Чтобы подробно изучить схему обмана и предупредить возможных пострадавших, специалистка «Доктор Веб» лично «прошла» все шаги — от первого обращения до заключительной попытки получить деньги. Это была многоходовая комбинация с использованием разнообразных приёмов психологического воздействия. Об этом CNews рассказали в компании «Доктор Веб».
Этап 1. Давление статусом
Злоумышленники начали нацеливаться на коллектив «Доктор Веб» ещё в декабре 2024 года. Они обращались к разным сотрудникам с одинаковой легендой: произошла утечка секретной информации, идёт проверка, с вами свяжется куратор из ФСБ. Общение всегда велось якобы от имени гендиректора или иного высшего руководителя фирмы. Поскольку этот способ не дал нужного эффекта, преступники изменили подход и сосредоточились на сотрудниках пенсионного возраста.
Пенсионеры — одна из самых уязвимых для аферистов категорий. Они чаще склонны доверять, хуже ориентируются в современных цифровых технологиях и обычно с большим почтением относятся к официальным лицам. К тому же, пенсионеры уже не числятся в штате (по крайней мере, так полагают мошенники), поэтому слабее представляют, кто сейчас руководит компанией, как он общается, каковы его привычки.
Утром на телефон сотрудницы «Доктор Веб», условно назовём её N, поступил звонок через «Телеграм». Звонивший назвался генеральным директором «Доктор Веб», что подкреплялось его настоящими фотографией и именем. Однако его аккаунт был создан менее дня назад, номер был скрыт, а голос и стиль разговора заметно отличались от обычных. Злоумышленник ввёл N в курс дела. Якобы внутри организации случилась утечка персональных данных. Для расследования создана специальная группа. Составлен список лиц, которые должны дать объяснения. N также включена в этот список, поэтому в течение дня ей позвонит представитель ФСБ. Связь планируется через мессенджер Mвх или «Телеграм». Если связаться через них не удастся, будет обычный вызов на мобильный. И поскольку под угрозой оказались и личные данные самой N, ей следует отнестись к беседе со всей серьёзностью.
Примечательно, что мошенники постоянно действуют под видом вышестоящего руководителя, стремясь подавить статусом. Но часто эта маска их и выдаёт: они не знакомы с внутренними отношениями, корпоративными нормами и процедурами принятия решений в компании, что и раскрывает обман. Именно поэтому они переключились на пенсионеров!
Наиболее показательным на этом этапе стало использование мессенджеров. Сотрудники правоохранительных органов всегда звонят напрямую на телефонный номер. Звонки через «Телеграм» или Mах — это интернет-связь, что не характерно для официальных ведомств.
Этап 2. Создание видимости законности
Затем в ситуацию включается «сотрудник ФСБ» — майор, занимающий должность старшего следователя по особо значимым делам. Он пытается связаться с N через «Телеграм», но звонок не проходит из-за проблем со связью. Самозванец отправляет текстовое сообщение, представляется и прикладывает снимок своего служебного удостоверения.
Подобные изображения рассчитаны на наивных или неосведомлённых людей, а также тех, кто не сталкивался с работой правоохранительных органов: фотография документа на столе сама по себе ничего не означает — лицо человека, держащего удостоверение, не видно, оно может отличаться от фото в документе, служебное удостоверение предъявляют лично, а не пересылают в сети. Специалисты «Доктор Веб» за считанные минуты обнаружили в свободном доступе шаблоны подобных документов, куда с помощью нейросетей можно вписать любые ФИО и изображение. Получившиеся картинки практически неотличимы от настоящих фотографий.
Поскольку аудиозвонок в «Телеграме» не удался, лже-майор предлагает перейти для общения в национальный мессенджер Мах, который заявлен как защищённый. Однако он не может найти аккаунт N в этом приложении и просит её самой отправить приглашение для создания чата. Но даже после этого мошеннику не удаётся совершить звонок, потому что у N установлено ограничение — принимать вызовы только из списка контактов. Поэтому он предлагает N позвонить сама через этот чат. Эти действия нужны для создания видимости правдоподобия и усиления доверительного настроя, поскольку слишком лёгкий и быстрый способ связи мог бы вызвать сомнения. В конечном итоге разговор состоялся и длился около часа.
Этот небольшой, но показательный момент демонстрирует, что недавно введённые ограничения на средства связи не функционируют в полной мере, как планировалось. Злоумышленники применяют методы социальной инженерии, чтобы жертва сама им позвонила — неважно, через какую платформу. Вопрос не в уровне безопасности Мах или «Телеграма», поскольку оба мессенджера выступают лишь в роли каналов связи. Согласно статистике, число мошеннических звонков сократилось — но зато возросла их изощрённость. Преступники отошли от массовых обзвонов и сконцентрировались на точечных, продуманных атаках.
Обратим внимание на ключевые детали, важные для понимания методики обмана. В первую очередь, лже-майор стремился убедить N в своей подлинности. Он предложил зайти на официальный сайт ФСБ, перейти в раздел «Справочная информация», выбрать соответствующий административный округ Москвы, найти контактный телефон подразделения и лично убедиться, что номер в «Телеграме» совпадает. Цифры действительно были одинаковые, однако в профиле контакта этот номер телефона был указан в графе «Имя». А в самом мессенджере Мах аккаунт мошенника был зарегистрирован со скрытым номером.
Этап 3. Усиление давления и нагнетание обстановки
Мошенник, выдававший себя за майора, требовал абсолютной секретности как в ходе разговора, так и после его завершения. Он неоднократно акцентировал, что собеседница должна быть в помещении строго одна, и чтобы никто — даже родственники — не мог прервать беседу. Для убедительности он даже перечислил имена членов семьи N. В процессе диалога лже-майор несколько раз уточнял, одна ли N, и вновь напоминал о необходимости полнейшей конфиденциальности.
По ходу общения разворачивалась мошенническая схема, нагнетая обстановку. Злоумышленник подтвердил информацию первого звонящего об утечке личных данных и о том, что правоохранительные органы подозревают в причастности кого-то из руководства или сотрудников отдела кадров компании. Росфинмониторинг якобы предотвратил крупный денежный перевод от имени N в пользу ВСУ. Небольшая реплика в качестве примера обработки возражений: N: Извините, здесь какая-то путаница. У меня нет таких значительных сумм на счетах, поэтому их просто неоткуда взять для перевода. Лжемайор: Попытка могла быть осуществлена с использованием кредитных средств, необязательно с депозита. N: Возможно, но я намеренно установила запрет на оформление кредитов для подобных ситуаций. Лжемайор: К сожалению, такой запрет не обеспечивает полной защиты. Некоторые недобросовестные банковские служащие могут пренебрегать этими ограничениями в корыстных целях. Имейте в виду, если мы зафиксируем новую попытку перевода, вы станете основным подозреваемым. Придется возбуждать уголовное дело и проводить расследование.
N была морально подготовлена к такому развитию событий, однако обычно подобные обвинения оказывают шокирующее воздействие. Речь идет не о простом хищении — о государственной измене. Для людей старшего поколения это особенно тяжкое преступление. После таких слов сложно сохранять самообладание, мыслить здраво и замечать противоречия в истории. Положение осложняется пониманием, что жертве вменяют вину, которую крайне трудно оспорить: кто-то посторонний воспользовался вашими личными данными, но под подозрением оказываетесь именно вы!
Чтобы усилить психологическое воздействие, мошенник, выдававший себя за майора, отправлял фотографии различных бумаг: обращение из Росфинмониторинга в ФСБ с запросом о возбуждении дела и извещение о вызове в статусе подозреваемого. Наши эксперты-правоведы тщательно их проанализировали и отметили признаки, свидетельствующие о подделке. Мы приводим лишь часть замечаний, поскольку подробный публичный анализ ошибок в фальшивках может дать злоумышленникам инструменты для совершенствования: вызовы через мессенджеры не рассылаются, о чём не раз заявляли официальные лица; текст официальной повестки лаконичен и лишён поясняющих или запугивающих фраз; в соответствии со ст. 188 УПК РФ «Порядок вызова на допрос» таким документом можно вызвать лишь свидетеля или потерпевшего. Подозреваемого же задерживают по правилам ст. 92 УПК РФ «Порядок задержания подозреваемого». Следовательно, документ под названием «Повестка о вызове подозреваемого на допрос» с точки зрения закона существовать не может.
Человек, находясь в стрессовой ситуации, часто не способен заметить подобные детали.
Этап 4. Кульминация аферы
Переходим к ключевому элементу мошеннической схемы, ради которого всё и затевалось. Лжемайор перечислил банки, где у N были открыты счета. Проявляя мнимую заботу, он выразил желание предотвратить правонарушение и уберечь N от судебного преследования. Для этого он якобы направит заявку в ЦБ, после чего с потенциальной жертвой свяжется сотрудник и поможет «всё оформить правильно» (по всей видимости, перевести средства на «безопасный» счёт).
К этому моменту N уже распознала схему обмана и решила прекратить диалог. Однако преступник не собирался так легко отпускать свою цель. Ссылаясь на ст. 205.6 УК РФ «Несообщение о преступлении», он заявил, что ему бы не хотелось, чтобы N впоследствии названивала ему, умоляя о помощи. Но поскольку N отказалась от взаимодействия, лжемайор сообщил, что вынужден инициировать через регулятор блокировку всех счетов и наложение ареста на имущество, включая имущество близких родственников, а затем направить повестку. На этом их общение закончилось.
Этап 5. Попытка возобновить контакт
Не добившись основной цели, мошенники попытались спровоцировать N на самостоятельное обращение к ним. Практически сразу ей позвонил представитель Сбербанка, чтобы подтвердить заявку на блокировку карты. После отрицательного ответа карта заблокирована не была.
Другой банк прислал несколько SMS-уведомлений о блокировке каждой из карт. Чтобы решить проблему, N пришлось звонить на горячую линию и отменять эти операции. Как выяснилось, ранее одна из сообщниц мошенников также позвонила в службу поддержки, представилась N, назвала полные ФИО и дату рождения, после чего попросила заблокировать карты. Для оператора банка этих данных оказалось достаточно.
Выводы
Данная ситуация не увенчалась успехом для злоумышленников из-за заранее внедренных защитных протоколов в «Доктор Веб». Поскольку подобные попытки фишинга продолжались весь 2025 год, каждый член коллектива прошел несколько инструктажей и располагал ясными внутренними предписаниями на такой случай.
Сотрудница N, как опытный и компетентный профессионал, вела беседу с мошенниками не импульсивно, а обдуманно и хладнокровно, строго придерживаясь корпоративных указаний. Эти инструкции помогли ей не поддаться эмоциям и сохранить концентрацию на важных нюансах. Подобное взаимодействие позволило получить полезные сведения, не подвергая компанию рискам или убыткам, трансформировав возможную опасность в подробный анализ аферы.
Следовательно, сопротивляемость мошенничеству формируется на основе: понятных организационных норм, предоставляющих персоналу точный план поведения, непрерывном обучении и планомерной работе по повышению грамотности, что делает каждого сотрудника ответственным звеном в цепи защиты.
Именно такой всесторонний и методичный подход, в противовес лишь техническим ограничениям, выстраивает надежную преграду, способную отразить атаки социальной инженерии, и укрепляет в коллективе уверенность в правильности своих действий.