Найти в Дзене
Pochinka_blog

Файл .vcf, который многие открывают без раздумий, оказался оружием мошенников. Вот как работает схема

Мошенникам больше не нужно придумывать сложные схемы — они нашли способ проникнуть прямо в вашу телефонную книгу. Обычный файл с расширением .vcf, который большинство воспринимает как цифровую визитку, превращает смартфон в инструмент обмана. Подмена незаметна: названия контактов остаются прежними, а вот номера — уже чужие. Добро пожаловать в новую эру цифрового мошенничества, где ловушки маскируются под самые обыденные вещи. Формат .vcf большинству знаком по визиткам. Это всего лишь текстовый файл, в котором хранится информация о контакте: имя, номер телефона, иногда — адрес электронной почты. Удобно: один клик, и контакт сразу сохраняется в телефонную книгу. Именно этим и пользуются мошенники. Они присылают жертве файл, чаще всего под видом служебного документа: «контакт техподдержки банка», «новый номер налоговой инспекции», «специалист вашего ЖКХ». Человек сохраняет файл — и даже не подозревает, что внутри может быть сотня «правильных» названий и сотня подменённых номеров. В итоге
Оглавление

Мошенникам больше не нужно придумывать сложные схемы — они нашли способ проникнуть прямо в вашу телефонную книгу. Обычный файл с расширением .vcf, который большинство воспринимает как цифровую визитку, превращает смартфон в инструмент обмана. Подмена незаметна: названия контактов остаются прежними, а вот номера — уже чужие.

Добро пожаловать в новую эру цифрового мошенничества, где ловушки маскируются под самые обыденные вещи.

Что скрывается за безобидным файлом .vcf

Формат .vcf большинству знаком по визиткам. Это всего лишь текстовый файл, в котором хранится информация о контакте: имя, номер телефона, иногда — адрес электронной почты. Удобно: один клик, и контакт сразу сохраняется в телефонную книгу.

Именно этим и пользуются мошенники. Они присылают жертве файл, чаще всего под видом служебного документа: «контакт техподдержки банка», «новый номер налоговой инспекции», «специалист вашего ЖКХ». Человек сохраняет файл — и даже не подозревает, что внутри может быть сотня «правильных» названий и сотня подменённых номеров.

В итоге ваша телефонная книга становится минным полем.

Подмена, которую невозможно заметить

Гениальность схемы в её простоте. Злоумышленники не меняют названия контактов. В списке всё так же значится «Сбер» и «участковый». Но вместо реального номера теперь подставлен их собственный.

Телефон звонит: «Сбер». И вы уверены — это действительно ваш банк. На экране нет никаких признаков подлога. Срабатывает психологический якорь: если название знакомо, значит можно доверять.

«Мы привыкли ориентироваться на визуальные метки: логотипы, названия, сохранённые контакты. Мошенники бьют именно в эту точку доверия», — объясняет эксперт по кибербезопасности Андрей Маслов.

Почему это работает особенно хорошо в России

  1. Доверие к «своим контактам». В отличие от обычного спам-звонка с неизвестного номера, здесь звонит «родной» контакт.
  2. Техника внезапности. Жертва получает файл не напрямую от мошенников, а, например, через чат в мессенджере от «коллеги» или «знакомого» (чей аккаунт тоже могли взломать).

Именно поэтому случаи с подменой через .vcf уже фиксируются всё чаще — жертвы теряют бдительность мгновенно.

Как выглядит атака шаг за шагом

-2

  1. Вам в WhatsApp или Telegram присылают файл с подписью: «Сохрани, это новый номер горячей линии банка».
  2. Вы открываете и автоматически добавляете контакт.
  3. Вместе с ним в телефонной книге незаметно появляются десятки подменённых записей.
  4. Через несколько дней звонит «Сбербанк».
  5. Голос сообщает: «На вашей карте подозрительная операция, подтвердите данные».
  6. Вы — уверенные, что это ваш банк — называете номер карты или одноразовый код.

Дальше сценарий стандартный: деньги уходят за считанные минуты.

Почему этот способ опаснее фишинга и «звонков из банка»

Если раньше у жертвы оставался шанс насторожиться — странный номер, необычный акцент, подозрительное сообщение, — то теперь все маркеры доверия сохранены.

Это как если бы вор вошёл к вам в дом не через окно, а по вашему же ключу.

Как защитить себя

1. Никогда не сохраняйте .vcf-файлы от неизвестных.

Даже если файл пришёл от знакомого — уточните у него лично, действительно ли он это прислал.

2. Проверяйте изменения в контактах.

В настройках многих смартфонов можно посмотреть, какие записи были добавлены или изменены недавно.

3. Храните официальные номера отдельно.

Лучше вручную вбить и сохранить контакты банка или госструктур. Официальные телефоны всегда указаны на сайте.

4. Подозрительный звонок? Повесьте трубку и перезвоните сами.

Только по номеру, указанному на сайте организации или на банковской карте.

5. Используйте защитные приложения.

Некоторые антивирусы и сервисы уже отслеживают массовое добавление подозрительных контактов.

Итог: самая коварная подмена доверия

-3

Мошенники играют не на технологии, а на нашей психологии. Мы привыкли доверять тому, что видим на экране: если звонит «банк» — значит банк. Но сегодня даже это чувство безопасности превращается в оружие.

Обычный файл, который кажется цифровой визиткой, может оказаться крючком, вытягивающим ваши деньги.

Задайте себе вопрос: если завтра вам пришлют новый «контакт службы безопасности банка» — вы проверите его? Или нажмёте «сохранить» автоматически?