Представьте: вам звонят, называют по имени и отчеству, уверенно сообщают номер вашей карты и говорят, что видят последнюю операцию — вчера, в супермаркете, на конкретную сумму. Голос спокойный, деловой, всё звучит убедительно. И именно в этот момент многие начинают верить — потому что думают: случайный человек такого знать не может.
Но может. Разберём, откуда берётся эта информация, как устроены конкретные схемы и почему от них сложно защититься даже тем, кто считает себя осторожным.
Утечки баз данных: это происходит постоянно и в огромных масштабах
Каждый год в открытый доступ попадают миллионы записей из банков, магазинов, сервисов доставки, страховых компаний, медицинских клиник, операторов связи. Причины бывают разные: взлом серверов, халатность сотрудников, намеренная продажа данных изнутри. Купить подобную базу в даркнете можно дёшево — от нескольких сотен рублей за тысячи записей, а иногда такие базы и вовсе лежат в открытом доступе на специализированных форумах.
Важно понимать масштаб: речь идёт не о единичных случаях. За последние несколько лет крупные утечки были зафиксированы у операторов сотовой связи, у крупных маркетплейсов, у сервисов доставки еды, у медицинских лабораторий. После каждой такой утечки данные начинают «гулять» по рынку — перепродаваться, объединяться с другими базами, обогащаться новыми сведениями.
На практике это выглядит так: человек заказывал что-то в интернет-магазине пять лет назад, давно об этом забыл — а его имя, телефон, адрес и email с тех пор несколько раз перепродались и теперь входят в сводную базу, где рядом с его именем стоят данные карты из другой утечки и номер телефона из третьей. Ваши данные могли утечь не из банка, а из пиццерии, фитнес-клуба или сайта, где вы регистрировались ради одной-единственной покупки.
Имя и отчество — это вообще не секрет
Многие думают: раз мошенник назвал имя и отчество — значит, он точно из банка, иначе откуда бы ему знать. На самом деле полное имя — одна из самых доступных вещей в сети. Оно есть в социальных сетях, в подписях к комментариям, на сайтах с отзывами, в объявлениях на Авито или Юле, если вы что-то продавали, в реестрах судебных решений, которые находятся в открытом доступе.
Иногда достаточно одного только номера телефона, чтобы через специальные агрегаторы или боты в Telegram найти имя, город, место работы и даже примерный возраст. Часть таких сервисов работает совершенно легально — они собирают данные из открытых источников и продают доступ к поиску. Другая часть работает с теми самыми утечками.
Никакой магии здесь нет — только планомерный сбор данных, которые люди сами оставляют в самых разных местах, часто не задумываясь об этом.
Номер карты: частичный — уже не защита
Полный номер карты мошенники знают редко, но частичный — последние четыре цифры или первые шесть — встречается в утечках часто, и этого вполне хватает, чтобы звучать убедительно. Фраза «ваша карта, заканчивающаяся на 7842» моментально снимает сомнения — человек уже не думает, что говорит с посторонним, хотя по факту мошенник просто назвал цифры, которые попали в базу вместе с именем и телефоном.
Есть и другой путь. Часть данных утекает через POS-терминалы в магазинах — не все они одинаково хорошо защищены. Часть — через недобросовестных сотрудников, которые имеют доступ к данным клиентов по роду службы. И часть — через фишинговые сайты, визуально неотличимые от настоящих, где человек сам вводил данные карты, не заметив, что адрес в строке браузера немного другой.
Последние операции: откуда они знают
Это самый тревожный момент — когда называют конкретную сумму или место покупки. Кажется, что такое возможно только изнутри банка, и именно это ощущение мошенники целенаправленно эксплуатируют.
На самом деле источников несколько. Первый — инсайдер в банке: да, такое бывает, и это не городская легенда. Схема «сотрудник банка сливает данные — колл-центр мошенников обрабатывает клиентов» периодически всплывает в реальных уголовных делах. Сотрудник получает небольшое вознаграждение за каждую запись, мошенники — доступ к актуальным данным с реальными операциями.
Второй источник — косвенные данные от вас самих. Если вы обсуждали покупку в мессенджере, писали в чат поддержки магазина, оставляли отзыв с деталями транзакции — эта информация в той или иной форме могла оказаться доступной.
Третий вариант — холодное чтение в сочетании с давлением. Мошенники часто называют намеренно размытую информацию: «вчера была операция в торговой точке» или «зафиксирован платёж на сумму около трёх тысяч рублей». Если попали — человек воспринимает это как точное знание. Если нет — быстро переключаются или говорят, что «операция была заблокирована до проведения». В любом случае инициатива остаётся у мошенника.
Схема первая: «служба безопасности банка»
Это самая распространённая схема, и работает она вот как. Вам звонят с номера, который визуально совпадает с официальным номером вашего банка — подмена номера технически реализуется через специальные сервисы IP-телефонии. Голос представляется сотрудником службы безопасности, называет ваше имя, отчество, последние четыре цифры карты и сообщает, что прямо сейчас фиксируется подозрительная операция.
Дальше возможны варианты. В одном сценарии вас просят назвать код из СМС «для отмены операции» — на самом деле этот код подтверждает перевод денег мошенникам. В другом — предлагают перевести деньги на «защищённый счёт», который якобы открыт специально для таких случаев. В третьем — просят установить приложение для «удалённого мониторинга», которое на деле даёт мошенникам полный доступ к вашему телефону.
Всё это сопровождается искусственной срочностью: «операция проводится прямо сейчас, у вас есть две минуты». Именно спешка отключает критическое мышление.
Схема вторая: «звонок из полиции» или «следователь ФСБ»
Эта схема часто идёт следом за первой или используется самостоятельно. Человеку звонят и представляются сотрудником полиции или ФСБ, говорят, что его банковский счёт используется в схеме отмывания денег или что против него возбуждено уголовное дело. Иногда добавляют, что сотрудники банка, которые звонили раньше, сами являются мошенниками — и теперь нужно срочно «защитить» средства под руководством «настоящего» следователя.
Логика построена на том, что человек пугается серьёзности ситуации и перестаёт рассуждать. Следователь инструктирует: снять наличные и передать «агенту» или перевести деньги на «государственный счёт». Иногда жертву просят молчать о звонке — «чтобы не спугнуть преступников». Именно изоляция от близких — один из главных признаков этой схемы.
Реальные сотрудники полиции и ФСБ не звонят с требованием срочно снять деньги. Никогда.
Схема третья: фишинг через поддельные сайты и письма
Эта схема работает тише, без давления в реальном времени, но собирает данные не менее эффективно. Человек получает письмо или сообщение — якобы от банка, госуслуг, налоговой, маркетплейса — с просьбой «подтвердить данные», «получить кэшбэк», «обновить информацию». Ссылка ведёт на сайт, который выглядит точно как настоящий: тот же логотип, те же цвета, похожий адрес в строке браузера — например, gosus1ugi.ru вместо gosuslugi.ru.
Человек вводит логин, пароль, данные карты — и всё это мгновенно оказывается у мошенников. Причём в этом случае они получают уже не частичные данные из утечки, а полную актуальную информацию, которую жертва вводит сама.
На этих же данных потом строятся звонки: «мы видим, что вы недавно входили в личный кабинет» — потому что да, входили, только не туда.
Почему это работает даже на людей, которые «всё знают»
Многие думают: меня не обманут, я осторожный, я читал про такие схемы. Но дело здесь не в осторожности и не в уровне знаний — дело в том, как устроена наша психология в момент стресса. Когда человеку говорят «прямо сейчас с вашей карты списываются деньги» или «вам грозит уголовное дело», включается страх, а не логика. В этом состоянии сложно вспомнить даже то, что знаешь наизусть.
Мошенники это понимают и намеренно создают давление: срочность, серьёзность, официальный тон, иногда запрет говорить с близкими. Всё это сделано для того, чтобы человек действовал быстро и не успел остановиться.
Что реально помогает
Одно правило закрывает большинство схем: положить трубку и перезвонить самому — не по номеру, который дал звонящий, а по номеру с официального сайта банка или с обратной стороны карты. Даже если звонок казался абсолютно настоящим, ничего страшного не случится, если вы просто перезвоните через минуту и уточните.
Несколько маркеров, которые означают одно — это мошенники, кем бы они ни представлялись: вас просят назвать CVV или код из СМС; предлагают перевести деньги на «защищённый счёт»; говорят установить стороннее приложение; требуют держать разговор в тайне от близких; создают ощущение, что медлить нельзя ни секунды.
Если появился хоть один из этих признаков — разговор нужно заканчивать.
Если хочется разобраться глубже
Финансовая грамотность сегодня — это не только про вклады и семейный бюджет, но и про то, как защитить себя в цифровом пространстве. Схемы становятся сложнее, и понимать, как они устроены, — уже практический навык. Сейчас на эту тему есть хорошие онлайн-курсы: по кибербезопасности, по защите личных данных, по цифровой грамотности в целом. На KursHub можно найти подборки таких курсов, сравнить варианты и выбрать подходящий — часто со скидками.
Напоследок
Мошенники действительно знают о вас много — но их главный инструмент не информация, а ваша реакция на неё. Страх, спешка, ощущение «надо срочно что-то сделать» — вот на чём держится любая схема. Одна пауза, один перезвон в банк по официальному номеру — и картина сразу становится другой.
Расскажите в комментариях: вам или кому-то из близких звонили такие «сотрудники»? Как это было — и удалось ли вовремя остановиться?
Подписывайтесь на канал — пишем о воспитании, образовании и жизни. И заходите в наше сообщество ВКонтакте, там тоже много полезного: vk.com/kurshub_ru
Читайте также нашу статью Звонок из "банка": как работает мошенническая схема изнутри.