Российская компания F6, специализирующаяся на создании технологий для противодействия киберугрозам, сообщила о выявлении новых методов мошеннических атак с использованием поддельных чатов по схеме FakeTeam. Злоумышленники организуют в мессенджерах группы, куда приглашают пользователя и, выдавая себя за старшего по дому, предлагают подписать обращения за установку «умных» шлагбаумов, новых контейнеров для сортировки отходов или монтаж систем видеонаблюдения. В сценариях, имитирующих коммунальные службы, они требуют подтвердить личные данные, согласовать время визита специалиста или замену приборов учёта. Конечная цель преступников — выманить у пользователя код доступа и убедить его в том, что был взломан его личный кабинет на портале госуслуг.
Эксперты департамента по борьбе с финансовым мошенничеством (Fraud Protection) F6 обнаружили новые варианты атак с фальшивыми чатами, которые начали применяться в отношении российских пользователей с конца марта 2026 года.
В первом случае от имени «соседа» злоумышленники создают в мессенджерах чаты с шаблонными названиями, например, «Петиция, улица … дом …». В такую группу добавляют человека, используя адрес его текущей или предыдущей регистрации, полученный из утекших баз данных. Обычно в чате присутствует 5–7 участников, но реальным среди них является только тот, на кого направлена атака. Остальные «соседи» — это фейковые аккаунты.
Один из участников, представляясь «старшим по дому», предлагает подписать коллективное обращение за «полезные инициативы»: например, за монтаж «умного» шлагбаума с управлением через номер автомобиля или мобильное приложение, установку современных контейнеров для раздельного сбора мусора или обновлённых камер видеонаблюдения.
Второй сценарий предполагает создание чатов от имени жилищно-коммунальных организаций, куда также приглашают пользователей. В отличие от осенней версии схемы FakeTeam 2025 года, где жертву добавляли в фальшивый чат с мнимым руководителем и коллегами, в новом варианте у пользователя нет ни одного знакомого собеседника — только он и «команда» поддельных аккаунтов, играющих роли «соседей». Попасть в такие чаты можно самостоятельно, отсканировав QR-код с объявлений, которые мошенники размещают на подъездах от имени ЖКХ-служб.
В названии чата обычно используется бренд ресурсоснабжающей компании, либо нейтральные обозначения, такие как «Коммунальный сервис».
В обоих случаях мошеннический сценарий развивается по схожему алгоритму. Под различными поводами — например, для верификации подписи или персональных данных, замены либо поверки приборов учёта, проверки инженерных систем — администратор чата настаивает, чтобы участники перешли в «официальный чат-бот» или по указанной ссылке, «прошли авторизацию» и озвучили шестизначный код, сгенерированный ботом. Имя бота может быть созвучно с названием государственной платформы. Но в действительности скрытая ссылка, которую предлагает ложный представитель ресурсоснабжающей компании, не связана с официальными сервисами.
При подключении к боту у человека запрашивают номер мобильного телефона и просят предоставить доступ к контактам. Взамен бот отправляет код, который требуется передать мошеннику. Остальные участники беседы — поддельные «соседи» — имитируют активность, публикуя в чате свои коды.
Схема FakeTeam основана на одновременном воздействии на жертву от имени нескольких лиц. Первоначальная задача злоумышленников — побудить пользователя обратиться к боту и либо передать шестизначный код в общий чат, либо перейти по вредоносной ссылке.
Бот, который предлагается мошенниками, находится под их полным контролем. Они управляют всеми сообщениями и кодами, рассылаемыми через него. После перехода в бот может быть запрошена дополнительная информация для заполнения. Код генерируется чат-ботом случайным образом и не имеет реального значения. Его единственная функция — создать у пользователя ложное впечатление, что он получил и сообщил посторонним шестизначный код подтверждения от государственного сервиса. Как правило, для входа в личные кабинеты госуслуг или банков одного кода недостаточно. Однако мошенники надеются, что пользователи не осведомлены об этом или забывают в стрессовой ситуации.
«Если пользователь отправит этот код в чат или выполнит иные инструкции незнакомцев, преступники переходят к следующему этапу атаки, стремясь убедить жертву, что её личный кабинет на госплатформе был взломан. Конечная цель — запугать человека и вынудить его перевести средства на так называемый «безопасный счёт», «досрочно погасить» несуществующий кредит или «задекларировать» накопления, передав их курьеру», — пояснил Дмитрий Дудков, ведущий эксперт компании F6 по борьбе с финансовым мошенничеством.
Советы экспертов F6 для предотвращения обмана через поддельные чаты: активируйте в мессенджерах блокировку звонков и сообщений от неизвестных контактов; отключите возможность находить вас по номеру телефона в настройках мессенджеров; запретите приглашения в чаты от лиц, не входящих в список ваших контактов; избегайте общения, если с вами связываются из неподтверждённого аккаунта. Всегда сверяйте сведения через проверенные источники. Если к вам обращаются якобы от имени соседей, удостоверьтесь в этом через общий домовой чат; если вас включили в групповой чат, а под его названием отображается фраза: «Пожаловаться на спам и выйти» или «Покинуть чат и сообщить» — высока вероятность, что это мошенническая группа; если вас добавили в групповой чат без вашего ведома или разрешения, игнорируйте сообщения в нём и не вступайте в диалог; ни при каких обстоятельствах не передавайте никакие коды в переписке или по телефону. Запомните правило: тот, кто запрашивает код, — мошенник; если в ходе телефонного разговора или переписки на вас оказывают давление, немедленно прекратите общение. Даже если вас убеждают, что «это строго конфиденциально» и «никому нельзя рассказывать»; сохраняйте спокойствие! Злоумышленники часто спешат и запрещают делиться информацией о разговоре. Поступите противоположным образом. Возьмите время на раздумье. Обсудите ситуацию с близкими или коллегами. Самое важное — не действовать в спешке.