Найти в Дзене
GETSCAM

Мошенники прикидываются технической поддержкой в 2026: кто виноват и что делать?

Фраза «Мы из службы технической поддержки» звучит убедительно: кажется, что звонит специалист, готовый помочь. Но именно на этом строится одна из самых массовых схем социальной инженерии. Под видом сотрудников банка, оператора, онлайн-сервиса или даже «Госуслуг» аферисты выманивают деньги и персональные данные. Мошенники используют этот эффект доверия сознательно, играя на страхе и спешке жертвы.
В этой статье мы не просто описываем схему, а анализируем масштаб угрозы, разъясняем механизмы обмана и даем конкретные рекомендации, подтвержденные данными и источниками РФ. Источник для изображения: gettyimages Мошенники используют подмену номера через SIP-телефонию. На экране может отображаться реальный номер банка или госуслуг — типичная техника телефонных мошенничеств с подменой номера. Мошенники имитируют звонок или сообщение от службы поддержки банка, госуслуг, IT-сервиса, популярного сервиса или даже производителя ПО. Основные этапы обмана схожи: Создание эффекта срочности — жертве соо
Оглавление

Фраза «Мы из службы технической поддержки» звучит убедительно: кажется, что звонит специалист, готовый помочь. Но именно на этом строится одна из самых массовых схем социальной инженерии. Под видом сотрудников банка, оператора, онлайн-сервиса или даже «Госуслуг» аферисты выманивают деньги и персональные данные. Мошенники используют этот эффект доверия сознательно, играя на страхе и спешке жертвы.
В этой статье мы не просто описываем схему, а анализируем масштаб угрозы, разъясняем механизмы обмана и даем конкретные рекомендации, подтвержденные данными и источниками РФ.

Как работает схема «мы из техподдержки»

Создать карусель
Создать карусель

Источник для изображения: gettyimages

Мошенники используют подмену номера через SIP-телефонию. На экране может отображаться реальный номер банка или госуслуг — типичная техника телефонных мошенничеств с подменой номера. Мошенники имитируют звонок или сообщение от службы поддержки банка, госуслуг, IT-сервиса, популярного сервиса или даже производителя ПО. Основные этапы обмана схожи:

Создание эффекта срочности — жертве сообщают о «взломе», «угрозе блокировки» или «утечке данных».

Манипуляция данными доверия — используется подмена номера, логотипы, голосовой софт для имитации официальной записи.

Запросы личных и финансовых данных — коды из SMS, логины, пароли, доступы к устройству, установка «служебных» программ или перевод средств на внешний счет.

Уход с деньгами/данными — мошенники либо переводят деньги на подконтрольные счета, либо используют доступ для кражи данных и дальнейших атак.

Такая схема работает, потому что жертва обычно пугана, не подготовлена и не ожидает обмана. Именно на этот психологический триггер нацеливается мошенник. Чтобы «защитить аккаунт», жертву просят:

  1. продиктовать код из SMS;
  2. назвать логин и пароль;
  3. установить «служебное приложение» (на деле — троян, как при фарминге и подмене сайтов);
  4. перевести деньги «на резервный счёт» — схема, связанная с звонками от «сотрудников банка».

Почему это работает?

  • Эффект неожиданности — жертву застают врасплох.
  • Доверие к бренду — звонок якобы от банка или «Госуслуг».
  • Давление временем — «у вас 10 минут на подтверждение».
  • Использование реальных утёкших данных, как при социальной инженерии.

Статистика: масштаб проблемы

Создать карусель
Создать карусель

Источник для изображения: gettyimages

Надежная статистика по мошенничеству с технической поддержкой в РФ не всегда централизована, но доступные данные позволяют оценить тренды:

-3

Эти цифры показывают не только масштаб, но тенденцию роста: мошенничество растет быстрее, чем предприятия успевают адаптироваться к новым тактикам атак.

Важно: официальные российские ведомства (например, ЦБ РФ, МВД, Росфинмониторинг) фиксируют значительный рост обращений граждан, связанных с финансовыми потерями в результате интернет-мошенничества, хотя специализированной отчетности именно по техподдержке может не быть публично.

Почему люди попадаются: тенденции и факторы

Создать карусель
Создать карусель

Источник для изображения: gettyimages

Техника социальной инженерии, лежащая в основе большинства таких атак, продолжает развиваться. Мошенники используют подмену номера телефона через VoIP-сервисы, что делает вызовы выглядящими как официальные. Повышенная доступность данных через утечки и компрометации позволяет злоумышленникам оперировать реальной информацией о жертве. Фишинговые письма, SMS и даже сообщения в мессенджерах создают дополнительные каналы воздействия. Рост возможностей автоматизации и AI-инструментов снижает себестоимость атак и повышает их точность.
Исследования показывают, что масштаб мошеннической инфраструктуры растет и становится более глобальным.

Уточнить данные о человеке по всем доступным государственным базам

GETSCAM| Проверка Граждан РФ по открытым базам данных: МВД, ФМС, ФНС, ФССП, ГИС ГМП, ФНП, ЕФРСБ, ГИБДД и других государственных органов.

Как распознать мошенников — признаки обмана? Сигналы, которые должны насторожить:

Нежданный звонок о технических проблемах без вашего запроса.

Требование срочно продиктовать коды из SMS, пароли, CVV/CVC.

Просьба установить стороннее ПО для удаленного доступа.

Угроза блокировки аккаунта при отказе.

Предложение перевести деньги на «резервный счёт» для защиты.

Практические рекомендации по защите

Создать карусель
Создать карусель

Источник для изображения: gettyimages

1. Проверяйте официальные контакты

Если вас уведомляют о проблеме, повесьте трубку и сами позвоните по номеру официального сайта организации (банка, сервиса, госпортала). Никогда не продолжайте разговор с неизвестным номером.

2. Никогда не вводите коды и пароли по телефону

Настоящие техподдержки не просят такие данные. Это правило должно стать автоматическим.

3. Не устанавливайте ПО по указанию звонящего

Это частый способ внедрения троянов и шпионского ПО.

4. Сообщите о звонке

Звонок мошенника стоит зафиксировать и сообщить в банк, сервис или правоохранительные органы, а также в систему предупреждений пользователей (например, в России проект «Перезвони сам»).

5. Используйте современные средства защиты

Антивирусное ПО, менеджеры паролей и двухфакторная аутентификация снижают риск компрометации данных.

Выводы эксперта и прогноз развития схем до 2027 года

Создать карусель
Создать карусель

Источник для изображения: gettyimages

За годы работы с цифровыми инцидентами я убедился в одной закономерности: мошенничество под видом технической поддержки не является временной волной. Это устойчивая модель преступного заработка, которая адаптируется быстрее, чем большинство пользователей успевают осознать угрозу. Схема проста по конструкции, но глубока по психологическому воздействию. Человеку создают стрессовую ситуацию, лишают времени на размышление и подменяют реальность знакомым авторитетом: "служба безопасности", "технический отдел", "официальная поддержка". Именно сочетание давления и доверия делает эту модель настолько результативной.

Если анализировать динамику последних лет, становится очевидно: преступники уже не работают вручную в прежнем понимании. Используются VoIP-платформы, автоматизированные колл-центры, подмена номера, скрипты, утекшие базы персональных данных. В ряде случаев применяется синтез речи, что позволяет имитировать живой голос сотрудника или даже знакомого человека. Ключевой фактор риска сегодня не технический, а поведенческий. Большинство жертв знают, что нельзя передавать коды или устанавливать сторонние программы. Но в момент давления логика отключается. Это важно понимать: защита строится не только на технологиях, но и на устойчивости мышления.

Теперь о будущем. К 2027 году можно ожидать усиление трех направлений:

Первое. Массовое внедрение генеративного ИИ в мошеннические сценарии. Голосовые дипфейки, автоматические диалоги, подстройка интонации под возраст и стиль жертвы. Звонок будет звучать убедительнее, а сценарий станет гибким, а не заученным по шаблону.

Второе. Смещение атак в сторону мессенджеров и гибридных каналов. Уже сейчас звонок часто сопровождается "подтверждающим" сообщением в Telegram или SMS. В ближайшие годы это станет нормой: мультиканальная атака будет выглядеть как полноценная официальная коммуникация.

Третье. Рост персонализации. Благодаря утечкам и анализу открытых данных мошенники смогут заранее знать ФИО, город, примерные транзакции или тип используемого банка. Это увеличит процент успешных атак.

Однако есть и позитивная тенденция. Банки и регуляторы усиливают антифрод-системы. Центральный банк РФ регулярно публикует рекомендации и усиливает требования к финансовым организациям. Растет количество сервисов проверки, расширяется информирование граждан. Повышается цифровая грамотность. На практике это означает следующее: мошенники будут совершенствоваться, но и инструменты защиты будут усложняться. Вопрос лишь в том, кто быстрее адаптируется — злоумышленники или пользователь. Моя позиция остается неизменной: цифровая безопасность должна стать бытовым навыком, таким же естественным, как не открывать дверь незнакомцу. Если человек понимает принципы социальной инженерии, знает базовые правила и не действует под давлением, вероятность стать жертвой резко снижается. Именно поэтому я пишу эти материалы не ради формальности. Я хочу, чтобы каждый читатель после прочтения начал сомневаться в "срочных" звонках и проверять информацию самостоятельно. Это простое действие сегодня спасает деньги, данные и нервы.

❗️ Материал носит исключительно информационный характер и не является юридической консультацией.