Телефон звонит. На экране — «Сбербанк» или номер 900.
Вежливый голос: «Здравствуйте, Александр Иванович. Это служба безопасности Сбербанка. По вашей карте зафиксирована подозрительная операция на 47 000 рублей. Вы совершали этот перевод?»
Вы не совершали. Вы говорите нет.
«Хорошо, мы заблокируем операцию. Но нам нужно верифицировать вашу личность. Назовите последние четыре цифры карты...»
Стоп. Это не Сбербанк.
Это колл-центр мошенников. Возможно, в другом городе. Возможно, в другой стране. Человек на другом конце провода читает ваше имя с монитора — оно куплено в утечке данных за несколько рублей. И у него есть скрипт. Подробный. Отработанный на тысячах звонков.
Разберём как это работает изнутри — чтобы вы узнавали схему с первых секунд.
Откуда они знают ваше имя
Первый вопрос который возникает: откуда мошенник знает как вас зовут? Иногда — последние цифры карты? Иногда — в каком банке вы обслуживаетесь?
Ответ простой. Базы данных.
Утечки происходят постоянно. Интернет-магазины, доставки, медицинские сервисы, страховые компании — у каждого есть ваши данные, и у каждого они периодически утекают. На чёрном рынке можно купить базу с именем, телефоном, адресом и даже информацией о банке за копейки.
Кроме того, мошенники используют открытые источники. Ваш номер телефона на Авито. Имя в социальной сети. Город в профиле. Всё это складывается в достаточно убедительную легенду.
Знание вашего имени и отчества — не доказательство того, что звонит банк. Это просто купленные данные.
Как подделывают номер
На вашем экране высвечивается «900» или «+7 495 500-55-50» — официальный номер банка. Вы видите знакомое имя в контактах. Всё выглядит легитимно.
На самом деле мошенники используют технологию подмены номера. Специальные SIP-сервисы позволяют указать любой исходящий номер при звонке. Это не взлом — это просто настройка. Стоит копейки. Делается в несколько кликов.
Увидеть «900» на экране — не значит что звонит Сбербанк. Любой человек с базовыми техническими знаниями может сделать так, чтобы его звонок показывался с любого номера.
По данным МВД, в 2024 году в Москве было возбуждено 404 уголовных дела только по схеме с «продлением договора оператора». Все 404 раза жертва не положила трубку вовремя.
Как устроен скрипт
У мошенников есть подробные инструкции — скрипты. Они отрабатывались на тысячах звонков. В них прописано всё: что говорить в начале, как реагировать на сомнения, как усилить давление если жертва колеблется.
Классическая схема выглядит так.
Первый этап — установление доверия. Звонящий называет вас по имени и отчеству. Упоминает банк. Говорит о «подозрительной операции» — это создаёт тревогу. Предлагает помощь — это создаёт ощущение, что он на вашей стороне.
Второй этап — верификация. «Нам нужно убедиться что вы — это вы». Просят назвать последние цифры карты, кодовое слово, дату рождения. Каждый ответ — дополнительная информация для взлома.
Третий этап — срочность. «Операция уже проходит, у нас есть две минуты». Давление времени отключает критическое мышление. Человек перестаёт думать и начинает реагировать.
Четвёртый этап — «безопасный счёт». «Чтобы сохранить деньги, переведите их на специальный защищённый счёт». Это главная цель всего звонка. Никакого «безопасного счёта» не существует. Деньги уходят мошеннику.
Если жертва сомневается — звонящий «переключает на старшего специалиста» или «офицера безопасности». Новый голос, новый авторитет. Давление усиливается.
Новые схемы 2025-2026 года
Классические звонки «из банка» стали менее эффективными — люди начали их узнавать. Мошенники адаптировались.
Двухэтапная схема с блокировкой. Сначала мошенник звонит в банк — от вашего имени. Используя утекшие данные (ФИО, дата рождения), он представляется вами и заявляет о потере телефона. Просит заблокировать карту. Банк блокирует. Потом мошенник звонит уже вам: «Ваша карта заблокирована, для разблокировки нужен код». Вы звоните в банк — и действительно узнаёте что карта заблокирована. Это создаёт иллюзию что первый звонок был настоящим.
Схема с «приложением Центробанка». Звонят, сообщают об угрозе. Предлагают установить «официальное приложение ЦБ» — на самом деле вредоносную программу. После установки просят поднести карту к телефону и ввести код. Программа создаёт виртуальную копию карты. Деньги снимают через банкоматы с бесконтактной оплатой.
Схема с «безопасной доверенностью». Звонят, говорят что мошенники пытаются оформить на вас доверенность. Предлагают «заблокировать» её через Госуслуги — для этого нужно подписать «контрдоверенность». Жертва заходит в Госуслуги, подписывает документ с логотипом госструктуры. На самом деле это доверенность на мошенника.
Как отличить настоящий звонок от мошеннического
Банк может позвонить — но только в одном случае: если система зафиксировала подозрительную операцию и хочет её подтвердить. В этом случае сотрудник не просит никаких данных — он уже их знает. Он только спрашивает: «Это вы совершали этот перевод?»
Настоящий сотрудник банка никогда не попросит:
— CVV-код с обратной стороны карты. — Полный номер карты. — ПИН-код. — Код из SMS. — Перевести деньги на «защищённый счёт». — Установить какое-либо приложение. — Никому не говорить о звонке.
Любая из этих просьб — стопроцентный признак мошенника. Не один из двух. Не подозрительный признак. Стопроцентный.
Банк сам может заблокировать подозрительную операцию. Ему не нужен ваш звонок и не нужны ваши данные для этого.
Что делать если позвонили
Правило одно: положите трубку. Немедленно. Не объясняя почему.
Потом — если беспокоитесь — позвоните в банк сами. По номеру на обратной стороне карты или на официальном сайте. Не перезванивайте на номер который вам звонил — он поддельный.
Если вы уже назвали какие-то данные — немедленно блокируйте карту. Звоните в банк и сообщайте что стали жертвой мошенников. Чем быстрее — тем больше шансов остановить списание.
Главное что нужно понять: настоящий банк никогда не создаёт срочность. Никогда не торопит. Никогда не запрещает перезвонить и проверить. Если вас торопят — это мошенник. Всегда.
Сталкивались с такими звонками? Или удалось вовремя распознать? Напишите в комментариях — и поделитесь с теми кто ещё не знает эту схему.