Вход Заказы Корзина
Юридическим
лицам
Оставить заявку

8 (495) 241-00-90 для Москвы

8 800 200-22-33 для бесплатных звонков из России

Каталог

Главная > Блог > Разбор мошеннической схемы с «утечкой персональных данных»

Разбор мошеннической схемы с «утечкой персональных данных»

18.03.2026 / 11:48 35 1 0 Все новости

От обмана не застрахован никто. Чтобы показать, как устроены мошеннические схемы, сотрудница компании «Доктор Веб» намеренно прошла весь путь от первого звонка до финальной попытки выманить деньги. «Доктор Веб» поделился с нами подробностями своего эксперимента. Давайте разберём детально реальный пример, как действует современный телефонный мошенник.

Этап 1. Давление авторитетом

Мошенники неоднократно атаковали сотрудников «Доктор Веб», используя одну и ту же схему: звонили и сообщали об утечке конфиденциальных данных и предупреждали, что началось расследование и с жертвой свяжется “куратор” из ФСБ. Изначально звонки поступали якобы от лица генерального директора или другого руководителя компании. Расчет был на давление авторитетом и стрессовую ситуацию, которая могла бы сбить с толку сотрудника. Когда эта тактика не сработала, злоумышленники заузили круг кандидатов и переключились только на пожилых сотрудников.

Почему люди в возрасте – приоритетная цель для мошенников:

  • повышенная доверчивость;
  • в большинстве случаев слабая осведомленность о современных технологиях;
  • традиционное уважение к сообщениям от представителей власти;

Пример атаки

Сотруднице компании «Доктор Веб» летом 2025 года поступил звонок через Telegram. Звонивший представился генеральным директором «Доктор Веб», его профиль в Телеграм содержал реальные фото и имя действующего генерального директора компании. Однако были признаки, на которые сотрудница сразу  обратила внимание:

  • аккаунт создан менее суток назад;
  • номер телефона скрыт;
  • голос и манера общения не соответствовали привычному поведению.

Злоумышленник сообщил, что произошла утечка данных внутри компании, создана специальная комиссия, а сотрудница  внесена в список лиц, обязанных дать показания. В течение дня ей должен позвонить сотрудник ФСБ – связаться планируют через мессенджер Telegram или MAX, а если не получится, то по мобильному телефону.

Ключевые признаки обмана:

  • мошенники маскировались под руководителя, но не знали внутренних процессов коммуникаций в компании – обычно в компании руководители используют электронную почту или рабочий чат для связи с сотрудником;
  • правоохранительные органы не используют мессенджеры для официальных звонков – только звонки по телефону.

Этап 2. Демонстрация легитимности

На этом этапе в игру вступил якобы представитель ФСБ – старший следователь по особо важным делам. Он позвонил сотруднице через Telegram, но из‑за проблем с соединением разговор не сложился Тогда лжеследователь прислал фото своего удостоверения.

По каким признакам  сотрудница поняла, что это обман?

  • фото удостоверения на столе не подходило для подтверждения личности: лицо автора съёмки не было видно, оно могло не совпадать с фото в документе;
  • она знала что удостоверения предъявляют только при личном контакте, а не отправляют через интернет;
  • ей было известно, что в в интернете существуют шаблоны подобных документов, а  с помощью нехитрых программ в них легко подставить любое имя и фото.

Далее мошенник предложил перейти в мессенджер MAX, и сказал что не может там найти сотрудницу. Поэтому предложил ей отправить приглашение для запуска чата. Она отправила приглашение. Но даже после этого звонок не состоялся: у сотрудницы компании «Доктор Веб» были включены ограничения – принимать звонки только от контактов. Тогда лжеследователь предложил ей самой позвонить в чате. Передача ей инициативы  должна была создать иллюзию достоверности.

Важные моменты:

  • введенные недавно ограничения связи не защищают: мошенники используют психологические уловки, чтобы заставить жертву звонить им самостоятельно;
  • количество мошеннических звонков снизилось, но их качество выросло – преступники перешли от массовых обзвонов к точечным атакам.

Лжеследователь попытался убедить сотрудницу компании «Доктор Веб» в  правдоподобности происходящего: он предложил зайти на сайт ФСБ, найти контактный номер подразделения и убедиться, что он совпадает с номером в Telegram. Внимательная сотрудница Доктор веб и тут сразу же обнаружила очередной маневр обмана – цифры этого номера существовали в профиле, но номер был указан в строке «Имя», сам телефон как мы писали выше, был скрыт.


Этап 3. Эскалация и прессинг

В итоге связь была установлена и разговор продолжился в течение часа. Лжеследователь потребовал строгой конфиденциальности: сотрудница должна была находиться в комнате одна, и никто не имел права мешать разговору – даже члены ее семьи. Он несколько раз он переспрашивал, одна ли она, и подчеркивал необходимость секретности. Для усиления эффекта мошенник называл имена домочадцев “жертвы”. По мере разговора легенда усложнилась: мошенник сообщил, что силовое ведомство подозревает в краже данных кого‑то из руководителей компании или HR‑специалистов и что Росфинмониторингом пресечена попытка крупного денежного перевода от лица сотрудницы на нужды ВСУ.

Состоялся такой диалог

Сотрудница: “Простите, но тут какая‑то ошибка. Я не держу такие большие суммы на счетах, поэтому их просто физически невозможно перевести куда‑либо.”
Лжеследователь: “Попытка перевода могла быть совершена и с кредитного счёта, не обязательно депозит.”
Сотрудница: “Возможно, но я специально для таких случаев оформила самозапрет на оформление кредитов.”
Лжеследователь: “К сожалению, самозапрет не даёт 100 % гарантии. Некоторые нечистоплотные сотрудники коммерческих банков могут игнорировать предписания ради собственной выгоды. Учтите, если мы зафиксируем очередную попытку перевода, вы будете главной подозреваемой. Придётся возбуждать дело и разбираться.”

Для усиления давления лжеследователь присылает фальшивые документы: письмо из Росфинмониторинга в ФСБ с просьбой инициировать расследование и повестку о вызове в качестве подозреваемого.

Признаки фальшивости:

  • повестки не направляют через мессенджеры;
  • текст повестки краток, без разъясняющих и угрожающих формулировок;
  • согласно ст. 188 УПК РФ, повесткой вызывают только свидетеля или потерпевшего. Подозреваемого задерживают (ст. 92 УПК РФ). «Повестки о вызове подозреваемого» не существует.

Этап 4. Кульминация комбинации

Далее Лжеследователь назвал банки, где находятся счета сотрудницы N: Сбер, Альфа, Озон и ОТП‑банк. Последний банк был назван  венгерской кредитной организацией, через которую якобы совершаются переводы в Украину . Он предложил предотвратить преступление: передать заявку в ЦБ, откуда с сотрудницей N свяжутся и помогут «всё правильно сделать». Вероятно, перевести деньги на «безопасный» счёт. На самом деле счет мошенников.

Сотрудница решила прервать разговор. Злоумышленник стал давить дальше: ссылаться на ст. 205.6 УК РФ «Несообщение о преступлении» и угрожать блокировкой счетов и арестом имущества, включая имущество родственников.


Этап 5. Провоцирование повторного контакта

Не добившись цели, мошенники пытались заставить потенциальную жертву самой с ними связаться. Через несколько минут после разговора с мошенником сотруднице поступил звонок из Сбера с просьбой подтвердить заявку на блокировку карты (после отрицательного ответа карта не блокируется). Также пришла СМС от Альфа‑банка о блокировке карт (чтобы отменить, сотруднице компании «Доктор Веб» пришлосьпозвонить на горячую линию). Как оказалось, одна из соучастниц уже позвонила в банк от имени жертвы и попросила заблокировать карты. Назвав ФИО и дату рождения, она получила желаемую блокировку карт от сотрудника банка.


Выводы

Сотрудница компании «Доктор Веб» смогла действовать осознанно и достаточно хладнокровно, следуя внутренним корпоративным инструкциям, чтобы полностью узнать схему. Это позволило не поддаться эмоциям, собрать ценную информацию о схеме и превратить потенциальную угрозу в детальный разбор мошенничества.

Как компаниям противостоять подобным мошенническим схемам?

  • внедрить четкие корпоративные правила с алгоритмом действий при подозрительных звонках;
  • сделать каждого работника активным участником системы безопасности – регулярно обучать сотрудников и повышать их осведомленность.

Комплексный подход, а не только технические блокировки, создает надежный щит против мошенников. Руководителям организаций стоит уделить особое внимание подготовке коллектива – от этого зависит готовность сотрудников противостоять атакам и манипуляциям.


Источник


1 0
Оставить комментарий
Ваш комментарий отправлен на модерацию и будет опубликован после проверки
К сожалению, добавление комментариев доступно только после авторизации на сайте
Всего 0 комментариев

Широкий ассортимент
Можем поставить любое ПО, продающееся в РФ. Заказываем редкие программы, в том числе не представленные на сайте.
Официальные поставщики
Всё ПО поставляются через официальных дистрибьюторов. Программы предназначены для активации на территории России.
Скидки постоянным клиентам
Сделав первую покупку, вы автоматически получаете скидку на следующий заказ.
Быстрая доставка
Доставляем ПО на email от 10 минут. Физические товары доставляем с курьером по всей России.
Вы используете устаревшую версию браузера .
Наш сайт построен на передовых и современных технологиях, поэтому при использовании устаревших версий браузера некоторые элементы могут отображаться некорректно.
Мы рекомендуем вам обновить браузер до последней версии.