Сеть фальшивых отзовиков пошла в Max. Chakror и «ТУТ НЕ ГЛЮЧИТ» (Brunto, Kaltrex, Ashinari, Morvantis, Exovant)

Мошенники, обманывающие через сеть фальшивых отзовиков по данной схеме, стали делать аналогичные каналы в Max. В данном случае канал в ТГ называется Chakror, в Max — «ТУТ НЕ ГЛЮЧИТ».

Читатели сообщают, что схема обмана через сеть фальшивых «отзовиков» начала дублироваться и в Max. В данном случае в Telegram используется канал Chakror, а в Max — «ТУТ НЕ ГЛЮЧИТ».

Названия у таких каналов и аккаунтов меняются постоянно, а среди связанных с этой сеткой контактов уже фигурировал, в частности, @Cryptolnspect. В публичных каталогах сам Chakror тоже описывается как финансовый канал и связывается с контактом @Cryptolnspect. 

Главный двигатель этой схемы — не сам Telegram- или Max-канал, а сеть сайтов, которые изображают из себя независимые рейтинги, обзоры и «отзывы о трейдерах». Вот площадки, через которые подобные проекты уже продвигались под видом «проверенных инвестиций»: cryptorussia.ru, easilytrading.ru, torforex.com, coinspot.io, mining-bitcoin.ru, tehnoobzor.com, bitok.blog, top-trejdery.ru, prostocoin.io, traders-rejting.ru, ewa-trade.ru и другие. Человеку кажется, что он всё проверил: загуглил название, увидел хвалебные обзоры, прочитал якобы независимые отзывы, после чего расслабляется и попадает в ловушку. 

Дальше схема обычно развивается по одному и тому же сценарию. Человека заводят в канал, потом в личные сообщения к «ассистенту» или «аналитику», а иногда ещё и в подставную группу, где сидят якобы другие участники. Ему предлагают внести депозит на «субаккаунт», показывают первые движения денег и даже могут какое-то время перечислять небольшие «дивиденды» на кошелёк, чтобы создать доверие. А потом начинаются новые требования: доплатить за страховку, разблокировку, бонус, налог, заморозку средств или другую «техническую формальность». По свидетельствам жертв, в этой связке даже повторялся один и тот же UID субаккаунта в письмах. 

Именно поэтому появление клона в Max не выглядит чем-то необычным. У таких схем постоянно меняются вывески, имена «трейдеров», боты, помощники и каналы. Когда старые названия засвечены в поиске, запускаются новые. А сама Max уже используется для публичных каналов и отслеживается сторонними сервисами аналитики, то есть перенос подобной обвязки на новую площадку технически вполне реален. 

На что стоит смотреть в первую очередь? На связку признаков. Сначала вас убеждают не результатами торговли, а «репутацией» в поиске. Затем обещают лёгкий и быстрый доход. Потом создают ощущение закрытого клуба, дефицита мест и личного сопровождения. После этого показывают первые небольшие выплаты, чтобы жертва поверила в реальность заработка. И уже на финальном этапе начинают выманивать всё новые переводы под предлогом формальностей. Если перед вами именно такая последовательность, это не инвестиционный сервис, а схема с явными признаками мошеннического развода. 

Отдельно важно понимать: проблема не в одном названии. Сегодня это Chakror, вчера были Slash, Bushido, Quantor, Bitari, Ninjax, Cryptosquare и десятки других имён. Завтра появится новое слово, новый «аналитик» и новый набор положительных публикаций на тех же или похожих сайтах. Суть останется прежней: вас ведут не к трейдингу, а к серии доплат, после которых деньги исчезают. 

Если вы уже столкнулись с такой схемой, не переводите больше ни рубля и ни доллара, даже если вам обещают «последний платёж для разблокировки».

Для своей безопасности обратитесь в полицию:

Не открывайте «полезный файл» в Telegram, WhatsApp и Мах

Схема выглядит безобидно: вам присылают «бесплатную книгу», «инструкцию», «антивирус», «обновление», «архив с фото» или «важный файл». Всё это приходит не через официальный магазин приложений, а в личку — в Telegram, WhatsApp или другой мессенджер. Дальше жертву подталкивают скачать и открыть вложение либо перейти по ссылке. Банк России в феврале 2026 года отдельно предупредил, что мошенники всё чаще рассылают именно такие «полезные» файлы в соцсетях и мессенджерах.

Главная ловушка в том, что человеку кажется, будто он получает документ или утилиту, а на деле ему подсовывают вредоносный файл. После открытия такого файла злоумышленники могут получить дистанционный контроль над устройством. По оценке Банка России, это даёт им возможность читать входящие SMS, смотреть журнал звонков и управлять функциями смартфона. То есть целью может быть не только кража переписки, но и захват кодов подтверждения, вход в банковские приложения и доступ к аккаунтам.

Особенно опасна эта схема на Android, потому что там пользователя можно убедить установить приложение из неофициального источника. Google прямо указывает: Play Protect проверяет приложения не только из Google Play, но и из сторонних источников, а также может блокировать установку непроверенных программ, которые запрашивают чувствительные разрешения и часто используются мошенниками для финансового обмана. Иными словами, если система ругается на файл из мессенджера, это не «перестраховка», а вполне конкретный сигнал опасности.

То, что это не теоретическая угроза, давно подтверждают исследователи. «Лаборатория Касперского» описывала кампанию, где пользователям Android рассылали якобы «приглашения на свадьбу», для просмотра которых нужно было установить вредоносный APK-файл; после этого запускался троян-шпион. В другом исследовании Kaspersky показала, что заражённые модификации WhatsApp распространялись через Telegram-каналы и специализированные сайты с неофициальными сборками. То есть мессенджер в таких схемах служит не только каналом общения, но и витриной для доставки вредоносного ПО.

Почему эта схема работает? Потому что она бьёт не по технике, а по психологии. Файл называют «книгой», «антивирусом» или «инструкцией», чтобы выключить настороженность. Иногда его отправляют от лица знакомого, «коллеги», «службы поддержки» или под актуальный повод — доставка, документ, фото, обновление безопасности. Банк России прямо пишет, что такие файлы маскируют под полезный контент, а затем используют заражённое устройство для хищения денег. Когда человек уже открыл файл, дальше мошенникам часто даже не нужно выманивать каждый код вручную: часть данных они получают прямо с телефона.

Отдельная проблема — мода на «моды», «взломанные версии» и «эксклюзивные сборки» мессенджеров. Пользователю обещают дополнительные функции, скрытые возможности или обход ограничений, а в нагрузку дают шпионский модуль. Kaspersky фиксировала, что такие заражённые версии WhatsApp распространялись через популярные Telegram-каналы, а число предотвращённых атак исчислялось сотнями тысяч. Популярность канала или сайта здесь ничего не гарантирует: если приложение скачано не из официального магазина, оно уже выходит из нормального контура безопасности.

Что делать на практике? Правило грубое, но рабочее: не открывать файлы и не устанавливать приложения, присланные незнакомцами или пришедшие «слишком вовремя» под актуальную легенду. Банк России советует просто не переходить по таким ссылкам, не открывать вложения и блокировать отправителя. Google рекомендует держать включённым Play Protect: он проверяет приложения, предупреждает о вредоносных программах, а в ряде случаев может отключать или удалять их. Если подозрительный файл уже открыт, нужно немедленно отключить устройство от сети, проверить телефон через защитное ПО, удалить сомнительное приложение и срочно сменить пароли от важных сервисов — прежде всего банка, почты и «Госуслуг».

Главный вывод прост. В 2026 году опасность в мессенджерах — это уже не только «ссылка на фишинговый сайт». Всё чаще человеку несут сам инструмент взлома — в виде «полезного файла». И чем убедительнее легенда, тем выше шанс, что жертва сама установит себе троян, который потом прочитает SMS, увидит звонки и поможет преступникам добраться до денег.

Как жулики будут паразитировать на новой схеме защиты Госуслуг через Max

В 2025 году у «Госуслуг» появился новый способ подтверждения входа — одноразовый код в мессенджере MAX. По официальной схеме после связки профиля MAX с учётной записью «Госуслуг» код приходит не в SMS, а в официальном боте «Коды подтверждения» — @verificationcodes_bot. При привязке пользователь выбирает устройство, на которое эти коды будут приходить, и именно оно становится доверенным. Идея понятна: убрать часть зависимости от обычных SMS и сделать вход более управляемым.

На бумаге это выглядит как усиление защиты. Но всякий новый защитный механизм почти мгновенно становится и новой легендой для социальной инженерии. Мошенникам не нужно «ломать MAX», если можно паразитировать на самой теме защиты: звонить от имени «Госуслуг», «поддержки MAX» или «службы безопасности» и рассказывать про «ошибку привязки», «смену доверенного устройства», «сбой в боте кодов» или «необходимость срочно переподключить MAX». Это уже не технический взлом, а обычный обман, просто в новой упаковке. Официальные материалы «Госуслуг» прямо предупреждают: поддержка никогда не запрашивает пароли и коды из SMS, а сведения о втором факторе нельзя никому сообщать.

Слабое место этой схемы — не бот с кодами сам по себе, а весь контур вокруг него. Чтобы войти в MAX, достаточно номера телефона и 6-значного кода из SMS. То есть если преступник перехватил номер, получил доступ к SIM или выманил код для входа в сам MAX, он уже подбирается к каналу, через который приходят коды для «Госуслуг». У MAX есть дополнительная защита — «Пароль для входа», то есть собственная двухфакторная аутентификация: вход подтверждается кодом из SMS и отдельным облачным паролем. Но эту опцию пользователь должен включить сам.

Отсюда и будущие сценарии развода. Самый очевидный — «псевдопомощь со сменой доверенного устройства». Официальная инструкция MAX действительно предусматривает перепривязку нового устройства и ввод кода из SMS. Для мошенника это почти идеальный сюжет: он может говорить правильными словами о «боте кодов», «доверенном устройстве» и «перепривязке», а на деле выманивать тот самый код, который нужен уже не для защиты, а для захвата канала подтверждения. Причём официальная справка MAX отдельно указывает: если вам пришёл SMS-код для входа без вашего запроса, кто-то мог пытаться завладеть профилем.

Второй вероятный сценарий — игра на восстановлении доступа. Если профиль MAX удалён, официально предлагается сначала вернуть вход в «Госуслуги», перевести подтверждение обратно на SMS, а затем заново связать MAX; среди вариантов восстановления названы, например, Сбербанк Онлайн, электронная подпись или МФЦ. Для добросовестного пользователя это инструкция спасения, для мошенника — готовый театральный реквизит: «у вас удалён профиль», «нужно срочно восстановить связку», «сейчас придёт код, назовите его». Чем сложнее и новее процедура, тем легче преступнику звучать убедительно.

Поэтому главная угроза в истории с MAX — не в том, что новый способ входа «дырявый», а в том, что он создаёт новый словарь для старого развода. Теперь жертве будут говорить не только про «безопасный счёт» и «подозрительный вход», но и про «бота кодов», «доверенное устройство», «перепривязку MAX» и «проверку синхронизации с Госуслугами». Чем правдоподобнее терминология, тем легче выманить код. А правило остаётся прежним: любой код — из SMS, из MAX, из бота подтверждения — это ключ, который нельзя диктовать никому.

Практический вывод грубый, но точный. Если «Госуслуги» привязаны к MAX, надо защищать не только сам аккаунт на портале, но и MAX: включить «Пароль для входа», держать под контролем SIM-карту, не передавать никому SMS-коды и не выполнять «перепривязку» по входящему звонку. Потому что мошенники будут атаковать не новую технологию, а старую человеческую привычку — помогать тем, кто уверенно говорит правильные слова.

Запрет на SIM без личного присутствия: новая линия фронта

Телефонный номер давно перестал быть просто «средством связи». Это ключ к SMS-кодам, восстановлению паролей, входу в банки, мессенджеры и «Госуслуги». Поэтому борьба с мошенничеством закономерно пришла и к операторам связи: кто контролирует номер, тот нередко получает доступ и к остальной цифровой жизни человека. Это не теория. Банк России отдельно описывал схему, когда мошенники под видом поддержки оператора заставляют абонента подключить переадресацию звонков и текстовых сообщений, в том числе банковских SMS, на номера преступников. После этого у злоумышленников появляется путь к дистанционному управлению счетом.

Именно поэтому в 2025 году государство сделало важный шаг: для граждан ввели возможность установить запрет на заключение договора мобильной связи без личного присутствия. Запрет можно поставить через «Госуслуги» или в МФЦ, а вот снять его можно только при личном обращении в МФЦ. В этой конструкции и заключён весь смысл меры: поставить защиту можно быстро и дистанционно, а убрать её по звонку, по ссылке или через «службу безопасности» уже нельзя.

Дальше включается уже не добрая воля оператора, а обязательная проверка. По действующим правилам оператор до начала оказания услуг обязан проверить, не установлен ли у человека такой запрет. Проверка идёт через ЕСИА, интегрированную с личным кабинетом абонента на портале. Если запрет найден, оператор не должен оказывать услуги по этому номеру и обязан уведомить об этом абонента в течение 24 часов. То есть схема «оформим SIM на чужое имя, а человек узнает потом» теперь должна ломаться ещё на входе.

Почему именно операторы стали новой линией фронта? Потому что мошенникам нужен не только доступ к банковской карте. Им нужен канал подтверждения личности. Номер телефона — это и коды из SMS, и подтверждение входа, и восстановление доступа в важных сервисах. На этом фоне вполне логично выглядят и другие меры 2025 года: с 1 апреля на «Госуслугах» заработал сервис «Сим-карты», где можно увидеть свои номера, а для граждан России установили общий лимит — не более 20 личных и корпоративных SIM-карт, для иностранцев — не более 10. Минцифры прямо объясняло одну из причин: мошенники часто оформляют на других людей множество номеров и используют их для обзвонов.

Но здесь есть важная оговорка. Сам по себе запрет на оформление SIM без личного присутствия не решает всех проблем. Он не спасёт, если человек уже отдал мошенникам коды, сам включил переадресацию, передал SIM постороннему или потерял контроль над телефоном. Это не волшебный щит, а очень полезный барьер против одной конкретной категории атак — когда номер пытаются оформить или переоформить дистанционно и без ведома владельца.

Поэтому у новой меры двойной смысл. На поверхности — это запрет на «левую» SIM-карту. По сути — это признание того, что номер телефона стал частью финансовой и цифровой идентичности человека. Если раньше главной мишенью были банковские приложения, то теперь всё чаще бьют по телеком-контру: по SIM, переадресации, личному кабинету оператора, кодам подтверждения. Операторы связи стали новой линией фронта не потому, что им вдруг отвели особую роль, а потому что через номер сегодня проходит слишком много чужих денег и чужих аккаунтов.

Могут ли мошенники взломать Госуслуги, если они привязаны к Max

Да, теоретически могут, но не из-за самой привязки к MAX, а если получат доступ к тому, через что MAX и «Госуслуги» защищаются: к вашему телефону, SIM-карте, SMS для входа в MAX, почте для восстановления пароля MAX или если вы сами продиктуете код подтверждения. По действующим правилам вход в «Госуслуги» с дополнительной защитой может подтверждаться кодом из SMS, кодом из MAX, TOTP или биометрией. Если выбран MAX, код для входа приходит в официальном боте «Коды подтверждения», причём после связки аккаунтов он приходит на доверенное устройство, выбранное пользователем.

То есть в нормальной ситуации схема такая: мошеннику мало узнать ваш логин и пароль от «Госуслуг». Ему ещё нужен код из MAX с вашего доверенного устройства. Само по себе знание пароля от «Госуслуг» без доступа к этому коду не должно хватить для стандартного входа. Более того, смена доверенного устройства для кодов тоже требует дополнительных действий: в MAX нужно зайти в бот, выбрать привязку нового устройства и ввести код из SMS.

Но слабое место в том, что сам MAX тоже надо защищать. По справке MAX, вход в профиль MAX происходит по номеру телефона и 6-значному коду из SMS; сервис отдельно предупреждает, что без этого кода войти нельзя. При этом в MAX есть дополнительный «Пароль для входа» — то есть собственная двухфакторная защита аккаунта. Если её не включить, то защита связки «Госуслуги + MAX» во многом упрётся в безопасность вашего номера телефона и SMS.

Поэтому правильный ответ такой: привязка к MAX не делает взлом невозможным, но повышает порог для мошенника. Они смогут войти, если, например, завладеют вашим телефоном с уже открытым MAX, получат контроль над SIM-картой и войдут в MAX по SMS, а затем увидят код для «Госуслуг», либо если вы сами под диктовку откроете бот «Коды подтверждения» и назовёте код. Отдельно важно, что при попытках перехвата контроля над MAX сервис прямо пишет: если вам пришёл SMS-код для входа без вашего запроса, кто-то мог пытаться завладеть профилем.

Практически это означает следующее. Если «Госуслуги» привязаны к MAX, безопаснее всего: включить в MAX «Пароль для входа», держать защищённым сам телефон, никому не сообщать ни SMS-коды для MAX, ни коды из бота «Коды подтверждения», а при малейшем подозрении сменить способ подтверждения входа в «Госуслуги» на другой — например, на SMS или TOTP через настройки «Профиль → Безопасность → Вход в систему». Такой переход официально предусмотрен.

Итог: если MAX привязан, мошенникам всё ещё реально взломать «Госуслуги», но обычно не напрямую. Им нужен либо доступ к вашему устройству и номеру, либо обманом заставить вас отдать код. Сам факт привязки к MAX не является дырой; дыра появляется там, где плохо защищены телефон, SIM, почта для восстановления MAX и привычка пользователя сообщать коды посторонним.

Могут ли мошенники войти в Госуслуги без кода подтверждения

Да, в обычной ситуации мошенники не должны войти в «Госуслуги» без второго фактора. Сейчас вход там устроен не только через логин и пароль: после них нужен ещё один способ подтверждения — код из SMS, код из мессенджера MAX, одноразовый код TOTP или биометрия. Есть и вход по QR-коду через приложение. То есть формально ответ такой: штатный вход без второго подтверждения не предусмотрен.

Но в жизни вопрос надо ставить иначе: могут ли мошенники получить доступ без того, чтобы вы лично продиктовали SMS-код? К сожалению, да. Например, если у них уже есть ваш пароль и доступ к вашему телефону, где открыт аккаунт или приходят коды. Или если они не просят именно SMS, а выманивают другой второй фактор: код из MAX, одноразовый код из приложения-аутентификатора, подтверждение через QR, данные для восстановления доступа. Поэтому фраза «я никому не называл код из SMS» сама по себе ещё не означает, что вход был невозможен.

Есть и ещё один важный нюанс. На «Госуслугах» предусмотрено восстановление доступа: через сам портал, через банк-партнёр, через доверенный контакт или лично в центре обслуживания. Это сделано для законного владельца аккаунта, но именно вокруг восстановления доступа мошенники часто и строят легенды: звонят от имени «Госуслуг», «банка», «оператора», «МФЦ», пугают взломом и подводят человека к передаче нужных сведений. Минцифры отдельно предупреждает: никому нельзя сообщать логин, пароль и сведения о втором факторе защиты.

Отдельно про биометрию. Иногда люди боятся, что достаточно фотографии лица или записи голоса. По официальной информации «Госуслуг», войти по биометрии без вашего личного присутствия не получится, простая фотография не сработает. Но это не отменяет главной угрозы: большинство захватов аккаунтов происходят не через «хакерский обход» биометрии, а через социальную инженерию — когда человек сам помогает преступникам пройти восстановление или подтверждение входа.

Поэтому правильный вывод такой. Без кода подтверждения в широком смысле — нет, не должны. Без SMS-кода в узком смысле — могут, если используют другой подключённый способ входа, получают доступ к вашему устройству или заставляют вас пройти процедуру восстановления доступа под чужую диктовку. Иными словами, опасен не только «код из SMS», а вообще любой элемент входа и восстановления.

Если есть хотя бы малейшее подозрение, что кто-то пытался зайти в ваш аккаунт, надо немедленно менять пароль, выходить из подозрительных сессий и восстанавливать доступ официальным способом. «Госуслуги» также ограничивают доступ к чувствительным разделам на 72 часа при подозрении на мошеннические действия.