Найти в Дзене
МОШЕЛОВКА.РФ

Мошенничество с поддельными рабочими чатами: полный разбор и инструкция по защите.

Оглавление

1. Как работает схема обмана?

Мошенники создают фальшивые чаты в Telegram, WhatsApp или других мессенджерах, выдавая их за официальные группы организации. Название, состав участников и даже стиль общения имитируют реальные рабочие переписки.

Для убедительности:

➤ Используются точные названия отделов, филиалов или должностей.

➤ В чат добавляются поддельные аккаунты, имитирующие коллег (аккаунты с именами и аватарками сотрудников организации)

➤ Иногда приглашаются настоящие сотрудники, не подозревающие о мошенничестве.

Как собирают данные:

● Изучают соцсети сотрудников.

● Анализируют корпоративные сайты и публичные документы.

● Используют утечки данных с прошлых фишинговых атак.

Злоумышленники воспроизводят корпоративную структуру, чтобы вызвать доверие.

2. Внедрение "руководителя" и манипуляция.

После создания правдоподобного чата в него вступает аккаунт, выдающий себя за начальника (директора, завуча, главврача и др.). От его имени поступает срочное поручение, например:

⚠️ «Срочно обновите пароли в системе!»

⚠️ «Подтвердите доступ к корпоративному порталу».

⚠️ «Зарегистрируйтесь в новом боте для зарплатных ведомостей»

Психологические приёмы мошенников:

► Авторитет – имитация стиля руководства

► Срочность – “До 15:00, иначе штраф!”

► Использование типичных рабочих формулировок.

► Социальное давление – «Все уже сделали, кроме вас»

Мошенники играют на страхе сотрудника нарушить рабочий процесс.

3. Фишинг кодов подтверждения.

Жертву просят ввести SMS-код или подтвердить вход в системе. В этот момент:

⚠️ В чате «коллеги» массово публикуют фальшивые коды.

⚠️ «Руководитель» одобряет их действия.

⚠️ Жертва, не желая отставать, отправляет свой настоящий код.

Что получают мошенники:

✉ Доступ к корпоративной почте, CRM, 1С.

✉ Возможность перехватить управление аккаунтами.

4. Что происходит дальше?

Переданный код позволяет злоумышленникам:

➽ Войти в корпоративные системы (почта, CRM, бухгалтерия).

➽ Похитить конфиденциальные данные.

➽ Совершить финансовые махинации (переводы денег от имени компании).

Последствия для сотрудника:

✖ Увольнение за нарушение безопасности.

✖ Персональная ответственность за ущерб.

Последствия для организации:

✖ Утечка персональных данных (штрафы по 152-ФЗ).

✖ Финансовые потери (мошеннические переводы).

✖ Репутационный урон (снижение доверия клиентов к компании)

5. Как защититься: советы и рекомендации.

Для сотрудников:

Проверяйте источник приглашения – уточните у коллег или начальства лично, создавался ли новый чат. Сверяйте список участников с реальными коллегами. Помните, что официальные чаты обычно создаются через корпоративные email или приглашения от IT-отдела.

Не отправляйте коды подтверждения – настоящие системы их никогда не требуют в открытых чатах.

Включите двухфакторную аутентификацию – не вводите коды в неофициальных системах.

Сравнивайте аккаунты – поддельные профили часто имеют случайные имена или номера телефонов.

Для организаций:

🔒 Обучайте сотрудников – проводите тренинги по кибербезопасности и тестовые фишинговые атаки для проверки бдительности.

🔒 Используйте корпоративные мессенджеры с проверенными доменами и с обязательной верификацией участников.

🔒 Внедрите строгие правила – запретите обсуждать рабочие вопросы в личных чатах, а также введите чёткий порядок подтверждения распоряжений (звонок, письмо с корпоративной почты)

Если попались на удочку:

🚨 Немедленно предупредите коллег.

🚨 Сообщите в IT-отдел и службу безопасности.

🚨 Смените пароли – всех аккаунтов, к которым мог получить доступ злоумышленник.

🚨 Подайте заявление в правоохранительные органы – даже если ущерб пока не очевиден.

Мошенники используют доверие и спешку, но защита возможна. Главное – критическое мышление и чёткие корпоративные правила.