Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники перевыпускают сим-карты на умерших для доступа к счетам

Мошенники всё активнее используют схему перевыпуска сим-карт от имени умерших людей. Это позволяет им получить доступ к банковским счетам, а также к аккаунтам на различных онлайн-сервисах.

О такой практике рассказал РИА Новости член комитета Госдумы по информационной политике и федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин.

Подобные случаи уже фиксировались ранее — первые эпизоды были отмечены ещё в 2022 году. Тогда чаще всего использовалась схема с перевыпуском eSIM, а не физических сим-карт.

«Мошенники стали применять схему перевыпуска сим-карт, принадлежащих умершим. С помощью поддельных документов и информации, полученной из открытых источников или утечек баз данных, они обращаются к мобильным операторам и получают новый экземпляр сим-карты с прежним номером. Это открывает доступ ко всем сервисам, связанным с этим номером — от банков до мессенджеров», — пояснил депутат.

После активации такой сим-карты злоумышленники получают доступ ко всем учетным записям, где номер использовался для подтверждения личности. По словам Антона Немкина, аферисты часто пользуются ситуацией, когда родственники не успели закрыть банковские счета и удалить аккаунты умершего. В результате преступники получают контроль над цифровыми кошельками, банковскими сервисами и другими ресурсами, используя их для дальнейших мошеннических действий.

Чаще всего такие схемы реализуются в регионах, где слабее контроль со стороны операторов и ниже уровень цифровой грамотности. Как отметил Немкин, в таких условиях перевыпуск сим-карт может пройти почти незаметно — даже для родственников, особенно если номер давно не использовался.

«После смерти человека его родственникам важно как можно скорее уведомить оператора связи, чтобы номер был деактивирован. Также необходимо закрыть или переоформить все связанные с ним цифровые и финансовые сервисы. В эпоху цифровой идентичности даже после смерти данные человека могут быть использованы, и задача его близких — минимизировать эти риски», — порекомендовал Антон Немкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

35% субъектов КИИ столкнулись с нехваткой средств при переходе на ПАКи

Компания К2Тех опросила более сотни представителей организаций, подпадающих под закон о критической информационной инфраструктуре (КИИ), чтобы выяснить, с какими проблемами они сталкиваются при переходе на доверенные программно-аппаратные комплексы (ПАКи).

Результаты исследования показали: главные сложности связаны с финансированием, неясными регуляторными требованиями и отсутствием чётких методик внедрения.

Что изменилось в законе

Закон о КИИ действует с 2017 года. Ранее компании самостоятельно определяли значимость своих объектов исходя из потенциальных рисков.

С 1 сентября 2025 года вступили в силу поправки, обязывающие использовать на таких объектах только российское программное обеспечение. Пока Минцифры готовит уточняющие документы по срокам и деталям перехода, участники рынка пытаются разобраться, как действовать в новых условиях.

Главная проблема — деньги

По данным опроса, 35% компаний считают основной трудностью высокие затраты на адаптацию инфраструктуры. Проведение аудита, закупка отечественных решений и постепенная миграция требуют значительных инвестиций. Особенно это касается коммерческих организаций, где финансовая поддержка со стороны государства пока ограничена.

Ещё 18% респондентов отметили, что не до конца понимают, как действовать: терминология и регуляторные механизмы пока сформулированы нечетко, а требования к доверенным системам часто трактуются по-разному.

Неясные определения и ответственность

На рынке по-прежнему нет единых критериев, что считать доверенным ПАКом, — из-за этого и производители, и заказчики несут дополнительные риски. По мнению участников отрасли, необходимо закрепить это понятие на уровне нормативных актов и создать реестр доверенных ПАКов, чтобы заказчики могли уверенно выбирать решения, соответствующие требованиям государства.

Проблемы совместимости

Отдельная боль — производительность и совместимость оборудования и ПО. Даже решения из государственных реестров не всегда корректно работают вместе. Вендоры и интеграторы сейчас создают матрицы совместимости и тестируют комбинации решений, чтобы убедиться, что они действительно совместимы.

Крупные компании, такие как госкорпорации, создают отраслевые полигоны для проверки импортонезависимых решений в реальных условиях. Поддержку этой работе оказывают и регуляторы — например, через межотраслевые рабочие группы.

Практический опыт

По словам представителей отрасли, переход «в лоб» с импортных решений на отечественные часто оказывается слишком рискованным. Компании предпочитают разбивать процесс на этапы — сначала проводить аудит, затем переходить по отдельным подсистемам.

Также важна сертификация компонентов: использование проверенных версий ОС и СУБД помогает избежать проблем с производительностью и безопасностью.

Эксперты подчёркивают, что важно учитывать не только программную часть, но и киберустойчивость всей инфраструктуры. Каждый элемент должен иметь свои средства защиты, чтобы компрометация одной системы не повлекла за собой сбой остальных.

Готовых решений пока нет

Участники рынка признают: готовых универсальных решений для всех отраслей пока нет. Российские аналоги сложных систем вроде АСУ ТП и ERP по функциональности пока уступают зарубежным. Поэтому компании вынуждены искать компромиссы — где-то снижать требования к производительности, а где-то пересматривать архитектуру бизнес-процессов.

Что дальше

Несмотря на трудности, эксперты уверены: успешный переход на доверенные ПАКи возможен к 2029 году. Но для этого необходима совместная работа всех участников — государства, производителей, интеграторов и заказчиков.

Главный смысл перехода — не просто выполнение формальных требований, а создание устойчивой, независимой и безопасной инфраструктуры, на которую действительно можно опереться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru