центров и корпоративных телефоний. Проблема возникает, когда на стыке сетей нет надежной проверки, что организация, передающая Caller ID, действительно имеет право использовать данный номер.
| Что видит клиент | Что происходит на самом деле | Почему это опасно |
|---|---|---|
| На экране отображается «Сбербанк» или короткий номер 900 | Звонок приходит из VoIP-сети, а идентификатор Caller ID подставлен в SIP-заголовках | Визуальная проверка номера перестает быть критерием доверия |
| Определитель показывает «Тинькофф» и знакомый городской номер | Маршрут звонка проходит через виртуальную АТС и цепочку операторов со слабой валидацией | Человек начинает выполнять инструкции, считая канал связи официальным |
| Звонок выглядит как «входящий из банка», совпадает даже имя контакта | Имя может подтягиваться из записной книжки, а номер подменен на уровне сети | Психологический барьер «это чужой номер» исчезает |
Ключевой вывод простой: входящий звонок с «официального» номера больше не является гарантией безопасности. Безопасность теперь определяется не номером на экране, а вашим протоколом действий и тем, кто инициирует верификацию информации.
Психологические сценарии атак на клиентов Сбербанка и Тинькофф
Социальная инженерия в банковских сценариях устроена как управляемый стресс: мошенник не просто говорит убедительно, он целенаправленно создаёт эмоциональное состояние, в котором человеку сложно мыслить последовательно. Чаще всего используются две базовые «легенды» — несанкционированный перевод и оформление кредита на ваше имя.
Типовой скрипт строится по одинаковой логике. Сначала звучит уверенное представление: «служба безопасности», «отдел мониторинга», «антифрод». Затем — триггер опасности: «мы фиксируем подозрительную операцию» или «прямо сейчас подали заявку на кредит». После этого следует триггер срочности: «у вас есть 3–5 минут, иначе деньги уйдут» или «сейчас будет окончательное подтверждение».
Далее мошенник переводит разговор в режим команд: просит назвать данные карты, коды из СМС или пуш-уведомлений якобы для «отмены операции». Здесь важна подмена смысла: код подтверждения на самом деле подтверждает перевод, вход в личный кабинет или привязку устройства, но человеку это описывают как «код отмены» или «код блокировки».
- Сценарий «несанкционированный перевод» обычно начинается с суммы и получателя, иногда с привязкой к знакомому банку или маркетплейсу, чтобы звучало реалистично.
- Сценарий «оформление кредита» часто дополняется фразой «кредит уже одобрен автоматически» и угрозой «сейчас деньги выдадут и вы останетесь должны».
- В обоих сценариях почти всегда присутствует требование «не класть трубку», чтобы не дать вам переключиться в режим проверки.
Легенда о компрометации личного кабинета
Один из наиболее результативных подходов — убедить человека, что его личный кабинет «взломан» или «скомпрометирован», а злоумышленники уже внутри. Для правдоподобия могут назвать часть персональных данных, последние цифры карты, адрес или старый номер телефона. Источник таких сведений — утечки баз данных, фишинг, перепродажа клиентских списков и сбор информации из открытых источников.
Дальше развилка обычно такая:
- Попытка выведать учетные данные — логин, пароль, ответы на контрольные вопросы, коды подтверждения входа.
- Попытка заставить установить программу удаленного доступа вроде RustDesk или AnyDesk «для защиты» или «для диагностики».
Удаленный доступ особенно опасен тем, что человек сам дает мошеннику «руки» внутри своего устройства. В результате злоумышленник может перехватывать СМС, читать пуш-уведомления, видеть экран банковского приложения и направлять жертву по шагам так, чтобы она подтверждала нужные операции.
Важно понимать принцип: банк не будет просить установить средства удаленного доступа на ваш телефон или компьютер. Любая подобная просьба — маркер кражи учетных данных и попытка захвата ваших финансовых инструментов.
Миф о безопасном или резервном счете
Фраза «переведите деньги на безопасный счет» — одна из самых вредных и распространенных. Мошенники могут добавлять авторитетности, говоря о «резервном счете», «временной ячейке», «счете Центробанка» или «защищенном контуре».
Абсурдность схемы заметна, если понимать базовые банковские процессы:
- Центробанк не открывает гражданам «безопасные счета» для спасения денег по телефону.
- Банк не требует «перевода для защиты». Реальная защита — это блокировка инструмента, смена паролей, отзыв доверенных устройств, оспаривание операций и внутренние антифрод-процедуры.
- Перевод на «резервный счет» фактически является добровольным переводом на реквизиты мошенника, после чего вернуть средства сложнее.
В этой легенде ключевым является подмена роли: злоумышленник заставляет вас действовать как «оператор банка», выполняя платежные операции собственными руками.
Критические маркеры распознавания злоумышленника
Ниже — практичный чек-лист признаков, который помогает распознать мошенничество даже в ситуации, когда на экране отображается «официальный» номер, а собеседник звучит уверенно и владеет терминологией.
- Агрессивное давление и оценочные фразы вроде «вы мешаете расследованию», «вы сейчас потеряете деньги», «вы обязаны следовать инструкции».
- Запрет класть трубку и попытки удержать вас в разговоре любой ценой, включая фразу «я переведу вас на старшего».
- Запрос CVV-кода, PIN-кода, кодов из СМС, кодов из пуш-уведомлений, «кодовых слов» и любых одноразовых паролей.
- Требование установить приложения для удаленного доступа или включить демонстрацию экрана.
- Переключение на «сотрудника ФСБ» или «МВД» как способ усилить страх и подчинение.
- Навязывание «безопасного счета», «резервного счета» или «перевода на защищенный контур».
Если вы сомневаетесь в номере и хотите быстро свериться с контекстом атак и рекомендациями по безопасности, полезно держать под рукой проверенные источники и разборы реальных кейсов. В качестве ориентира можно использовать публикации и справочные материалы на nevnov.ru, а при финансовых потерях — не откладывать обращение за юридической помощью для фиксации обстоятельств и подготовки претензий.
Протокол безопасности и алгоритм нулевого доверия
В условиях подмены Caller ID единственный устойчивый подход — «нулевое доверие» к входящим коммуникациям, даже если они выглядят как звонок из банка. Главный принцип: инициатива звонка и проверки информации должна исходить от клиента.
- Немедленно прервите разговор. Вежливо, без объяснений. Ваша задача — выйти из сценария давления.
- Не перезванивайте на входящий номер, даже если он совпадает с официальным и даже если собеседник просит «перезвонить для проверки».
- Найдите номер банка на оборотной стороне карты или в официальном приложении. Подойдет также номер, опубликованный на официальном сайте, если вы открываете его вручную, а не по ссылке из сообщений.
- Совершите самостоятельный звонок и верифицируйте информацию. Спросите, была ли попытка перевода, входа, выпуска виртуальной карты, смены устройства, заявки на кредит.
Дополнительно стоит заранее включить защитные меры:
- Лимиты на переводы и покупки, особенно на операции без подтверждения.
- Запрет удаленных операций там, где это возможно, или отдельный лимит для онлайн-платежей.
- Отдельная карта для интернет-покупок с небольшим остатком.
- Запрет переадресации у оператора связи и контроль за подключенными услугами.
Правовые последствия и ответственность банков
С юридической точки зрения ситуация почти всегда упирается в доказательство того, была ли операция действительно несанкционированной и кто нарушил правила безопасности. Банки нередко отказывают в возврате средств, если клиент сам сообщил коды подтверждения или иным образом «авторизовал» операцию. В логике договора и регламентов это трактуется как нарушение условий использования дистанционного банковского обслуживания.
На практике это означает следующее: даже если вы стали жертвой социальной инженерии, банк может сослаться на то, что одноразовый пароль, код из СМС или пуш-уведомления является аналогом подписи. Если код введен или сообщен, операция считается подтвержденной клиентом.
При этом регуляторы и операторы связи развивают инициативы против подменных номеров, усиливают мониторинг массовых атак и пытаются ограничивать злоупотребления в IP-телефонии. Однако на текущем этапе ответственность за базовую цифровую гигиену по-прежнему в значительной степени лежит на пользователе.
Если деньги уже списаны, важно действовать быстро и фиксировать события:
- Сразу уведомить банк через официальный канал и запросить регистрацию обращения.
- Подать заявление в полицию и получить талон-уведомление.
- Сохранить скриншоты звонков, записи разговоров при наличии, детализацию у оператора, переписку и любые реквизиты, которые вам сообщали.
- Отдельно запросить у банка сведения по спорной операции, включая время, способ подтверждения и привязанные устройства.
Оспаривание транзакции и возврат средств зависят от конкретной ситуации, типа операции, скорости реакции, а также от того, удалось ли злоумышленнику обойти дополнительные уровни защиты или вы сами передали конфиденциальные данные.
Вопросы о финансовой безопасности
Могут ли мошенники украсть деньги зная только номер телефона
Сам по себе номер телефона обычно недостаточен, чтобы напрямую списать деньги. Но номер — это ключ к атакам: через него могут попытаться получить доступ к аккаунтам, инициировать восстановление паролей, оформить переадресацию, подобрать сценарий общения и использовать сведения из утечка базы данных для правдоподобия. Поэтому номер телефона следует считать персональными данными и защищать его связку с банком дополнительными мерами, включая запрет переадресации и контроль SIM-карты.
Что делать если успел назвать код из СМС
Действуйте как при чрезвычайной ситуации, без ожидания «пока разберутся»:
- Немедленно позвоните на горячая линия банка, используя номер из приложения или с оборотной стороны карты, и попросите заблокировать дистанционные операции и доступ.
- Попросите заблокировать карту и перевыпустить ее, если есть риск компрометации, а также отключить привязку неизвестных устройств.
- Проверьте последние операции, заявки на кредит, новые получатели переводов, изменения в профиле.
- Если были списания, сразу оформляйте обращение об оспаривание транзакции и параллельно подавайте заявление в полицию.
Как проверить действительно ли звонит сотрудник банка
Проверка строится не на «красивом номере» и не на уверенном голосе. Надежная проверка выглядит так:
- Завершите входящий разговор.
- Откройте официальное приложение банка или найдите номер на оборотной стороне карты.
- Позвоните самостоятельно и спросите, фиксировались ли обращения или подозрительные действия по вашему счету.
- Никому и никогда не сообщайте коды подтверждения, CVV-код и данные для входа в личный кабинет, даже если вам обещают «отмена операции».
Если вам нужно, попросите оператора официальной линии зафиксировать в обращении, что вам поступал подозрительный звонок, и уточните, какие меры банк рекомендует именно в вашем случае.
