Найти в Дзене
ТехноДоктор

«Будут делать звонки за ваш счёт»: как новая схема мошенников через USSD-коды лишает россиян денег и сим-карт

Появилась новая атака, о которой официально предупредило МВД: мошенники используют USSD-команды — специальные сервисные коды, которые применяются для управления функциями сим-карты и доступа к услугам оператора. Звучит буднично, но именно они превращаются в оружие. Речь идет о таких командах, как #90# или #09#. Эти комбинации, казалось бы, безобидные, могут перенаправить входящие звонки, подключить скрытые сервисы или даже временно лишить абонента контроля над номером. В реальности это означает простую вещь: человек теряет связь, а его номером начинают пользоваться мошенники. Официальные структуры уже зафиксировали десятки случаев, когда жертвы лишались и денежных средств в мобильных банках, и самих номеров. Механизм прост: жертву убеждают набрать комбинацию USSD-кода, будто бы для «проверки тарифа», «отключения платной подписки» или «решения сбоя связи». После ввода команда выполняется на стороне оператора, и злоумышленники получают контроль над переадресацией звонков и SMS. С этого м
Оглавление

📱 Что известно о новой схеме мошенников с USSD-кодами

Появилась новая атака, о которой официально предупредило МВД: мошенники используют USSD-команды — специальные сервисные коды, которые применяются для управления функциями сим-карты и доступа к услугам оператора. Звучит буднично, но именно они превращаются в оружие.

Речь идет о таких командах, как #90# или #09#. Эти комбинации, казалось бы, безобидные, могут перенаправить входящие звонки, подключить скрытые сервисы или даже временно лишить абонента контроля над номером. В реальности это означает простую вещь: человек теряет связь, а его номером начинают пользоваться мошенники.

Официальные структуры уже зафиксировали десятки случаев, когда жертвы лишались и денежных средств в мобильных банках, и самих номеров.

🔍 Как мошенники получают доступ к вашей сим-карте и мобильному банку

Механизм прост: жертву убеждают набрать комбинацию USSD-кода, будто бы для «проверки тарифа», «отключения платной подписки» или «решения сбоя связи». После ввода команда выполняется на стороне оператора, и злоумышленники получают контроль над переадресацией звонков и SMS.

С этого момента мошенники используют захваченный номер для входа в мобильный банк, перехватывают одноразовые коды подтверждения и меняют настройки.

Самые опасные комбинации:

  • ##002# — сброс всех переадресаций (в умелых руках легко перенастраивается под мошенников).
  • *21*номер# — полная переадресация входящих звонков.
  • #90# или #09# — ключевые комбинации, через которые часто маскируется атака.

Стоит подчеркнуть: сами по себе эти коды не вредоносны. Опасность в том, что пользователи набирают их по указке мошенника.

💸 Масштабы проблемы: 120 млрд рублей ущерба в 2025 году

По данным МВД и банковских служб безопасности, совокупный ущерб россиян от телефонного и мобильного мошенничества в 2025 году превысил 120 млрд рублей. Особенно выделяют схемы с захватом сим-карт через USSD — их рост составил около 40% за год.

Анализ инцидентов показывает: у мошенников нет дефицита в технологиях, основной их ресурс — доверчивость пользователей.

🤔 Почему именно сейчас участились такие атаки

Казалось бы, подобные схемы известны давно. Зачем они вдруг стали массовыми? Ответ лежит на поверхности: увеличилось количество сервисов, завязанных на номер телефона.

Привязка к мобильному банку, доступ к госуслугам, подтверждения платежей — для злоумышленников номер стал «универсальным ключом». Параллельно телекоммуникационные сети всё ещё используют протоколы, уязвимые для перехвата и двойной переадресации.

И ещё одна деталь: рост популярности мошеннических колл-центров. Ими управляют как полноценными «офисами обмана», где сценарии звонков отточены до запятой.

⚠️ Красные флаги: как распознать мошенника по телефону

Мошенники всегда спешат. Они создают давление, вынуждают совершить действие сразу, без раскачки. Обратите внимание на такие фразы:

  • «С вашего счёта прямо сейчас списываются деньги, продиктуйте код...»
  • «Чтобы избежать блокировки, срочно наберите комбинацию...»
  • «Мы техническая служба, протестируйте линию командой #...»

Ещё один маркер — звонки с обычных мобильных номеров вместо официальных многоканальных.

❌ Опасные USSD-коды, которые нельзя набирать

Лучшее правило — не вводить комбинации по просьбе звонящего. Даже если номер похож на «службу поддержки».

Особо опасны для пользователя:

  • #90# и #09# — манипуляция переадресацией;
  • *21*номер# — скрытная переадресация на чужой телефон;
  • **67*номер# — обход звонков, когда линия занята.

Эти комбинации можно использовать только по собственной инициативе для настройки функций. Но никогда — по диктовку неизвестного «оператора».

-2

🔒 7 способов защитить свою сим-карту от захвата

Чтобы не стать жертвой схемы, достаточно дисциплины и нескольких шагов:

  1. Настройте PIN-код SIM-карты и не отключайте его.
  2. Включите опцию «Запрет перевыпуска SIM без личного визита» у оператора.
  3. Используйте двухфакторную аутентификацию в мобильном банке, а не только SMS.
  4. Подключите уведомления о входе в аккаунт по дополнительной почте.
  5. Сохраняйте номер службы поддержки банка и оператора отдельно (чтобы не искать в критический момент).
  6. Никогда не вводите комбинации USSD по чужой просьбе.
  7. Используйте приложения-антиспамеры: они блокируют часть подозрительных звонков.

🛠️ Что делать, если вы уже стали жертвой мошенников

Если связь пропала внезапно, а звонки не проходят — действовать нужно максимально быстро:

  1. Немедленно позвоните оператору связи с другого телефона и заблокируйте SIM.
  2. Уведомьте банк, чтобы заблокировать входы через ваш номер.
  3. Смените пароли ко всем критичным сервисам (включая почту).
  4. Пусть оператор перевыпустит карту только при личном обращении.
  5. Обратитесь в полицию и возьмите письменное подтверждение инцидента.

В подобных историях решают минуты.

-3

📊 Как операторы связи борются с новой угрозой

МТС, Билайн, МегаФон и Теле2 уже внедряют защиту на своей стороне: блокировку типовых комбинаций, фильтрацию переадресаций и ограничение автоперевыпуска SIM. Однако мошенники быстро адаптируются, поэтому без личной бдительности абонента меры не сработают.

По имеющимся данным, операторы усиливают многофакторную идентификацию при обращении в поддержку: голосовая биометрия, проверка договорных данных, коды по приложению.

📌 Вывод: USSD-код — это инструмент. В руках оператора он полезен, в руках мошенника — опасен. Защита номера сегодня равна защите кошелька. Проверяйте каждое действие и помните: сложность схемы растёт, но почти всегда их успех держится на доверчивости жертв.