Российские телефонные мошенники переходят на автообзвон

Российские телефонные мошенники переходят на автообзвон

Российские телефонные мошенники переходят на автообзвон

В России набирает популярность телефонное мошенничество с использованием программ-роботов для первичного обзвона. По мнению экспертов, автоматизация этого процесса позволяет злоумышленникам сократить затраты на массовое проведение атак и повысить процент успеха.

Ранее мошенники сами звонили потенциальным жертвам, представляясь сотрудниками службы безопасности банка, и сообщали, к примеру, о подозрительной операции по счету или системном сбое. Под этим предлогом они пытались выманить у пользователя полные данные карты, код CVV или CVC, разовый код из SMS или пароль от банковского приложения.

Мошеннические кол-центры зачастую работали из тюрем; украденная таким образом информация передавалась на волю для вывода денег со счетов доверчивых клиентов банков. Теперь, как выяснил «Ъ», первоначальный, ковровый обзвон проводит программа-робот, которая сообщает адресату о мнимой проблеме и диктует телефонный номер для получения более подробной информации. По этому номеру отвечает уже сам мошенник — якобы  представитель банка, которому для исправления ситуации непременно нужны конфиденциальные данные.

В настоящее время автоматизация обзвона, по словам экспертов, позволяет мошенникам ежедневно осуществлять сотни звонков, притом многие из них достигают цели. Степень доверия к телефонным роботам у россиян заметно выше: единственная неприятность, которую они привыкли ждать от автоответчиков — спам-реклама. Проблемы же с банковским счетом могут любого встревожить и заставить забыть о бдительности.

Кроме того, использование роботов в мошеннических схемах, как пишет репортер, делает атаки дешевле: создание простейшей программы автодозвона можно поручить разработчикам голосовой платформы, и они сделают это бесплатно. В таком случае злоумышленник будет тратиться лишь на звонки, стоимость которых у операторов различна.

Чтобы не стать жертвой мошенников, следует всегда уточнять полученную информацию, обратившись в банк по телефону, который указан на его сайте или карте. Можно также поставить на телефон спецзащиту, способную определять номера спамеров и мошенников.

Блокировка подозрительной активности на стороне оператора возможна лишь в том случае, если в стране разрешат использовать анализаторы, способные проверять содержимое первых секунд разговора на наличие слов-триггеров («служба безопасности», «банк», «транзакция»). Зарубежный кол-центр мошенников обезвредить еще труднее: здесь придется подключать правоохранительные органы, у которых есть связи с иностранными коллегами.

RED Security: число DDoS-атак на российский бизнес выросло в 2,7 раза

В 2025 году DDoS-атаки на российские компании заметно прибавили и в количестве, и в «весе». По данным RED Security, за год было зафиксировано более 186 тысяч таких инцидентов — это в 2,7 раза больше, чем годом ранее. Причём речь уже не только о массовости: атаки стали мощнее и дольше.

Если в среднем на протяжении года компании отражали около 13 тысяч атак в месяц, то в четвёртом квартале ситуация резко обострилась.

С октября по декабрь среднемесячный показатель перевалил за 22 тысячи, то есть почти удвоился. Самая мощная атака, которую в компании зафиксировали за год, в пике достигала 626 Гбит/с, а самая продолжительная длилась более 100 часов. В целом пиковая интенсивность атак за год выросла примерно вдвое.

По отраслям картина тоже стала интереснее. Чаще всего под удары попадали телеком, ИТ и сфера развлечений — билетные сервисы, онлайн-кинотеатры и другие подобные площадки.

Причём именно развлечения стали главным сюрпризом года: раньше в тройке лидеров держался финансовый сектор, а теперь его вытеснила отрасль, которая ещё большую часть года атаковалась сравнительно умеренно — примерно по 500 инцидентов в месяц. Но в ноябре и декабре давление на неё выросло больше чем в десять раз: свыше 5 тысяч атак ежемесячно.

География при этом почти не изменилась. Основное давление, как и раньше, пришлось на Москву, Центральный федеральный округ и Поволжье. Объяснение довольно прозаичное: именно там сосредоточено много крупных и стратегически важных компаний, а значит, и «эффект» от атаки для злоумышленников выше.

В RED Security отмечают, что DDoS по-прежнему остаются одним из самых удобных инструментов для атакующих: они относительно просты, недороги и позволяют бить по бизнесу в самые чувствительные моменты. История со сферой развлечений это хорошо показывает: хакеры заметно усилили активность именно в конце года, когда у сервисов пик пользовательского спроса и выручки. Иными словами, бьют туда и тогда, где ущерб будет максимально заметным.

RSS: Новости на портале Anti-Malware.ru