Новые схемы мошенников: как защититься и сохранить безопасность и правопорядок

Новые схемы мошенников почти всегда строятся на спешке, подмене доверия и незаметной смене реквизитов/аккаунтов. Чтобы как защититься от мошенников, действуйте по безопасному порядку: сначала read-only проверка отправителя, домена, реквизитов и истории операций, затем блокировки и уведомления, и только потом любые платежи/передача данных. Это снижает риск "сломать прод" и потерять деньги.

Краткие выводы по новым схемам мошенничества

  • Проверяйте факты вне канала общения: перезвон по известному номеру, сверка домена, реквизитов и прав доступа.
  • Главные маркеры атаки: срочность, "секретность", просьба обойти регламент, перевод в мессенджер/бота, нестандартная оплата.
  • При любой оплате сначала делайте read-only сверку получателя (ИНН/название, счет, назначение, договор) и только затем подтверждайте платеж.
  • Ставьте приоритет на блокировку и фиксацию доказательств: скриншоты, заголовки писем, ссылки, чеки, переписка.
  • Если есть признаки утечки/компрометации - эскалируйте в банк/поддержку/ИБ и рассматривайте юрист по мошенничеству консультация для правильной фиксации и заявлений.

Современные типы мошенничества: тренды и категории

Безопасность и правопорядок: новые схемы мошенников и как защититься - иллюстрация

Что обычно видит пользователь (симптомы):

  • Сообщение "от банка/Госуслуг/поддержки" с просьбой "срочно подтвердить", "обновить данные", "предотвратить списание".
  • Письмо "от руководителя/контрагента" с новым счетом или просьбой "оплатить прямо сейчас".
  • "Безопасная сделка" на маркетплейсе уводит в сторонний чат, бот или на внешнюю страницу оплаты.
  • Звонок/видеосообщение в мессенджере с давлением и запретом "кому-то говорить".
  • Неожиданные коды подтверждения (SMS/Push), запросы на вход, уведомления о смене пароля.

Категории, которые чаще всего комбинируют: фишинг (кража учетных данных), социальная инженерия (вынуждение действий), подмена реквизитов (B2B-платежи), захват аккаунта в мессенджере/почте, мошенничество на маркетплейсах (предоплата/доставка/возврат).

Схема Быстрые признаки Срочные безопасные действия (read-only)
"Служба безопасности банка" Запугивание, "подозрительная операция", просьба назвать коды Положить трубку; открыть приложение банка самостоятельно; проверить операции/уведомления
Фишинговая "авторизация" Похожий домен, короткая ссылка, странные разрешения Проверить домен/URL; не вводить пароль; поискать официальный вход через закладку
Подмена счета контрагента "Новые реквизиты", срочность, письмо "только сегодня" Сверить реквизиты с договором/ЭДО; перезвонить по известному номеру
Маркетплейс "вне площадки" Увод в мессенджер, "оплата по ссылке", "курьер уже едет" Проверить правила площадки; сравнить ссылку с официальным доменом; не платить вне платформы

Механика фишинга и социальных манипуляций: как они работают

Безопасность и правопорядок: новые схемы мошенников и как защититься - иллюстрация

Чтобы понять, как распознать мошенников, используйте диагностику ниже: она специально устроена от безопасных проверок к более активным действиям.

  • Есть ли срочность ("10 минут", "иначе заблокируем"), которая не подтверждается в вашем приложении/личном кабинете?
  • Вас просят коды из SMS/Push, "код подтверждения", "код отмены", "код безопасности"?
  • Контакт требует секретности и запрета советоваться/сообщать коллегам?
  • Вас переводят в другой канал: "давайте в Telegram", "вот бот", "вот ссылка", "видеозвонок для проверки"?
  • Отправитель похож на официального, но есть мелочи: лишние символы в домене, нестандартная подпись, неожиданный час отправки, странные вложения.
  • Ссылка ведет на страницу, где просят сразу логин/пароль/паспорт/карточные данные без привычных элементов защиты.
  • Просят установить ПО/расширение/"приложение для защиты" или включить демонстрацию экрана/удаленный доступ.
  • Запрос не соответствует роли: "бухгалтеру нужно подтвердить вход в Госуслуги", "менеджеру нужно срочно оформить кредит".
  • История переписки "ломается": новый аккаунт, пропали старые сообщения, изменилось имя/аватар без предупреждения.
  • Вам предлагают "компенсацию", "возврат", "выигрыш" при условии оплаты комиссии/налога/пошлины.

Мини-чек: если совпало 2+ пункта - фиксируйте артефакты (скриншоты, ссылки, номера) и переходите к разделам про блокировки и эскалацию, а не к "доказательству честности" собеседника.

Подмена платёжных реквизитов и атаки на финансовые потоки

Корень проблемы обычно в одном из трех: (1) компрометация почты/мессенджера и подмена письма, (2) подмена вложений/счетов в цепочке согласования, (3) человеческий фактор - платеж без независимой сверки. Решение - жесткая read-only верификация реквизитов до оплаты и разделение ролей (инициатор/проверяющий/подписант).

Симптом Возможные причины Как проверить (безопасно) Как исправить
"Контрагент прислал новые реквизиты" Подмена письма, фальшивый счет, взлом почты Сверить с договором/ЭДО/прошлыми платежами; перезвонить по номеру из договора, не из письма Запросить реквизиты по официальному каналу; зафиксировать инцидент; включить правило "реквизиты меняются только допсоглашением"
Счет/КП в PDF выглядит "как всегда", но банк другой Подмена вложения, подмененный шаблон, поддельная печать/подпись Сверить ИНН/КПП/наименование получателя; проверить реквизиты в ранее согласованных документах Отклонить документ; потребовать счет через ЭДО; обновить матрицу доверенных получателей
Платеж "завис", а получатель просит повторить Давление на повторную оплату, подмена статуса, непонимание клиринга Проверить статус в банке самостоятельно; запросить выписку/подтверждение списания Не дублировать платеж до подтверждения; при ошибке - оформлять отзыв/возврат через банк
Появились неизвестные "шаблоны получателей"/черновики Компрометация ДБО, утечка токенов/пароля, вредонос Посмотреть историю входов/устройств; проверить изменения прав; сверить журналы ДБО (если доступны) Срочно блокировать доступы; сменить пароли; включить MFA; обратиться в банк и ИБ

Короткий кейс (типовой): бухгалтер получает письмо "от поставщика" с "обновлением реквизитов из-за смены банка" и просьбой оплатить сегодня. Правильная реакция: не отвечать по цепочке письма, а открыть договор, перезвонить по указанному там номеру, сверить реквизиты с ЭДО/прошлой оплатой, и только затем запускать оплату.

Мошенничество в мессенджерах, ботах и на маркетплейсах: примеры

Ниже - пошаговое устранение, где первые шаги только безопасные проверки. Это применимо и к ситуации "мошенники по телефону что делать", если вас параллельно уводят в мессенджер или присылают ссылки.

  1. Остановитесь и зафиксируйте контекст: скриншоты переписки, профиля, ссылки, номер телефона, время, реквизиты, объявления.
  2. Проверьте канал: это официальный чат внутри маркетплейса или вас вывели в сторонний мессенджер/бота.
  3. Проверьте аккаунт собеседника: дата регистрации, отзывы, историю объявлений, совпадение имени/логина с прошлой перепиской.
  4. Проверьте ссылку без перехода по ней: домен, поддомены, сокращатели; сравните с доменом сервиса из закладок/поиска.
  5. Ничего не сообщайте из секретов: коды, фото документов, данные карты, одноразовые пароли, демонстрацию экрана.
  6. Перейдите в официальный вход: откройте приложение/сайт сервиса вручную и проверьте статус заказа/оплаты/доставки.
  7. При подозрении на компрометацию: смените пароль в сервисе через официальный интерфейс, завершите активные сессии, включите 2FA.
  8. Ограничьте контакт: заблокируйте пользователя/бота, пожалуйтесь в поддержку площадки/мессенджера, приложите скриншоты.
  9. Если уже был перевод: сразу обратитесь в банк (оспаривание/отзыв/заморозка по возможности) и сохраните подтверждения операций.

Пример схемы на маркетплейсе: "покупатель" просит ваш номер, чтобы "оформить доставку", затем присылает ссылку на "получение денег". Правильная защита от интернет-мошенничества здесь - не выходить из чата площадки и не вводить данные карты на внешних страницах.

Технические средства защиты: настройки, инструменты и автоматизация

Техническая защита работает лучше всего, когда уменьшает число "опасных действий" по умолчанию: включенная 2FA, запрет удаленного доступа, менеджер паролей, фильтрация спама, и раздельные устройства/профили для финансов.

  • Аккаунты: включите 2FA в почте/мессенджерах/маркетплейсах/банке; проверьте список устройств и активных сессий; включите уведомления о входах.
  • Почта и домены: включите фильтры, отключите автозагрузку вложений, используйте отдельный адрес для платежных документов.
  • Пароли: менеджер паролей + уникальные пароли; запрет повторного использования; контроль утечек (встроенные проверки в менеджерах/браузерах).
  • Устройства: обновления ОС/браузера; запрет установки ПО из неизвестных источников; отключение неизвестных расширений.
  • Финансы: лимиты на переводы, отдельная карта/счет для онлайн-покупок, шаблоны доверенных получателей.

Когда эскалировать:

  • Есть признаки взлома: неизвестные входы, смена пароля/почты, пропали чаты, появились переадресации в почте.
  • Запрашивали удаленный доступ/установку ПО - даже если вы "не успели".
  • Произошел платеж/выдача кода/передача документов.
  • Это корпоративный контур: затронуты ДБО, ЭДО, почта домена, общие чаты.

Куда поднимать: служба поддержки банка/платформы, внутренняя ИБ/ИТ (если есть), а при ущербе и риске повторных атак - юрист по мошенничеству консультация, чтобы грамотно зафиксировать доказательства и подготовить обращения.

Организационные и правовые реакции: что делать при инциденте

Цель - остановить ущерб, сохранить доказательства и исключить повтор. Начинайте с действий, которые не ухудшают ситуацию и не требуют "экспериментов" в боевом доступе.

  1. Остановите взаимодействие: прекратите звонок/чат, не переходите по ссылкам, не вводите коды.
  2. Зафиксируйте доказательства: скриншоты, аудио/история звонков (если доступно), письма с заголовками, ссылки, реквизиты, чеки, номера аккаунтов.
  3. Сообщите в банк/платформу: попросите зафиксировать обращение; уточните доступные процедуры (оспаривание, отзыв, блокировка).
  4. Смените доступы по цепочке: почта → мессенджер → маркетплейсы → финансовые сервисы; завершите сессии, включите 2FA.
  5. Проверьте переадресации и правила в почте: часто мошенники добавляют скрытые правила пересылки счетов.
  6. В компании включите правило "двухконтурной" проверки реквизитов: любое изменение - только через независимый канал (звонок по договору/ЭДО) и отметка в регистре.
  7. Оформите внутренний инцидент: кто, когда, что сделал; какие активы затронуты; какие меры приняты.
  8. Подайте заявление при ущербе: готовьте пакет материалов; при сомнениях полезна юрист по мошенничеству консультация для корректной квалификации и приложений.

Команда для эскалации (практично): 1) банк/эквайер, 2) поддержка сервиса (маркетплейс/мессенджер), 3) внутренняя ИБ/ИТ, 4) юрист, 5) правоохранительные органы при наличии ущерба и идентификаторов транзакций.

Практические ответы на типовые ситуации и сомнения

Если мне позвонили "из банка" и пугают списанием - что делать?

Завершите разговор и проверьте операции только через официальное приложение/номер с карты или сайта банка. Коды из SMS/Push никому не сообщайте.

Как понять, что ссылка фишинговая, если она очень похожа?

Не открывайте из сообщения: введите адрес вручную из закладки или найдите официальный сайт и зайдите через него. Сомнения по домену и наличие сокращателя ссылки - повод считать риск высоким.

Контрагент прислал новые реквизиты: можно ли платить по письму?

Нет, сначала независимая сверка по договору/ЭДО и звонок по известному номеру. Это базовый ответ на вопрос, как защититься от мошенников в B2B-оплатах.

Меня уводят с маркетплейса в мессенджер "для удобства" - это нормально?

Это типичный признак попытки обойти защиту площадки. Оставайтесь внутри чата маркетплейса и оплачивайте только штатными способами - так работает защита от интернет-мошенничества.

Я уже назвал код из SMS. Есть шанс остановить ущерб?

Сразу звоните в банк и блокируйте операции/доступ, затем меняйте пароли и завершайте сессии. Чем быстрее обращение, тем выше шанс ограничить потери.

Нужно ли идти к юристу, если сумма небольшая?

Если есть повторяемые списания, риск распространения данных или корпоративный контур - юрист по мошенничеству консультация помогает правильно зафиксировать доказательства и подготовить обращения. Для единичного случая иногда достаточно банка и поддержки сервиса.

"Мошенники по телефону что делать", если я ничего не сообщил, но разговор был?

Проверьте, не было ли входов в аккаунты и запросов кодов, и включите 2FA. Сам по себе разговор без передачи данных обычно не дает доступ, но часто является разведкой.

Прокрутить вверх