Найти в Дзене

Как мошенники узнали имя моего внука и позвонили от его имени

Телефон зазвонил в восемь вечера. На экране — незнакомый номер. Голос на том конце был взволнованный: «Бабушка, это я, Серёжа, попал в аварию, нужны деньги срочно». Имя внука совпало. Интонация — похожа. Паника — настоящая. Подобные истории повторяются тысячи раз в день по всей стране. И главный вопрос, который задают пострадавшие, звучит одинаково: откуда они узнали имя? Ответ лежит на пересечении технологий сбора данных, утечек информации и приёмов социальной инженерии. Схема «звонок от родственника» строится на трёх компонентах. Первый — имя жертвы и её номер телефона. Второй — имя родственника, от которого звонят. Третий — эмоциональное давление, не дающее человеку время на проверку. Получить первые два компонента проще, чем кажется. Мошенникам не нужен доступ к секретным базам спецслужб. Хватает информации, которую люди сами размещают в открытом доступе, и данных из утечек коммерческих компаний. По данным Роскомнадзора, в 2024 году в открытый доступ попали свыше 710 миллионов запи
Оглавление

Телефон зазвонил в восемь вечера. На экране — незнакомый номер. Голос на том конце был взволнованный: «Бабушка, это я, Серёжа, попал в аварию, нужны деньги срочно». Имя внука совпало. Интонация — похожа. Паника — настоящая.

Подобные истории повторяются тысячи раз в день по всей стране. И главный вопрос, который задают пострадавшие, звучит одинаково: откуда они узнали имя? Ответ лежит на пересечении технологий сбора данных, утечек информации и приёмов социальной инженерии.

Почему это работает: механика мошеннической схемы

Схема «звонок от родственника» строится на трёх компонентах. Первый — имя жертвы и её номер телефона. Второй — имя родственника, от которого звонят. Третий — эмоциональное давление, не дающее человеку время на проверку.

Получить первые два компонента проще, чем кажется. Мошенникам не нужен доступ к секретным базам спецслужб. Хватает информации, которую люди сами размещают в открытом доступе, и данных из утечек коммерческих компаний.

По данным Роскомнадзора, в 2024 году в открытый доступ попали свыше 710 миллионов записей с персональными данными россиян. Это ФИО, телефоны, адреса электронной почты, а иногда и адреса проживания. Базы продаются на теневых форумах за символические суммы — от нескольких копеек до нескольких рублей за запись.

Но утечки дают только связку «имя — телефон». Для звонка «от внука» нужно знать, что у человека есть внук, и как его зовут. Здесь в дело вступает OSINT (Open Source Intelligence) — сбор информации из открытых источников.

Откуда мошенники берут имя внука

Социальные сети — основной канал. Открытый профиль в «Одноклассниках» или «ВКонтакте» содержит список друзей и родственников. Достаточно зайти на страницу и посмотреть раздел «Родственники» или «Семья». Там прямо указано: «внук — Сергей Иванов».

Фотографии с подписями — ещё один источник. «Серёжа на выпускном», «С днём рождения, внучок» — мошенники получают имя, возраст и даже внешность.

Мессенджеры тоже помогают. Если номер телефона известен, можно проверить профиль в Telegram или WhatsApp. Имя и фото часто открыты для всех.

Парсинг (автоматизированный сбор данных) позволяет обрабатывать тысячи профилей за минуты. Специализированные скрипты собирают связки «номер телефона — ФИО — список родственников» и формируют готовые карточки для обзвона. Одному мошеннику не нужно вручную изучать каждый профиль — программа делает это за него.

Отдельный канал — сервисы доставки и интернет-магазины. Утечки из них содержат ФИО, адрес и телефон. Если бабушка заказывала подарок внуку с указанием получателя, эти данные тоже могут попасть в базу.

Комбинация нескольких источников создаёт полную картину. Из утечки — телефон бабушки. Из соцсети — имя внука. Из мессенджера — его фотография. Мошеннику остаётся лишь набрать номер.

Как работает подмена номера

Звонок может прийти даже с номера, похожего на номер внука. Технология Caller ID Spoofing (подмена идентификатора звонящего) позволяет отобразить на экране жертвы произвольный номер. Мошенник звонит через VoIP-сервис (интернет-телефонию) и в поле «номер звонящего» указывает чужой номер.

Операторы связи в России с 2023 года внедряют систему «Антифрод», которая блокирует вызовы с подменёнными номерами. Система проверяет, действительно ли вызов инициирован абонентом с указанным номером. Но мошенники адаптируются: звонят с зарубежных номеров, используют серые SIM-карты или применяют номера, которые пока не охвачены проверкой.

Что делать: конкретные шаги защиты

Шаг 1. Закрыть профили в социальных сетях

Открытый список родственников — подарок мошенникам. Нужно зайти в настройки приватности и ограничить видимость: список друзей, семейные связи, фотографии — только для друзей или только для себя. Особенно в «Одноклассниках», где связи «родственник» устанавливаются явно.

Шаг 2. Договориться о кодовом слове

Простой приём, который обесценивает всю схему. Семья выбирает слово или фразу, которую знают только свои. При любом тревожном звонке первый вопрос: «Скажи наше слово». Мошенник его не знает. Схема разрушается.

Кодовое слово работает даже против технологий синтеза голоса (дипфейков), которые уже используются в продвинутых схемах. Голос можно подделать. Кодовое слово — нет.

Шаг 3. Перезвонить на известный номер

Правило звучит просто: положить трубку и самостоятельно набрать номер родственника. Не перезвонить на номер, с которого звонили, а именно найти в контактах сохранённый номер внука и позвонить ему.

Мошенники торопят жертву. «Не клади трубку!», «Некогда объяснять!», «Передай деньги курьеру прямо сейчас!» — всё это приёмы, чтобы человек не успел остановиться и проверить.

Шаг 4. Никогда не передавать данные карт по телефону

Ни один банк, ни один полицейский, ни один родственник в реальной экстренной ситуации не будет просить номер карты, CVV-код или пароль из СМС по телефону. Если звонящий просит это — перед вами мошенник. Без исключений.

Шаг 5. Подключить определитель номера

Приложения вроде Kaspersky Who Calls или определитель от оператора связи помечают номера, с которых поступают массовые звонки. Пометка «подозрительный» или «мошенничество» на экране — дополнительный барьер. Это не гарантия защиты, но полезный фильтр.

Шаг 6. Проверить свои данные в утечках

Сервисы проверки утечек (аналоги Have I Been Pwned для российских данных) позволяют узнать, какие данные о человеке уже доступны мошенникам. Если телефон и ФИО фигурируют в утечке — стоит быть особенно внимательным и предупредить пожилых родственников.

Почему пожилые люди — основная цель

Схема «звонок от внука» рассчитана на людей старшего поколения. Причины технологические, а не только психологические.

Пожилые люди реже обновляют настройки приватности в соцсетях. Их профили часто открыты по умолчанию. Список родственников виден всем.

Опыт общения с цифровыми сервисами у них меньше. Понимание того, как легко подменить номер или собрать информацию из открытых источников, отсутствует. Звонок «с номера внука» воспринимается как доказательство подлинности.

Эмоциональная связь с внуками — мощный рычаг. Мошенники эксплуатируют страх за близкого человека, который блокирует критическое мышление.

Что делать, если звонок уже состоялся

Если деньги переданы — обратиться в полицию и банк немедленно. Чем быстрее, тем выше шанс заблокировать перевод.

Если звонок распознан как мошеннический — записать номер, с которого звонили, и сообщить оператору связи. Это помогает пополнять базы «Антифрода».

Рассказать о случае родственникам и знакомым — не из стыда, а для предупреждения. Одна история, рассказанная вовремя, может защитить десяток людей.

Главное

Мошенники не обладают сверхспособностями. Они используют данные, которые люди сами публикуют в открытом доступе, и информацию из утечек коммерческих компаний. Подмена номера — техническая процедура, доступная через VoIP-сервисы. Социальная инженерия — набор приёмов давления, которые работают, когда человек не готов.

Закрытый профиль, кодовое слово и привычка перезванивать — три меры, которые сводят эффективность схемы к нулю. Технологии мошенников развиваются. Но осведомлённость остаётся самой надёжной защитой.