Фраза «Мы из службы технической поддержки» звучит убедительно: кажется, что звонит специалист, готовый помочь. Но именно на этом строится одна из самых массовых схем социальной инженерии. Под видом сотрудников банка, оператора, онлайн-сервиса или даже «Госуслуг» аферисты выманивают деньги и персональные данные. Мошенники используют этот эффект доверия сознательно, играя на страхе и спешке жертвы. В этой статье мы не просто описываем схему, а анализируем масштаб угрозы, разъясняем механизмы обмана и даем конкретные рекомендации, подтвержденные данными и источниками РФ.
Как работает схема «мы из техподдержки»
Источник для изображения: gettyimages
Мошенники используют подмену номера через SIP-телефонию. На экране может отображаться реальный номер банка или госуслуг — типичная техника телефонных мошенничеств с подменой номера. Мошенники имитируют звонок или сообщение от службы поддержки банка, госуслуг, IT-сервиса, популярного сервиса или даже производителя ПО. Основные этапы обмана схожи:
Создание эффекта срочности — жертве сообщают о «взломе», «угрозе блокировки» или «утечке данных».
Манипуляция данными доверия — используется подмена номера, логотипы, голосовой софт для имитации официальной записи.
Запросы личных и финансовых данных — коды из SMS, логины, пароли, доступы к устройству, установка «служебных» программ или перевод средств на внешний счет.
Уход с деньгами/данными — мошенники либо переводят деньги на подконтрольные счета, либо используют доступ для кражи данных и дальнейших атак.
Такая схема работает, потому что жертва обычно пугана, не подготовлена и не ожидает обмана. Именно на этот психологический триггер нацеливается мошенник. Чтобы «защитить аккаунт», жертву просят:
Надежная статистика по мошенничеству с технической поддержкой в РФ не всегда централизована, но доступные данные позволяют оценить тренды:
Показатель
Значение
Источник
Количество фишинг-атак связанных с технической поддержкой
159 млн за 2024 год (глобально)
Аналитика KeepnetLabs
Рост мошеннических ресурсов общего опроса
+22% в 2024 vs 2023
Group-IB High-Tech Crime Trends 2025
Потери от интернет-мошенничества (всех видов, включая техподдержку)
$16+ млрд глобально
FBI Internet Crime Report 2025
Россия — существенный источник спама
~24,8% мировых спам-email
Phishing Statistics Report
Количество мошеннических звонков в РФ
~300000+ в месяц (с телефонным мошенничеством в целом)
Википедия РФ
Эти цифры показывают не только масштаб, но тенденцию роста: мошенничество растет быстрее, чем предприятия успевают адаптироваться к новым тактикам атак.
Важно: официальные российские ведомства (например, ЦБ РФ, МВД, Росфинмониторинг) фиксируют значительный рост обращений граждан, связанных с финансовыми потерями в результате интернет-мошенничества, хотя специализированной отчетности именно по техподдержке может не быть публично.
Почему люди попадаются: тенденции и факторы
Источник для изображения: gettyimages
Техника социальной инженерии, лежащая в основе большинства таких атак, продолжает развиваться. Мошенники используют подмену номера телефона через VoIP-сервисы, что делает вызовы выглядящими как официальные. Повышенная доступность данных через утечки и компрометации позволяет злоумышленникам оперировать реальной информацией о жертве. Фишинговые письма, SMS и даже сообщения в мессенджерах создают дополнительные каналы воздействия. Рост возможностей автоматизации и AI-инструментов снижает себестоимость атак и повышает их точность. Исследования показывают, что масштаб мошеннической инфраструктуры растет и становится более глобальным.
Как распознать мошенников — признаки обмана? Сигналы, которые должны насторожить:
Нежданный звонок о технических проблемах без вашего запроса.
Требование срочно продиктовать коды из SMS, пароли, CVV/CVC.
Просьба установить стороннее ПО для удаленного доступа.
Угроза блокировки аккаунта при отказе.
Предложение перевести деньги на «резервный счёт» для защиты.
Практические рекомендации по защите
Источник для изображения: gettyimages
1. Проверяйте официальные контакты
Если вас уведомляют о проблеме, повесьте трубку и сами позвоните по номеру официального сайта организации (банка, сервиса, госпортала). Никогда не продолжайте разговор с неизвестным номером.
2. Никогда не вводите коды и пароли по телефону
Настоящие техподдержки не просят такие данные. Это правило должно стать автоматическим.
3. Не устанавливайте ПО по указанию звонящего
Это частый способ внедрения троянов и шпионского ПО.
4. Сообщите о звонке
Звонок мошенника стоит зафиксировать и сообщить в банк, сервис или правоохранительные органы, а также в систему предупреждений пользователей (например, в России проект «Перезвони сам»).
5. Используйте современные средства защиты
Антивирусное ПО, менеджеры паролей и двухфакторная аутентификация снижают риск компрометации данных.
Выводы эксперта и прогноз развития схем до 2027 года
Источник для изображения: gettyimages
За годы работы с цифровыми инцидентами я убедился в одной закономерности: мошенничество под видом технической поддержки не является временной волной. Это устойчивая модель преступного заработка, которая адаптируется быстрее, чем большинство пользователей успевают осознать угрозу. Схема проста по конструкции, но глубока по психологическому воздействию. Человеку создают стрессовую ситуацию, лишают времени на размышление и подменяют реальность знакомым авторитетом: "служба безопасности", "технический отдел", "официальная поддержка". Именно сочетание давления и доверия делает эту модель настолько результативной.
Если анализировать динамику последних лет, становится очевидно: преступники уже не работают вручную в прежнем понимании. Используются VoIP-платформы, автоматизированные колл-центры, подмена номера, скрипты, утекшие базы персональных данных. В ряде случаев применяется синтез речи, что позволяет имитировать живой голос сотрудника или даже знакомого человека. Ключевой фактор риска сегодня не технический, а поведенческий. Большинство жертв знают, что нельзя передавать коды или устанавливать сторонние программы. Но в момент давления логика отключается. Это важно понимать: защита строится не только на технологиях, но и на устойчивости мышления.
Теперь о будущем. К 2027 году можно ожидать усиление трех направлений:
Первое. Массовое внедрение генеративного ИИ в мошеннические сценарии. Голосовые дипфейки, автоматические диалоги, подстройка интонации под возраст и стиль жертвы. Звонок будет звучать убедительнее, а сценарий станет гибким, а не заученным по шаблону.
Второе. Смещение атак в сторону мессенджеров и гибридных каналов. Уже сейчас звонок часто сопровождается "подтверждающим" сообщением в Telegram или SMS. В ближайшие годы это станет нормой: мультиканальная атака будет выглядеть как полноценная официальная коммуникация.
Третье. Рост персонализации. Благодаря утечкам и анализу открытых данных мошенники смогут заранее знать ФИО, город, примерные транзакции или тип используемого банка. Это увеличит процент успешных атак.
Однако есть и позитивная тенденция. Банки и регуляторы усиливают антифрод-системы. Центральный банк РФ регулярно публикует рекомендации и усиливает требования к финансовым организациям. Растет количество сервисов проверки, расширяется информирование граждан. Повышается цифровая грамотность. На практике это означает следующее: мошенники будут совершенствоваться, но и инструменты защиты будут усложняться. Вопрос лишь в том, кто быстрее адаптируется — злоумышленники или пользователь. Моя позиция остается неизменной: цифровая безопасность должна стать бытовым навыком, таким же естественным, как не открывать дверь незнакомцу. Если человек понимает принципы социальной инженерии, знает базовые правила и не действует под давлением, вероятность стать жертвой резко снижается. Именно поэтому я пишу эти материалы не ради формальности. Я хочу, чтобы каждый читатель после прочтения начал сомневаться в "срочных" звонках и проверять информацию самостоятельно. Это простое действие сегодня спасает деньги, данные и нервы.
❗️ Материал носит исключительно информационный характер и не является юридической консультацией.
Частые вопросы
1. Может ли настоящая техническая поддержка позвонить первой? Да, в некоторых случаях компании действительно могут инициировать контакт. Но они никогда не запрашивают коды из SMS, пароли, CVV и не требуют срочного перевода денег. Любое требование подобных данных — повод прекратить разговор и перезвонить по официальному номеру с сайта организации.
2. Что делать, если я уже сообщил код или установил программу? Немедленно отключите устройство от Интернета, удалите подозрительное ПО, смените пароли с другого безопасного устройства и обратитесь в банк. Чем быстрее вы отреагируете, тем выше шанс минимизировать ущерб.
3. Если номер выглядит официальным, можно ли ему доверять? Нет. Технология подмены номера позволяет отображать на экране практически любой телефон. Ориентироваться нужно не на отображаемый номер, а на содержание разговора и ваши действия: если от вас требуют доступ или деньги — это мошенничество.
Признанный эксперт в области кибербезопасности с более чем 10-летним опытом. В своей профессиональной деятельности он специализируется на выявлении интернет-мошенничества, анализе цифровых угроз и разработке эффективных стратегий защиты пользователей в онлайн-среде. Он регулярно публикует аналитические материалы, основанные на проверенных источниках и актуальных исследованиях в сфере информационной безопасности. Цель работы Дениса и команды GetScam — повышение цифровой грамотности и обеспечение прозрачности в вопросах киберугроз. Мы стремимся сделать интернет-пространство безопаснее, предоставляя читателям достоверную информацию, рекомендации по защите личных данных и инструменты для распознавания мошенников.