Новости

Новый развод на маркетплейсах: как мошенники забирают и товар, и деньги, оставляя продавцов в долгах

Операторы пунктов выдачи заказов стали жертвами новой аферы. Преступники, взломав аккаунты сотрудников ПВЗ, организуют ложные возвраты ценных покупок, в результате чего бизнесмены оказываются должны маркетплейсам, а мошенники присваивают и средства, и товар.

Как сообщают «Ведомости», мошенники начали массово обманывать владельцев пунктов выдачи. Проникая в их личные кабинеты, они инициируют фиктивные процедуры возврата, что позволяет им незаконно завладеть как деньгами, так и продукцией.

В феврале 2026 года владельцы ПВЗ столкнулись с новой мошеннической схемой, основанной на взломе их информационных систем. Хакеры, получив доступ к учетным записям сотрудников, оформляют поддельные возвраты дорогостоящих товаров. Итогом становится долг предпринимателей перед торговыми площадками, в то время как злоумышленники получают и финансы, и ценный товар.

Эксперт Ассоциации участников рынка электронной коммерции (АУРЭК) Александр Бутаров поясняет, что сотрудники ПВЗ, обращаясь за помощью в профильные чаты, могут получить ответ от злоумышленников, выдающих себя за службу поддержки маркетплейса. По его словам, такие псевдоофициальные представители, хорошо осведомленные о внутренних процессах, вызывают доверие и выманивают данные для входа в систему. Хотя стандартная процедура возврата требует сканирования штрихкода, в интерфейсах маркетплейсов часто есть опция ручного подтверждения операции при неисправности сканера, чем и пользуются аферисты.

В результате этой схемы: маркетплейс переводит деньги на счет мошенника; физический товар остается у злоумышленника (либо он не был выдан, либо возврат оформлен постфактум); на пункте выдачи возникает задолженность перед площадкой на сумму возврата.

Владельцы ПВЗ оказываются в положении вынужденных должников перед такими площадками, как Wildberries, Ozon или «Яндекс Маркет», причем в большинстве случаев маркетплейсы не предусматривают для них никакой компенсации.

Данная схема уже 12 февраля 2026 года была подтверждена несколькими операторами ПВЗ, сообщившими о подобных киберинцидентах в Telegram-чатах. Эту информацию также поддержали представители отраслевых сообществ маркетплейсов и эксперты по кибербезопасности в комментариях для «Ведомостей».

С аналогичным случаем столкнулась в 2025 году владелица пункта выдачи «Яндекс Маркета». В беседе с изданием она подтвердила, что в декабре 2025 года её сотрудник, желая ускорить ответ службы поддержки, написал в группу «Яндекс Маркета» в Telegram. Ему ответил аккаунт с названием «Яндекс Маркет поддержка» и значком верификации. Собеседник предложил помощь и отправил инструкцию, содержавшую просьбу предоставить технические данные страницы браузера — программный код, позволяющий получить доступ к пользовательской сессии.

По ее словам, доступ к учетной записи пункта выдачи заказов был заблокирован уже на следующие сутки. Как пояснили в службе поддержки торговой площадки, система зарегистрировала подозрительную активность. После обновления логина и пароля функциональность ПВЗ возобновилась, однако в системе учета материально возникло 15 позиций общей стоимостью приблизительно 600 тысяч рублей. Эти товары, согласно записям, были приняты как возврат и ожидали отправки с курьером, однако, как настаивает бизнесвумен, физически в пункте их никогда не было.

Источник также обратила внимание «Ведомостей» на стандартный регламент обработки возвратов. Согласно ему, покупатель, инициирующий возврат, должен предъявить сотруднику ПВЗ QR-код из приложения «Яндекс Маркета». Сотрудник обязан визуально проверить товар и вручную подтвердить операцию в системе. Однако, как свидетельствуют данные из личного кабинета, все 15 операций по возврату были проведены менее чем за десять минут. При этом записи с камер наблюдения доказывают, что в указанный период в пункт не входил ни один посетитель, а работник находился в подсобном помещении.

Торговая площадка предъявила пункту выдачи претензии о возмещении стоимости якобы утерянных товаров и о нарушении сроков их отгрузки. Как сообщает предприниматель, урегулирование этого вопроса заняло порядка двух с половиной месяцев. В конечном счете все требования были отозваны, но добиться этого удалось лишь при активном участии адвоката. Детали переговоров с маркетплейсом бизнесвумен предпочла не разглашать.

О похожем случае, связанном со сбоем в системе, изданию рассказал еще один владелец пункта выдачи. По его информации, в декабре 2025 года поддержка уведомила его о несанкционированном доступе к личному кабинету, после чего в системе появились записи о клиентских возвратах, которые в реальности не происходили. На протяжении месяца он направлял запросы в службу поддержки с требованием разъяснить природу этих операций, но получал лишь шаблонные отписки. Уже в январе 2026 года, спустя примерно 20 дней после инцидента, маркетплейс выставил финансовые претензии на схожую сумму — около 600 тысяч рублей. По его словам, к 12 февраля 2026 года эти претензии переквалифицировались в задолженность, и «Яндекс» ожидает ее погашения.

В начале февраля 2026 года с идентичной проблемой столкнулся владелец пункта выдачи «Яндекс Маркета» в Санкт-Петербурге по имени Вадим. Он утверждает, что по аналогичной схеме с его склада были списаны товары на общую сумму порядка 1,5 миллиона рублей.

По мнению Игоря Бедерова, директора департамента расследований T.Hunter, в феврале 2026 года от мошеннических схем пострадали уже десятки пунктов выдачи заказов. С ним согласен руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин. Он указывает, что преступники применяют фишинговые письма, фальшивые обращения от служб поддержки, а иногда и утекшие данные. По его словам, пока зарегистрировано до 100 инцидентов, но в перспективе их количество может увеличиться.

К успеху кибератак приводят несколько ключевых уязвимостей: простые или многократно используемые пароли; отсутствие двухфакторной аутентификации в аккаунтах ПВЗ; недостаточный контроль за подозрительными возвратами как со стороны владельцев пунктов, так и со стороны самих маркетплейсов.

Владелец сети ПВЗ «Яндекс Маркета» и член АУРЭК Эдгар Барсегян поясняет, что удалённый доступ к личному кабинету управляющего ПВЗ возможен в нескольких ситуациях: при физическом доступе к привязанному телефону, через программы удалённого управления ПК с ненадёжной защитой кодов, при содействии сотрудника пункта или в случае утечки данных в отраслевых чатах. По его словам, массовый характер такие атаки впервые приняли на ПВЗ Ozon в конце 2024 года, после чего сообщества стали активно предупреждать владельцев о рисках. Барсегян утверждает, что масштабы мошенничества были огромными: злоумышленники еженедельно получали миллионы рублей, но после широкого освещения их доходы сократились. Он оценивает общее число ПВЗ в России на февраль 2026 года примерно в 200 тысяч, включая точки Ozon, «Яндекс Маркета», Wildberries и других. По его предположениям, по стране может происходить до нескольких сотен подобных случаев ежемесячно.

Для противодействия этой схеме владельцам ПВЗ необходимо срочно усилить защиту учётных записей: обязательно подключить двухфакторную аутентификацию, регулярно менять пароли, отслеживать операции по возвратам и немедленно сообщать в службу безопасности маркетплейса при обнаружении подозрительных действий.

Председатель совета по электронной коммерции ТПП РФ Алексей Федоров акцентирует, что подобные атаки построены на социальной инженерии — виде мошенничества, когда преступники выдают себя за сотрудников поддержки и склоняют пользователей добровольно передать данные для входа. Основная причина проблемы, по его мнению, — недостаточный уровень цифровой грамотности.

Антон Денисенко

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории
Популярные новости