Эксперты сервиса DLBI, специализирующегося на мониторинге угроз в даркнете, фиксируют стремительную эволюцию тактик телефонного мошенничества. На смену массовым исходящим звонкам приходят изощренные схемы, где первый контакт инициирует сама жертва. Этот подход, который можно обозначить как «Reverse Scam», эффективно обходит как законодательные ограничения (например, запрет на звонки через мессенджеры), так и традиционные антифрод-системы мобильных операторов, настроенные на анализ входящего трафика.
Механика нового вектора телефонных атак
В основе тренда лежит принцип провокации.
Вместо того чтобы звонить самим, злоумышленники создают для жертвы ситуацию, требующую немедленной реакции.
В сентябре было выявлено несколько таких сценариев:
- Смишинг-атаки на портал Госуслуг: пользователям рассылаются SMS-сообщения о «взломе» личного кабинета с указанием фальшивого номера службы поддержки.
- Симуляция массового взлома: мошенники предварительно инициируют запросы на восстановление пароля в популярных сервисах (соцсети, почта, мессенджеры). Жертва получает шквал уведомлений, что создает убедительную иллюзию масштабной компрометации аккаунтов и подталкивает к звонку на указанный в последующем фишинговом SMS номер.
- Целевой фишинг: активно возрождается рассылка писем от имени госорганов (Росреестр, ФНС) с требованием уточнить данные или доплатить налог. Для повышения достоверности используются персональные данные, полученные из утечек, в том числе информация о недвижимости.
Как отмечает основатель DLBI Ашот Оганесян, ключевая опасность новых схем — в их способности генерировать высокий уровень доверия и автоматизировать первоначальный контакт.
Когда жертва сама совершает звонок, она психологически более предрасположена к дальнейшим манипуляциям.
Обход защит
Для приема звонков преступники используют номера российских мобильных операторов, зарегистрированные через сим-боксы. Также зафиксированы случаи применения номеров 8-800, которые традиционно ассоциируются у граждан с крупными легитимными компаниями и вызывают максимальное доверие.
Главная уязвимость, которой пользуются злоумышленники, — ориентация существующих антифрод-решений на анализ исходящих с мошеннических номеров вызовов.
В схеме «Reverse Scam» звонок является входящим для оператора связи, но иницирован жертвой, что делает стандартные системы фильтрации неэффективными.
Упрощение сценариев
Мошеннические сценарии не только усложняются, но и демонстрируют тенденцию к упрощению. Как отмечает Ашот Оганесян, теперь для запуска атаки может быть достаточно любого действия пользователя на фишинговом ресурсе, даже простого перехода по ссылке. После этого жертве сразу предлагают связаться с «поддержкой».
Эксперты прогнозируют, что в ближайшей перспективе фишинг и смишинг переживут «второе рождение».
Потеряв возможность массовых обзвонов, мошеннические колл-центры переориентируются на модели, где жертва проявляет инициативу.
Это требует от экспертного сообщества и регуляторов пересмотра подходов к защите, смещая фокус с анализа звонков на мониторинг фишинговых рассылок и блокировку инфраструктуры злоумышленников.
Ключевая рекомендация для пользователей остается неизменной, но критически важной: для проверки информации необходимо самостоятельно находить официальные контакты службы поддержки через проверенные источники (официальный сайт, приложение), а не использовать ссылки или номера, полученные в сомнительных сообщениях.
Фото: Firestock.