1. Как работает схема обмана?
Мошенники создают фальшивые чаты в Telegram, WhatsApp или других мессенджерах, выдавая их за официальные группы организации. Название, состав участников и даже стиль общения имитируют реальные рабочие переписки.
Для убедительности:
➤ Используются точные названия отделов, филиалов или должностей.
➤ В чат добавляются поддельные аккаунты, имитирующие коллег (аккаунты с именами и аватарками сотрудников организации)
➤ Иногда приглашаются настоящие сотрудники, не подозревающие о мошенничестве.
Как собирают данные:
● Изучают соцсети сотрудников.
● Анализируют корпоративные сайты и публичные документы.
● Используют утечки данных с прошлых фишинговых атак.
➜ Злоумышленники воспроизводят корпоративную структуру, чтобы вызвать доверие.
2. Внедрение "руководителя" и манипуляция.
После создания правдоподобного чата в него вступает аккаунт, выдающий себя за начальника (директора, завуча, главврача и др.). От его имени поступает срочное поручение, например:
⚠️ «Срочно обновите пароли в системе!»
⚠️ «Подтвердите доступ к корпоративному порталу».
⚠️ «Зарегистрируйтесь в новом боте для зарплатных ведомостей»
Психологические приёмы мошенников:
► Авторитет – имитация стиля руководства
► Срочность – “До 15:00, иначе штраф!”
► Использование типичных рабочих формулировок.
► Социальное давление – «Все уже сделали, кроме вас»
➜ Мошенники играют на страхе сотрудника нарушить рабочий процесс.
3. Фишинг кодов подтверждения.
Жертву просят ввести SMS-код или подтвердить вход в системе. В этот момент:
⚠️ В чате «коллеги» массово публикуют фальшивые коды.
⚠️ «Руководитель» одобряет их действия.
⚠️ Жертва, не желая отставать, отправляет свой настоящий код.
Что получают мошенники:
✉ Доступ к корпоративной почте, CRM, 1С.
✉ Возможность перехватить управление аккаунтами.
4. Что происходит дальше?
Переданный код позволяет злоумышленникам:
➽ Войти в корпоративные системы (почта, CRM, бухгалтерия).
➽ Похитить конфиденциальные данные.
➽ Совершить финансовые махинации (переводы денег от имени компании).
Последствия для сотрудника:
✖ Увольнение за нарушение безопасности.
✖ Персональная ответственность за ущерб.
Последствия для организации:
✖ Утечка персональных данных (штрафы по 152-ФЗ).
✖ Финансовые потери (мошеннические переводы).
✖ Репутационный урон (снижение доверия клиентов к компании)
5. Как защититься: советы и рекомендации.
Для сотрудников:
✅ Проверяйте источник приглашения – уточните у коллег или начальства лично, создавался ли новый чат. Сверяйте список участников с реальными коллегами. Помните, что официальные чаты обычно создаются через корпоративные email или приглашения от IT-отдела.
✅ Не отправляйте коды подтверждения – настоящие системы их никогда не требуют в открытых чатах.
✅ Включите двухфакторную аутентификацию – не вводите коды в неофициальных системах.
✅ Сравнивайте аккаунты – поддельные профили часто имеют случайные имена или номера телефонов.
Для организаций:
🔒 Обучайте сотрудников – проводите тренинги по кибербезопасности и тестовые фишинговые атаки для проверки бдительности.
🔒 Используйте корпоративные мессенджеры с проверенными доменами и с обязательной верификацией участников.
🔒 Внедрите строгие правила – запретите обсуждать рабочие вопросы в личных чатах, а также введите чёткий порядок подтверждения распоряжений (звонок, письмо с корпоративной почты)
Если попались на удочку:
🚨 Немедленно предупредите коллег.
🚨 Сообщите в IT-отдел и службу безопасности.
🚨 Смените пароли – всех аккаунтов, к которым мог получить доступ злоумышленник.
🚨 Подайте заявление в правоохранительные органы – даже если ущерб пока не очевиден.
Мошенники используют доверие и спешку, но защита возможна. Главное – критическое мышление и чёткие корпоративные правила.