Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Телефонные мошенники теперь вовлекают в схему друзей и родственников жертв

Сбер сообщил о распространении новой многоступенчатой мошеннической схемы. В ней злоумышленники не просто опустошают счета жертв, но и берут людей под полный контроль, заставляя вовлекать в нее друзей и родственников.

Мошенники звонят потенциальным жертвам и предлагают получить доход от инвестиций с помощью персонального консультанта ― личного «брокера».

Для этого злоумышленники требуют переводит деньги на контролируемые ими счета. Чтобы спровоцировать эйфорию от якобы удачных инвестиций, жертве создают поддельный личный кабинет, в котором виден «счет» и «доход от сделок».

Но при попытке вывести средства у жертвы запрашивают некий «налоговый код», для получения которого якобы нужно оплатить комиссию. В Сбере напоминают, что никакого «налогового кода» в России не существует. После оплаты выясняется, что вывести деньги с брокерского счета невозможно, так как клиента якобы подозревают в мошенничестве.

Дальше начинается второй этап схемы. Жертве начинают звонить начинают уже якобы представители Банка России. Они запугивают жертву и вынуждают её вовлечь в обман близких и родных, которых злоумышленники также нацелены обокрасть.

Затем с жертвой обмана связываются якобы представители Центробанка и сообщают, что в связи с подозрением на мошенничество ей необходимо найти доверенное лицо, которое сможет получить средства с брокерского счета. Пострадавший обращается за помощью к кому-то из близких.

Злоумышленники же начинают заявлять, что подозрения в мошенничестве подтвердились и начинают угрожать жертве конфискацией имущества и даже привлечением к уголовной ответственности. Чтобы этого избежать, необходимо перевести крупную сумму уже со счёта доверенного лица.

Жертва просит доверенное лицо совершить перевод по реквизитам мошенников. Угрозы могут нарастать, и доверенное лицо вынуждают взять кредит, чтобы выслать злоумышленникам уже заёмные средства. Далее злоумышленники угрозами заставляют привлекать в неё всё новых доверенных лиц и склоняют их к продаже жилья.

«Уникальность и опасность схемы заключается в смешении нескольких известных сценариев. Сначала мошенники воздействуют на желание обогащения ― уже на этом этапе человек теряет крупную сумму. Но преступники не останавливаются, и начинают запугивать и угрожать, в результате чего происходит "заражение" окружения жертвы. При этом мошенники напрямую не общаются с последующими жертвами ―"доверенными лицами", воздействие происходит через основную жертву. Новая деталь в схеме ― оплата несуществующего "налогового кода" для выманивания нового перевода и угрозы со стороны якобы Центрального банка, который подозревает клиента в мошенничестве, — комментирует заместитель председателя правления Сбербанка Станислав Кузнецов. — Необходимо помнить, что сотрудники Центрального банка никогда не общаются по телефону с физическими лицами. Другой явный признак мошенничества, который должен насторожить ― в результате инвестиций вам обещают "золотые горы" при минимальных усилиях и знаниях. Вновь прошу всех быть внимательными и бдительными, а также предупредить близких!»

66% компаний теряют эффективность из-за «ручных» заявок

Две трети российских компаний по-прежнему обрабатывают внутренние заявки вручную и теряют из-за этого почти пятую часть эффективности бэк-офисных процессов. К такому выводу пришли аналитики SimpleOne по итогам опроса 62 организаций — интеграторов ESM-платформ и их заказчиков.

По данным исследования, 66,7% компаний до сих пор не используют системный сервисный подход вне ИТ.

В результате бизнес теряет в среднем 19% операционной эффективности. При этом те, кто уже внедрил Enterprise Service Management (ESM), показывают ощутимые результаты: среднее время обработки заявок сокращается с 4,6 до 3,7 часа (–19%), а в ряде случаев ускорение превышает 30%. Инвестиции при этом окупаются примерно за год.

ESM — это подход, при котором разные подразделения компании работают как поставщики услуг: с каталогами, SLA и измеримыми показателями качества. Если раньше такие практики были характерны в основном для ИТ-департаментов, то теперь сервисную модель всё активнее масштабируют на HR, финансы, юридические и административные функции.

Разрыв в зрелости процессов оказался заметным. Компании, внедрившие ESM, в среднем более чем втрое опережают тех, кто работает без единой сервисной платформы — по скорости обработки обращений, уровню автоматизации и масштабу интеграции функций.

При этом барьеры для внедрения остаются вполне приземлёнными. Чаще всего респонденты называют отсутствие бюджета (37%), недостаточную зрелость процессов (22,2%) и непонимание экономической модели за пределами ИТ (14,8%). Дополнительной сложностью становится сопротивление сотрудников изменениям.

Однако после запуска систем приоритеты становятся более прикладными. Помимо автоматизации и сокращения времени обработки заявок, компании начинают фиксировать финансовый эффект и рост удовлетворённости сотрудников. Почти 43% участников исследования вернули инвестиции за 11–12 месяцев, ещё около трети — в течение полутора лет. 31% компаний отметили рост внутренних показателей удовлетворённости (NPS, eNPS) на 15–20%.

Интеграция сервисных функций развивается постепенно, но устойчиво: 81% компаний объединили в рамках ESM ИТ и хотя бы одно бэк-офисное подразделение, а половина — четыре и более функций. Наиболее активно сервисный подход распространяется на HR.

По словам Андрея Вишнякова, директора по бизнес-продуктам SimpleOne, ИТ давно живёт по принципам операционного совершенства — с SLA и измеримым качеством услуг. За пределами ИТ картина часто фрагментирована: одни подразделения автоматизированы, другие продолжают работать «по звонку». Именно этот разрыв и создаёт прямые потери эффективности.

В исследовании приняли участие представители ITFB Group, Angara Security, Outsorsa, ГК «Альфа-Лизинг», МКБ, Schneider Electric (Systeme Electric), сети «Монетка», «Петрович-Тех», FaceReg и других компаний.

RSS: Новости на портале Anti-Malware.ru