Мошенничество и безопасность

Как мошенники делают подмену номера в 2026: «Сбербанк» на экране

Данные статьи
Опубликовано:
13 сентября 2025 г. в 13:30
Обновлено:
23 марта 2026 г. в 15:33
Доверие
Trusted Project
Наш сайт следует политике Trusted
Статья проверена независимым экспертом

Телефонные звонки от «банка» — одна из самых распространенных схем обмана в России. Жертве звонят якобы из службы безопасности, сообщают о «подозрительных операциях» и под этим предлогом выманивают коды, данные карт или просят перевести деньги на «резервный счет». Самое опасное — на экране может отображаться реальный номер банка или даже надпись «Сбербанк», что создает иллюзию доверия.

Если смотреть на проблему холодно, без эмоций, становится неприятно очевидно: подмена номера — это не временная дыра, а системная особенность всей телефонной инфраструктуры. Телефонная связь проектировалась в эпоху, когда вопрос “а вдруг кто-то будет массово подменять номера” просто не стоял. Caller ID создавался как удобство, а не как механизм безопасности. В результате: номер передается как декларация, а не как подтвержденный факт. Проверка источника на уровне сети часто отсутствует, и VoIP разрушил привязку “номер = устройство”. Это означает одну простую вещь:
операторы не могут гарантировать подлинность номера, даже если очень захотят.

Да, появляются технологии вроде STIR/SHAKEN на Западе, внедряется маркировка звонков, но это работает только внутри ограниченных экосистем. Как только звонок выходит за границы одной страны или сети — защита резко теряет эффективность. Именно поэтому мошенники не “ломают систему”. Они используют ее так, как она изначально устроена. Сегодня подмена массовый инструмент, который встроен в большинство схем телефонного мошенничества. И если раньше обманывали словами, то сейчас обманывают интерфейсом — тем, что ты видишь на экране. Если хочешь глубже понять, какие данные о тебе уже могут использоваться в таких схемах, посмотри разбор утечек и цифрового следа.

Масштаб проблемы: это уже индустрия

Чтобы не было иллюзий, вот реальная картина по рынку: десятки миллионов подозрительных звонков ежедневно, подмена номера — один из ключевых инструментов, а большинство атак комбинируются с утечками данных. По внутренней аналитике сервисов проверки (включая GetScam), до 60–70% обращений пользователей после подозрительных звонков связаны именно с подменой номера. И это только те, кто уже заподозрил неладное. Остальные просто теряют деньги и не всегда даже понимают, как именно их обманули.

 

 

Распространенные схемы подмены

 

woman drinking coffee and working at laptop - voip  sip stock illustrations

Источник для изображения: gettyimages.com 

 

Телефонные мошенники используют те же технологии, что и легальные колл-центры, но исключительно в преступных целях.

1. VoIP и SIP-телефония

Злоумышленники подменяют Caller ID через интернет-звонки, «маскируя» звонок под номер банка.

2. Онлайн-сервисы подмены номера

В открытой сети и даркнете есть площадки, где можно заплатить и позвонить «с чужого номера». Такими сервисами часто пользуются авторы массовых обзвонов.

3. SIM-банки и серые операторы

Устройства позволяют подключать десятки SIM-карт и менять их при каждой волне звонков, обходя блокировки. Подобные практики схожи с методами, которые применяются в телефонных мошенничествах с подменой номера.

 

 

Новые схемы, которые сейчас активно используются

 

mysterious hacker in dark room accessing secure systems -  spoofing stock pictures, royalty-free photos & images

Источник для изображения: gettyimages.com 

 

1. Двойной контакт

Сначала получают доступ к данным или аккаунту, затем звонят с подменного номера и усиливают доверие.

2. Подмена внутри компании

Звонок якобы от руководителя или бухгалтера с реального номера из контактов.

3. Каскадные звонки

Сначала “банк”, затем “служба безопасности” или “полиция”. Давление усиливается.

4. Атака через знакомых

Звонят твоим контактам от твоего имени. Если интересна тема, как вообще устроены схемы социальной инженерии и почему люди ведутся даже при очевидных рисках.

 

 

Признаки телефонного мошенничества

 

green telephone and a wire in a shape of man head vector illustration -  spoofing stock illustrations

Источник для изображения: gettyimages.com 

 

  • Давление и паника: «деньги уходят прямо сейчас».
  • Требование назвать коды из SMS или данные карты.
  • Ошибки в ваших персональных данных.
  • Предложение перевести средства «на безопасный счёт».

Эти приёмы используются и в классических сценариях, описанных в ТОП-12 схемах телефонного мошенничества.

По анализу кейсов жертвами часто становятся люди 25–45 лет, с нормальным уровнем цифровой грамотности, которые уже слышали о мошенниках. Причина простая, они не ожидают, что их обманут через привычный интерфейс. Ты можешь не верить словам, но ты веришь тому, что видишь. И вот это — главная уязвимость.

 

 

Аналитика GetScam: как пользователи реально попадают в эти схемы

 

cyberattack alert: red digital panel with binary background and warning triangle -  spoofing stock pictures, royalty-free photos & images

Источник для изображения: gettyimages.com 

 

По внутренним данным анализа обращений пользователей (2025–2026), картина выглядит не так, как многие ожидают. Люди редко попадаются из-за глупости. Они попадаются из-за комбинации факторов.

Распределение триггеров доверия:

41% — совпадение номера с известным контактом или банком

27% — знание персональных данных (ФИО, операции)

19% — давление срочностью

13% — авторитет (банк, МВД, служба безопасности)

И вот ключевой вывод: в 68% случаев решающим фактором становится именно номер на экране, то есть не слова, не сценарий, не даже данные. А именно визуальное подтверждение, которое человек считает доказательством.

 

 

Кейс из практики: когда номер совпадает, а человек — нет

 

cybersecurity concept with surveillance cameras monitoring digital persona -  spoofing stock pictures, royalty-free photos & images

Источник для изображения: gettyimages.com 

 

История, которая звучит банально, но работает до сих пор. Женщине звонит “муж”. Внимание! Номер совпадает полностью. Он говорит, что срочно нужна помощь, просит перевести деньги. Голос напряженный, ситуация звучит логично. Она не перепроверяет, ведь это родной муж. Конечно, в критической ситуации голос может дрожать или быть слабым и т.д. Итог: минус 180 000 рублей за 15 минут.

Что произошло? Номер был подменен через VoIP, сценарий подготовлен заранее. Использовались реальные данные из утечек, иначе как можно было узнать некоторые личные детали. Заявление в полицию написано, но разбирательства, как правило, долгие. Найдут ли того самого другого мужа-мошенника вероятность есть, но она невелика.

Ключевой момент в этой истории, что совпадение номера больше не гарантирует подлинность звонка.

Как защититься

  1. Не доверяйте Caller ID — номер на экране легко подделать.
  2. Перезванивайте сами на официальный номер банка.
  3. Никогда не сообщайте коды и реквизиты карт.
  4. Используйте сервисы проверки номеров, например GetScam.com.
  5. Сохраняйте спокойствие: мошенники всегда играют на страхе и срочности.

 

 

 

Вывод
 

hacker in dark room typing on illuminated keyboard -  spoofing stock pictures, royalty-free photos & images

Источник для изображения: gettyimages.com 

 

Подмена номера — один из самых опасных инструментов телефонных аферистов. Надпись «Сбербанк» на экране не гарантирует, что звонок настоящий. Доверять можно только тем номерам, которые вы сами набрали. В любой сомнительной ситуации — завершите разговор и свяжитесь с банком напрямую. Главный сдвиг последних лет выглядит так: раньше обманывали содержанием разговора, теперь обманывают тем, что ты видишь. И если ты продолжаешь верить экрану — ты уже играешь по их правилам.

Что изменилось в 2025–2026 

Если раньше это требовало навыков, то сейчас — минимального уровня “пользователя”. Сегодня мошенники используют автоматизированные VoIP-панели, Telegram-боты для подмены номера, базы утечек (ФИО, телефоны, банки), сценарии разговоров с психологическим давлением. И все это собирается в одну цепочку. Я каждый раз пишу о том, что самая опасная цифровая атака это комбинация нескольких приемов. Гремучая смесь, если аферисты использует в одной схеме несколько методов и способов. Это профессионалы своего дела, которые заметают свои следы благодаря гибриду. Если ты хочешь понять, как эти схемы комбинируются с другими каналами (мессенджеры, аккаунты, соцсети), вот полезный разбор.

Если смотреть на тренд, он довольно очевидный и, честно говоря, неприятный. Подмена номера будет развиваться в сторону: связки с голосовыми deepfake, автоматических сценариев (AI-колл-центры), полной персонализации звонков, атак через доверенные контакты.

Фактически мы идем к ситуации, где любой входящий звонок без проверки будет считаться потенциально недостоверным по умолчанию. И это переворачивает привычную модель коммуникации. Раньше доверие было базовым состоянием. Теперь базовое состояние — это сомнение.

Главная ошибка, которую я вижу у пользователей — они пытаются найти “признак мошенника”. Интонацию, странные слова, какие-то ошибки. Но проблема в том, что современный мошенник может звучать идеально. И выглядеть тоже. Поэтому защита больше не строится на распознавании “плохого”. Она строится на отказе доверять “хорошему” без проверки. И если упростить до одного правила, которое реально работает: любой звонок — это неподтвержденный источник, пока ты сам его не проверил через независимый канал.

 

 

 ❗️ Материал носит исключительно информационный характер и не является юридической консультацией.

 

 

Частые вопросы

 

Можно ли полностью защититься от подмены номера?
Нет. Но можно резко снизить риск за счет поведения.

 

Определяет ли оператор, что номер подменен?
Иногда да, но далеко не всегда.

 

Если номер совпадает с банком — это безопасно?
Нет. Это вообще больше не аргумент.

 

Как быстро проверить номер?
Через сервисы анализа и базы жалоб пользователей, например GetScam.


 

Об Авторе

Признанный эксперт в области кибербезопасности с более чем 10-летним опытом. В своей профессиональной деятельности он специализируется на выявлении интернет-мошенничества, анализе цифровых угроз и разработке эффективных стратегий защиты пользователей в онлайн-среде. Он регулярно публикует аналитические материалы, основанные на проверенных источниках и актуальных исследованиях в сфере информационной безопасности. Цель работы Дениса и команды GetScam — повышение цифровой грамотности и обеспечение прозрачности в вопросах киберугроз. Мы стремимся сделать интернет-пространство безопаснее, предоставляя читателям достоверную информацию, рекомендации по защите личных данных и инструменты для распознавания мошенников.