Новые схемы мошенников почти всегда строятся на спешке, подмене доверия и незаметной смене реквизитов/аккаунтов. Чтобы как защититься от мошенников, действуйте по безопасному порядку: сначала read-only проверка отправителя, домена, реквизитов и истории операций, затем блокировки и уведомления, и только потом любые платежи/передача данных. Это снижает риск "сломать прод" и потерять деньги.
Краткие выводы по новым схемам мошенничества
- Проверяйте факты вне канала общения: перезвон по известному номеру, сверка домена, реквизитов и прав доступа.
- Главные маркеры атаки: срочность, "секретность", просьба обойти регламент, перевод в мессенджер/бота, нестандартная оплата.
- При любой оплате сначала делайте read-only сверку получателя (ИНН/название, счет, назначение, договор) и только затем подтверждайте платеж.
- Ставьте приоритет на блокировку и фиксацию доказательств: скриншоты, заголовки писем, ссылки, чеки, переписка.
- Если есть признаки утечки/компрометации - эскалируйте в банк/поддержку/ИБ и рассматривайте юрист по мошенничеству консультация для правильной фиксации и заявлений.
Современные типы мошенничества: тренды и категории

Что обычно видит пользователь (симптомы):
- Сообщение "от банка/Госуслуг/поддержки" с просьбой "срочно подтвердить", "обновить данные", "предотвратить списание".
- Письмо "от руководителя/контрагента" с новым счетом или просьбой "оплатить прямо сейчас".
- "Безопасная сделка" на маркетплейсе уводит в сторонний чат, бот или на внешнюю страницу оплаты.
- Звонок/видеосообщение в мессенджере с давлением и запретом "кому-то говорить".
- Неожиданные коды подтверждения (SMS/Push), запросы на вход, уведомления о смене пароля.
Категории, которые чаще всего комбинируют: фишинг (кража учетных данных), социальная инженерия (вынуждение действий), подмена реквизитов (B2B-платежи), захват аккаунта в мессенджере/почте, мошенничество на маркетплейсах (предоплата/доставка/возврат).
| Схема | Быстрые признаки | Срочные безопасные действия (read-only) |
|---|---|---|
| "Служба безопасности банка" | Запугивание, "подозрительная операция", просьба назвать коды | Положить трубку; открыть приложение банка самостоятельно; проверить операции/уведомления |
| Фишинговая "авторизация" | Похожий домен, короткая ссылка, странные разрешения | Проверить домен/URL; не вводить пароль; поискать официальный вход через закладку |
| Подмена счета контрагента | "Новые реквизиты", срочность, письмо "только сегодня" | Сверить реквизиты с договором/ЭДО; перезвонить по известному номеру |
| Маркетплейс "вне площадки" | Увод в мессенджер, "оплата по ссылке", "курьер уже едет" | Проверить правила площадки; сравнить ссылку с официальным доменом; не платить вне платформы |
Механика фишинга и социальных манипуляций: как они работают

Чтобы понять, как распознать мошенников, используйте диагностику ниже: она специально устроена от безопасных проверок к более активным действиям.
- Есть ли срочность ("10 минут", "иначе заблокируем"), которая не подтверждается в вашем приложении/личном кабинете?
- Вас просят коды из SMS/Push, "код подтверждения", "код отмены", "код безопасности"?
- Контакт требует секретности и запрета советоваться/сообщать коллегам?
- Вас переводят в другой канал: "давайте в Telegram", "вот бот", "вот ссылка", "видеозвонок для проверки"?
- Отправитель похож на официального, но есть мелочи: лишние символы в домене, нестандартная подпись, неожиданный час отправки, странные вложения.
- Ссылка ведет на страницу, где просят сразу логин/пароль/паспорт/карточные данные без привычных элементов защиты.
- Просят установить ПО/расширение/"приложение для защиты" или включить демонстрацию экрана/удаленный доступ.
- Запрос не соответствует роли: "бухгалтеру нужно подтвердить вход в Госуслуги", "менеджеру нужно срочно оформить кредит".
- История переписки "ломается": новый аккаунт, пропали старые сообщения, изменилось имя/аватар без предупреждения.
- Вам предлагают "компенсацию", "возврат", "выигрыш" при условии оплаты комиссии/налога/пошлины.
Мини-чек: если совпало 2+ пункта - фиксируйте артефакты (скриншоты, ссылки, номера) и переходите к разделам про блокировки и эскалацию, а не к "доказательству честности" собеседника.
Подмена платёжных реквизитов и атаки на финансовые потоки
Корень проблемы обычно в одном из трех: (1) компрометация почты/мессенджера и подмена письма, (2) подмена вложений/счетов в цепочке согласования, (3) человеческий фактор - платеж без независимой сверки. Решение - жесткая read-only верификация реквизитов до оплаты и разделение ролей (инициатор/проверяющий/подписант).
| Симптом | Возможные причины | Как проверить (безопасно) | Как исправить |
|---|---|---|---|
| "Контрагент прислал новые реквизиты" | Подмена письма, фальшивый счет, взлом почты | Сверить с договором/ЭДО/прошлыми платежами; перезвонить по номеру из договора, не из письма | Запросить реквизиты по официальному каналу; зафиксировать инцидент; включить правило "реквизиты меняются только допсоглашением" |
| Счет/КП в PDF выглядит "как всегда", но банк другой | Подмена вложения, подмененный шаблон, поддельная печать/подпись | Сверить ИНН/КПП/наименование получателя; проверить реквизиты в ранее согласованных документах | Отклонить документ; потребовать счет через ЭДО; обновить матрицу доверенных получателей |
| Платеж "завис", а получатель просит повторить | Давление на повторную оплату, подмена статуса, непонимание клиринга | Проверить статус в банке самостоятельно; запросить выписку/подтверждение списания | Не дублировать платеж до подтверждения; при ошибке - оформлять отзыв/возврат через банк |
| Появились неизвестные "шаблоны получателей"/черновики | Компрометация ДБО, утечка токенов/пароля, вредонос | Посмотреть историю входов/устройств; проверить изменения прав; сверить журналы ДБО (если доступны) | Срочно блокировать доступы; сменить пароли; включить MFA; обратиться в банк и ИБ |
Короткий кейс (типовой): бухгалтер получает письмо "от поставщика" с "обновлением реквизитов из-за смены банка" и просьбой оплатить сегодня. Правильная реакция: не отвечать по цепочке письма, а открыть договор, перезвонить по указанному там номеру, сверить реквизиты с ЭДО/прошлой оплатой, и только затем запускать оплату.
Мошенничество в мессенджерах, ботах и на маркетплейсах: примеры
Ниже - пошаговое устранение, где первые шаги только безопасные проверки. Это применимо и к ситуации "мошенники по телефону что делать", если вас параллельно уводят в мессенджер или присылают ссылки.
- Остановитесь и зафиксируйте контекст: скриншоты переписки, профиля, ссылки, номер телефона, время, реквизиты, объявления.
- Проверьте канал: это официальный чат внутри маркетплейса или вас вывели в сторонний мессенджер/бота.
- Проверьте аккаунт собеседника: дата регистрации, отзывы, историю объявлений, совпадение имени/логина с прошлой перепиской.
- Проверьте ссылку без перехода по ней: домен, поддомены, сокращатели; сравните с доменом сервиса из закладок/поиска.
- Ничего не сообщайте из секретов: коды, фото документов, данные карты, одноразовые пароли, демонстрацию экрана.
- Перейдите в официальный вход: откройте приложение/сайт сервиса вручную и проверьте статус заказа/оплаты/доставки.
- При подозрении на компрометацию: смените пароль в сервисе через официальный интерфейс, завершите активные сессии, включите 2FA.
- Ограничьте контакт: заблокируйте пользователя/бота, пожалуйтесь в поддержку площадки/мессенджера, приложите скриншоты.
- Если уже был перевод: сразу обратитесь в банк (оспаривание/отзыв/заморозка по возможности) и сохраните подтверждения операций.
Пример схемы на маркетплейсе: "покупатель" просит ваш номер, чтобы "оформить доставку", затем присылает ссылку на "получение денег". Правильная защита от интернет-мошенничества здесь - не выходить из чата площадки и не вводить данные карты на внешних страницах.
Технические средства защиты: настройки, инструменты и автоматизация
Техническая защита работает лучше всего, когда уменьшает число "опасных действий" по умолчанию: включенная 2FA, запрет удаленного доступа, менеджер паролей, фильтрация спама, и раздельные устройства/профили для финансов.
- Аккаунты: включите 2FA в почте/мессенджерах/маркетплейсах/банке; проверьте список устройств и активных сессий; включите уведомления о входах.
- Почта и домены: включите фильтры, отключите автозагрузку вложений, используйте отдельный адрес для платежных документов.
- Пароли: менеджер паролей + уникальные пароли; запрет повторного использования; контроль утечек (встроенные проверки в менеджерах/браузерах).
- Устройства: обновления ОС/браузера; запрет установки ПО из неизвестных источников; отключение неизвестных расширений.
- Финансы: лимиты на переводы, отдельная карта/счет для онлайн-покупок, шаблоны доверенных получателей.
Когда эскалировать:
- Есть признаки взлома: неизвестные входы, смена пароля/почты, пропали чаты, появились переадресации в почте.
- Запрашивали удаленный доступ/установку ПО - даже если вы "не успели".
- Произошел платеж/выдача кода/передача документов.
- Это корпоративный контур: затронуты ДБО, ЭДО, почта домена, общие чаты.
Куда поднимать: служба поддержки банка/платформы, внутренняя ИБ/ИТ (если есть), а при ущербе и риске повторных атак - юрист по мошенничеству консультация, чтобы грамотно зафиксировать доказательства и подготовить обращения.
Организационные и правовые реакции: что делать при инциденте
Цель - остановить ущерб, сохранить доказательства и исключить повтор. Начинайте с действий, которые не ухудшают ситуацию и не требуют "экспериментов" в боевом доступе.
- Остановите взаимодействие: прекратите звонок/чат, не переходите по ссылкам, не вводите коды.
- Зафиксируйте доказательства: скриншоты, аудио/история звонков (если доступно), письма с заголовками, ссылки, реквизиты, чеки, номера аккаунтов.
- Сообщите в банк/платформу: попросите зафиксировать обращение; уточните доступные процедуры (оспаривание, отзыв, блокировка).
- Смените доступы по цепочке: почта → мессенджер → маркетплейсы → финансовые сервисы; завершите сессии, включите 2FA.
- Проверьте переадресации и правила в почте: часто мошенники добавляют скрытые правила пересылки счетов.
- В компании включите правило "двухконтурной" проверки реквизитов: любое изменение - только через независимый канал (звонок по договору/ЭДО) и отметка в регистре.
- Оформите внутренний инцидент: кто, когда, что сделал; какие активы затронуты; какие меры приняты.
- Подайте заявление при ущербе: готовьте пакет материалов; при сомнениях полезна юрист по мошенничеству консультация для корректной квалификации и приложений.
Команда для эскалации (практично): 1) банк/эквайер, 2) поддержка сервиса (маркетплейс/мессенджер), 3) внутренняя ИБ/ИТ, 4) юрист, 5) правоохранительные органы при наличии ущерба и идентификаторов транзакций.
Практические ответы на типовые ситуации и сомнения
Если мне позвонили "из банка" и пугают списанием - что делать?
Завершите разговор и проверьте операции только через официальное приложение/номер с карты или сайта банка. Коды из SMS/Push никому не сообщайте.
Как понять, что ссылка фишинговая, если она очень похожа?
Не открывайте из сообщения: введите адрес вручную из закладки или найдите официальный сайт и зайдите через него. Сомнения по домену и наличие сокращателя ссылки - повод считать риск высоким.
Контрагент прислал новые реквизиты: можно ли платить по письму?
Нет, сначала независимая сверка по договору/ЭДО и звонок по известному номеру. Это базовый ответ на вопрос, как защититься от мошенников в B2B-оплатах.
Меня уводят с маркетплейса в мессенджер "для удобства" - это нормально?
Это типичный признак попытки обойти защиту площадки. Оставайтесь внутри чата маркетплейса и оплачивайте только штатными способами - так работает защита от интернет-мошенничества.
Я уже назвал код из SMS. Есть шанс остановить ущерб?
Сразу звоните в банк и блокируйте операции/доступ, затем меняйте пароли и завершайте сессии. Чем быстрее обращение, тем выше шанс ограничить потери.
Нужно ли идти к юристу, если сумма небольшая?
Если есть повторяемые списания, риск распространения данных или корпоративный контур - юрист по мошенничеству консультация помогает правильно зафиксировать доказательства и подготовить обращения. Для единичного случая иногда достаточно банка и поддержки сервиса.
"Мошенники по телефону что делать", если я ничего не сообщил, но разговор был?
Проверьте, не было ли входов в аккаунты и запросов кодов, и включите 2FA. Сам по себе разговор без передачи данных обычно не дает доступ, но часто является разведкой.



