Не открывайте «полезный файл» в Telegram, WhatsApp и Мах

Схема выглядит безобидно: вам присылают «бесплатную книгу», «инструкцию», «антивирус», «обновление», «архив с фото» или «важный файл». Всё это приходит не через официальный магазин приложений, а в личку — в Telegram, WhatsApp или другой мессенджер. Дальше жертву подталкивают скачать и открыть вложение либо перейти по ссылке. Банк России в феврале 2026 года отдельно предупредил, что мошенники всё чаще рассылают именно такие «полезные» файлы в соцсетях и мессенджерах.

Главная ловушка в том, что человеку кажется, будто он получает документ или утилиту, а на деле ему подсовывают вредоносный файл. После открытия такого файла злоумышленники могут получить дистанционный контроль над устройством. По оценке Банка России, это даёт им возможность читать входящие SMS, смотреть журнал звонков и управлять функциями смартфона. То есть целью может быть не только кража переписки, но и захват кодов подтверждения, вход в банковские приложения и доступ к аккаунтам.

Особенно опасна эта схема на Android, потому что там пользователя можно убедить установить приложение из неофициального источника. Google прямо указывает: Play Protect проверяет приложения не только из Google Play, но и из сторонних источников, а также может блокировать установку непроверенных программ, которые запрашивают чувствительные разрешения и часто используются мошенниками для финансового обмана. Иными словами, если система ругается на файл из мессенджера, это не «перестраховка», а вполне конкретный сигнал опасности.

То, что это не теоретическая угроза, давно подтверждают исследователи. «Лаборатория Касперского» описывала кампанию, где пользователям Android рассылали якобы «приглашения на свадьбу», для просмотра которых нужно было установить вредоносный APK-файл; после этого запускался троян-шпион. В другом исследовании Kaspersky показала, что заражённые модификации WhatsApp распространялись через Telegram-каналы и специализированные сайты с неофициальными сборками. То есть мессенджер в таких схемах служит не только каналом общения, но и витриной для доставки вредоносного ПО.

Почему эта схема работает? Потому что она бьёт не по технике, а по психологии. Файл называют «книгой», «антивирусом» или «инструкцией», чтобы выключить настороженность. Иногда его отправляют от лица знакомого, «коллеги», «службы поддержки» или под актуальный повод — доставка, документ, фото, обновление безопасности. Банк России прямо пишет, что такие файлы маскируют под полезный контент, а затем используют заражённое устройство для хищения денег. Когда человек уже открыл файл, дальше мошенникам часто даже не нужно выманивать каждый код вручную: часть данных они получают прямо с телефона.

Отдельная проблема — мода на «моды», «взломанные версии» и «эксклюзивные сборки» мессенджеров. Пользователю обещают дополнительные функции, скрытые возможности или обход ограничений, а в нагрузку дают шпионский модуль. Kaspersky фиксировала, что такие заражённые версии WhatsApp распространялись через популярные Telegram-каналы, а число предотвращённых атак исчислялось сотнями тысяч. Популярность канала или сайта здесь ничего не гарантирует: если приложение скачано не из официального магазина, оно уже выходит из нормального контура безопасности.

Что делать на практике? Правило грубое, но рабочее: не открывать файлы и не устанавливать приложения, присланные незнакомцами или пришедшие «слишком вовремя» под актуальную легенду. Банк России советует просто не переходить по таким ссылкам, не открывать вложения и блокировать отправителя. Google рекомендует держать включённым Play Protect: он проверяет приложения, предупреждает о вредоносных программах, а в ряде случаев может отключать или удалять их. Если подозрительный файл уже открыт, нужно немедленно отключить устройство от сети, проверить телефон через защитное ПО, удалить сомнительное приложение и срочно сменить пароли от важных сервисов — прежде всего банка, почты и «Госуслуг».

Главный вывод прост. В 2026 году опасность в мессенджерах — это уже не только «ссылка на фишинговый сайт». Всё чаще человеку несут сам инструмент взлома — в виде «полезного файла». И чем убедительнее легенда, тем выше шанс, что жертва сама установит себе троян, который потом прочитает SMS, увидит звонки и поможет преступникам добраться до денег.

Дропперов будут сажать

Долгое время вокруг дропперов держалась удобная для мошенников легенда: мол, это не преступник, а всего лишь человек, который «дал карту в аренду», «помог провести перевод» или «снял деньги за процент». Но в 2025 году эта серая зона в России резко сузилась.

С 5 июля 2025 года заработали поправки к статье 187 УК РФ, которые ввели прямую уголовную ответственность за передачу электронного средства платежа и доступа к нему для неправомерных операций, за такие операции «по указанию другого лица», а также за приобретение и использование таких средств в преступной схеме. По ряду составов наказание может доходить до шести лет лишения свободы и штрафа до 1 млн рублей. При этом в законе есть лишь узкая поблажка: впервые совершивший такое преступление клиент банка может быть освобождён от ответственности, если сам активно поможет раскрытию схемы и добровольно сдаст организаторов.

Это важный перелом. Теперь дроппер — уже не «случайный помощник», а удобный и видимый фигурант для следствия. Именно на его карту приходят деньги обманутых людей, именно его реквизиты быстрее всего всплывают в банковских системах и именно до него проще всего дотянуться правоохранителям и прокуратуре. Банк России прямо указывает: дроппер — это человек, который вольно или невольно оказывает услуги мошенникам; на его карты переводят деньги с так называемых «безопасных счетов», а дальше средства дробятся, гоняются по цепочке и обналичиваются. Как только реквизиты попадают в базу Банка России, банки блокируют карты и онлайн-банкинг таких людей.

Почему же в дропперство так часто втягивают подростков, студентов и бедных? Потому что именно им проще всего продать сказку про «лёгкие деньги». Банк России прямо писал, что такую «работу» предлагают студентам, нуждающимся гражданам, социально неблагополучным людям и даже школьникам: обещают быстрый заработок почти без усилий, просят оформить карту, передать реквизиты, коды доступа или «просто помочь с переводами». В 2026 году регулятор отдельно сообщил, что до 20% дропперских счетов в его базе зарегистрированы на несовершеннолетних. И это уже не абстрактная «профилактика в школах»: ЦБ прямо предупреждает, что ребёнок в такой схеме становится последним звеном перед выводом денег, а значит — главным фигурантом уголовного дела.

Государство реагирует именно потому, что масштаб стал слишком большим. С августа 2025 года подростки от 14 до 18 лет больше не могут открывать банковские счета без согласия родителей. Банк России в отчёте за 2025 год прямо связывает это с попыткой снизить риск вовлечения подростков в дропперство. Там же зафиксированы и другие меры: человек, попавший в базу мошеннических реквизитов, не может снимать в банкомате больше 100 тыс. рублей в месяц, на получение переводов ему тоже ставят лимит, новые карты таким клиентам не выдают, а МФО отказывают им в займах. Иными словами, дропперу теперь грозит не только уголовное дело, но и быстрая цифровая изоляция от нормальной финансовой жизни.

Но уголовка — не единственная угроза. Дроппер рискует ещё и деньгами. Прокуратура всё активнее взыскивает с владельцев таких счетов неосновательное обогащение в пользу потерпевших. Например, прокуратура Калужской области сообщала, что в 2025 году предъявила 94 иска к дропперам на сумму свыше 23 млн рублей; суды к февралю 2026 года уже рассмотрели 46 исков более чем на 12 млн рублей. Это значит, что история про «я ничего не крал, мне просто пришёл перевод» всё хуже работает не только в уголовном, но и в гражданском смысле. Деньги могут взыскать именно с того, на чьём счёте они осели.

Главная подлость схемы в том, что вербовка строится не на признании преступления, а на маскировке под подработку. «Администратор лотереи», «менеджер переводов», «помощь банку выполнить план», «карта на пару дней», «процент за обнал» — всё это один и тот же язык втягивания. Мошенникам нужны не только жадные. Им нужны доверчивые, нуждающиеся и плохо представляющие последствия. Поэтому дроппер сегодня — это часто не прожжённый преступник, а подросток или бедный человек, которому продали копеечный заработок, а взамен навесили риск суда, блокировок, исков и реальной статьи. И в этом, пожалуй, главный сдвиг 2025–2026 годов: дропперство перестало быть «серой халтуркой» и стало тем, чем по сути и было с самого начала, — участием в преступной инфраструктуре.

Как жулики будут паразитировать на новой схеме защиты Госуслуг через Max

В 2025 году у «Госуслуг» появился новый способ подтверждения входа — одноразовый код в мессенджере MAX. По официальной схеме после связки профиля MAX с учётной записью «Госуслуг» код приходит не в SMS, а в официальном боте «Коды подтверждения» — @verificationcodes_bot. При привязке пользователь выбирает устройство, на которое эти коды будут приходить, и именно оно становится доверенным. Идея понятна: убрать часть зависимости от обычных SMS и сделать вход более управляемым.

На бумаге это выглядит как усиление защиты. Но всякий новый защитный механизм почти мгновенно становится и новой легендой для социальной инженерии. Мошенникам не нужно «ломать MAX», если можно паразитировать на самой теме защиты: звонить от имени «Госуслуг», «поддержки MAX» или «службы безопасности» и рассказывать про «ошибку привязки», «смену доверенного устройства», «сбой в боте кодов» или «необходимость срочно переподключить MAX». Это уже не технический взлом, а обычный обман, просто в новой упаковке. Официальные материалы «Госуслуг» прямо предупреждают: поддержка никогда не запрашивает пароли и коды из SMS, а сведения о втором факторе нельзя никому сообщать.

Слабое место этой схемы — не бот с кодами сам по себе, а весь контур вокруг него. Чтобы войти в MAX, достаточно номера телефона и 6-значного кода из SMS. То есть если преступник перехватил номер, получил доступ к SIM или выманил код для входа в сам MAX, он уже подбирается к каналу, через который приходят коды для «Госуслуг». У MAX есть дополнительная защита — «Пароль для входа», то есть собственная двухфакторная аутентификация: вход подтверждается кодом из SMS и отдельным облачным паролем. Но эту опцию пользователь должен включить сам.

Отсюда и будущие сценарии развода. Самый очевидный — «псевдопомощь со сменой доверенного устройства». Официальная инструкция MAX действительно предусматривает перепривязку нового устройства и ввод кода из SMS. Для мошенника это почти идеальный сюжет: он может говорить правильными словами о «боте кодов», «доверенном устройстве» и «перепривязке», а на деле выманивать тот самый код, который нужен уже не для защиты, а для захвата канала подтверждения. Причём официальная справка MAX отдельно указывает: если вам пришёл SMS-код для входа без вашего запроса, кто-то мог пытаться завладеть профилем.

Второй вероятный сценарий — игра на восстановлении доступа. Если профиль MAX удалён, официально предлагается сначала вернуть вход в «Госуслуги», перевести подтверждение обратно на SMS, а затем заново связать MAX; среди вариантов восстановления названы, например, Сбербанк Онлайн, электронная подпись или МФЦ. Для добросовестного пользователя это инструкция спасения, для мошенника — готовый театральный реквизит: «у вас удалён профиль», «нужно срочно восстановить связку», «сейчас придёт код, назовите его». Чем сложнее и новее процедура, тем легче преступнику звучать убедительно.

Поэтому главная угроза в истории с MAX — не в том, что новый способ входа «дырявый», а в том, что он создаёт новый словарь для старого развода. Теперь жертве будут говорить не только про «безопасный счёт» и «подозрительный вход», но и про «бота кодов», «доверенное устройство», «перепривязку MAX» и «проверку синхронизации с Госуслугами». Чем правдоподобнее терминология, тем легче выманить код. А правило остаётся прежним: любой код — из SMS, из MAX, из бота подтверждения — это ключ, который нельзя диктовать никому.

Практический вывод грубый, но точный. Если «Госуслуги» привязаны к MAX, надо защищать не только сам аккаунт на портале, но и MAX: включить «Пароль для входа», держать под контролем SIM-карту, не передавать никому SMS-коды и не выполнять «перепривязку» по входящему звонку. Потому что мошенники будут атаковать не новую технологию, а старую человеческую привычку — помогать тем, кто уверенно говорит правильные слова.

Запрет на SIM без личного присутствия: новая линия фронта

Телефонный номер давно перестал быть просто «средством связи». Это ключ к SMS-кодам, восстановлению паролей, входу в банки, мессенджеры и «Госуслуги». Поэтому борьба с мошенничеством закономерно пришла и к операторам связи: кто контролирует номер, тот нередко получает доступ и к остальной цифровой жизни человека. Это не теория. Банк России отдельно описывал схему, когда мошенники под видом поддержки оператора заставляют абонента подключить переадресацию звонков и текстовых сообщений, в том числе банковских SMS, на номера преступников. После этого у злоумышленников появляется путь к дистанционному управлению счетом.

Именно поэтому в 2025 году государство сделало важный шаг: для граждан ввели возможность установить запрет на заключение договора мобильной связи без личного присутствия. Запрет можно поставить через «Госуслуги» или в МФЦ, а вот снять его можно только при личном обращении в МФЦ. В этой конструкции и заключён весь смысл меры: поставить защиту можно быстро и дистанционно, а убрать её по звонку, по ссылке или через «службу безопасности» уже нельзя.

Дальше включается уже не добрая воля оператора, а обязательная проверка. По действующим правилам оператор до начала оказания услуг обязан проверить, не установлен ли у человека такой запрет. Проверка идёт через ЕСИА, интегрированную с личным кабинетом абонента на портале. Если запрет найден, оператор не должен оказывать услуги по этому номеру и обязан уведомить об этом абонента в течение 24 часов. То есть схема «оформим SIM на чужое имя, а человек узнает потом» теперь должна ломаться ещё на входе.

Почему именно операторы стали новой линией фронта? Потому что мошенникам нужен не только доступ к банковской карте. Им нужен канал подтверждения личности. Номер телефона — это и коды из SMS, и подтверждение входа, и восстановление доступа в важных сервисах. На этом фоне вполне логично выглядят и другие меры 2025 года: с 1 апреля на «Госуслугах» заработал сервис «Сим-карты», где можно увидеть свои номера, а для граждан России установили общий лимит — не более 20 личных и корпоративных SIM-карт, для иностранцев — не более 10. Минцифры прямо объясняло одну из причин: мошенники часто оформляют на других людей множество номеров и используют их для обзвонов.

Но здесь есть важная оговорка. Сам по себе запрет на оформление SIM без личного присутствия не решает всех проблем. Он не спасёт, если человек уже отдал мошенникам коды, сам включил переадресацию, передал SIM постороннему или потерял контроль над телефоном. Это не волшебный щит, а очень полезный барьер против одной конкретной категории атак — когда номер пытаются оформить или переоформить дистанционно и без ведома владельца.

Поэтому у новой меры двойной смысл. На поверхности — это запрет на «левую» SIM-карту. По сути — это признание того, что номер телефона стал частью финансовой и цифровой идентичности человека. Если раньше главной мишенью были банковские приложения, то теперь всё чаще бьют по телеком-контру: по SIM, переадресации, личному кабинету оператора, кодам подтверждения. Операторы связи стали новой линией фронта не потому, что им вдруг отвели особую роль, а потому что через номер сегодня проходит слишком много чужих денег и чужих аккаунтов.

Доверенный контакт на Госуслугах: новый предлог для развода

Осенью 2025 года на «Госуслугах» появился новый защитный механизм — «доверенный контакт». Его запустили как способ лучше защитить учётную запись от мошенников: пользователь заранее выбирает человека, который поможет подтвердить восстановление пароля в экстренной ситуации. По официальному описанию сервиса, на номер доверенного контакта приходят SMS-коды для восстановления пароля, а приглашение такому человеку приходит в личный кабинет на портале и должно быть подтверждено в течение 30 минут. К самому доверенному контакту тоже есть требования: он должен быть старше 18 лет, иметь гражданство РФ, подтверждённую учётную запись, а в личном кабинете у него должны быть указаны паспорт и номер телефона.

На бумаге всё выглядит разумно. Преступнику теперь мало просто подловить владельца аккаунта на коде из SMS или на панике вокруг «взлома». В цепочке восстановления появляется ещё один человек, которого мошеннику тоже надо либо обмануть, либо обойти. Это хорошо ложится в общую логику ужесточения защиты «Госуслуг»: с сентября 2025 года код для смены пароля приходит только после окончания телефонного разговора, а в конце 2025 года правительство отдельно закрепило, что восстановление доступа к аккаунту должно происходить только доверенными способами, в том числе через доверенный контакт или МФЦ. Иными словами, государство пытается сделать так, чтобы восстановление пароля стало менее удобным для преступника и чуть менее мгновенным для жертвы.

Но любой массовый защитный сервис почти неизбежно становится и новой декорацией для старого мошенничества. Банк России давно предупреждает: преступники меняют «обёртку», но цель у них одна и та же — получить код из SMS или push-уведомления, напугать человека и заставить его действовать срочно. Они уже научились представляться «Госуслугами», банками, следователями и кем угодно ещё. Поэтому логично ожидать, что вокруг «доверенного контакта» будут строиться новые легенды: «у вас неверно назначен доверенный контакт», «контакт скомпрометирован», «нужно срочно перепривязать защиту», «ваш доверенный контакт сейчас получит код, попросите его назвать цифры», «подтвердите приглашение, иначе аккаунт заблокируют». Это не отдельная новая магия, а обычная социальная инженерия, которая паразитирует на свежем сервисе и незнании правил.

Поэтому ответ на вопрос из заголовка такой: это и новая защита, и новый предлог для развода одновременно. Защита — потому что доверенный контакт действительно добавляет ещё одну точку контроля при восстановлении пароля. Предлог для развода — потому что мошенники немедленно начнут играть на этой теме, как уже играли на теме «безопасного счёта», «самозапрета на кредиты», «ошибки в анкете» и «подозрительного входа». Сам сервис не даёт доверенному контакту права распоряжаться деньгами или аккаунтом; по официальному описанию он нужен именно для подтверждения восстановления пароля. Но для телефонного мошенника и этого достаточно как повода влезть в разговор и начать командовать двумя людьми сразу — владельцем учётной записи и его близким человеком.

Самый уязвимый сценарий здесь не технический, а психологический. Мошенник звонит владельцу аккаунта и говорит, что «идёт восстановление доступа», а затем просит срочно связаться с доверенным контактом. Или наоборот: звонит доверенному контакту и говорит, что «ваш родственник восстанавливает Госуслуги, подтвердите код». Из-за того, что приглашение или подтверждение действительно приходит в личный кабинет, а времени на реакцию немного, у жертвы возникает опасное ощущение «значит, всё по-настоящему». Но именно такие совпадения и нужны мошенникам: чтобы человек видел реальный интерфейс, реальное уведомление и под их диктовку делал неверный вывод.

Практическое правило здесь очень простое. «Доверенный контакт» полезен только тогда, когда вы назначили его заранее, спокойно, без входящего звонка и заранее договорились с этим человеком, что он никогда не подтверждает ничего по просьбе незнакомцев. Любой звонок с требованиями «срочно назначить», «снять», «заменить», «подтвердить» или «назвать код доверенного контакта» нужно считать мошенническим. Все изменения — только через самостоятельный вход в «Госуслуги», без перехода по чужим ссылкам и без диктовки кодов кому бы то ни было. Иначе новая защита быстро превращается в новый повод для старого развода.

Как мошенники обходят «период охлаждения» по кредитам

С 1 сентября 2025 года в России заработал обязательный «период охлаждения» по потребительским кредитам и займам. Его смысл простой: деньги по кредиту от 50 тысяч до 200 тысяч рублей нельзя получить сразу — только через 4 часа после подписания индивидуальных условий договора. Если сумма выше 200 тысяч рублей, ждать нужно не меньше 48 часов. Пауза действует и при оформлении онлайн, и в офисе банка или МФО. Пока она не истекла, заемщик вправе отказаться от кредита без финансовых последствий.

Зачем это понадобилось, понятно из самой логики телефонного мошенничества. Преступникам почти всегда нужно, чтобы человек действовал быстро, не думая, под давлением и страхом. Банк России прямо описывает типичную схему: жертву пугают «взломом», «угрозой деньгам», «следственными действиями», переключают между «сотрудниками» разных ведомств и в конце подводят к срочному переводу или оформлению кредита. Именно поэтому пауза стала для них проблемой: чем больше времени у человека, тем выше шанс, что он опомнится, созвонится с родственниками или просто перечитает условия. Сам ЦБ пишет, что такая передышка нередко бывает достаточной, чтобы понять: это обман.

И первые эффекты уже заметны. По данным Банка России, в 2025 году объем похищенных кредитных денег у клиентов крупных банков сократился на 39,2%, до 7,8 млрд рублей, а доля кредитных средств в общем объеме мошеннических операций снизилась с 37% в 2024 году до 18% в 2025-м. Регулятор прямо связывает этот результат в том числе с введением «периода охлаждения» и других антифрод-мер.

Но мошенники, как всегда, не сдаются и начинают работать быстрее и злее. Раз им стало труднее продавить человека за один звонок, они усиливают давление в первые минуты: звонят сериями, не дают положить трубку, требуют «не отключаться», заставляют жертву оставаться в изоляции и поддерживают чувство срочности до самого подписания. Их задача теперь не просто склонить человека к кредиту, а не дать ему использовать паузу по назначению — как время для сомнений. В этом смысле «период охлаждения» меняет не природу развода, а темп: у мошенников появляется меньше пространства для маневра, и поэтому они стараются захватить голову жертвы как можно раньше.

Есть и более практичный обходной путь: уход в те зоны, где отсрочка не действует или действует слабее. По правилам Банка России, «период охлаждения» не применяется к кредитам и займам до 50 тысяч рублей, к ипотеке, образовательным кредитам, ряду автокредитов, покупкам товаров и услуг в кредит при личном присутствии, рефинансированию без увеличения долга, а также к некоторым сделкам с созаемщиками, поручителями или заранее назначенным уполномоченным лицом. Отсюда напрашивается вывод: часть схем будет смещаться в меньшие суммы, дробление запросов и попытки использовать исключения из общего правила. Это не «дыра в законе», а неизбежная реакция криминального рынка на новые барьеры.

Еще одна важная деталь: закон не ограничился одной паузой. Банки и МФО должны проверять получателя заемных средств по базе Банка России о мошеннических операциях. Если заемщик просит перечислить деньги третьему лицу, а реквизиты этого получателя есть в базе, банк обязан отказать в таком переводе и может отправить деньги только на счет самого заемщика. Для МФО правила еще жестче: онлайн-заем допускается только при совпадении сведений о заемщике и получателе денег. Но и это не панацея: если счет дропа еще не успел попасть в базу, автоматический стоп-кран может не сработать.

Главный вывод такой: «период охлаждения» не отменяет мошенничество, но ломает его любимую опору — скорость. Поэтому теперь преступникам действительно надо торопиться. Они будут сильнее давить, чаще дробить суммы, активнее уводить жертву в исключения и настойчивее удерживать ее на линии. Для человека практическое правило простое: если вас подталкивают срочно взять кредит «ради спасения денег», сам факт спешки уже должен считаться доказательством развода. Никакой настоящий банк, полиция или ЦБ не требуют оформить заем немедленно и перевести его на «защищенный счет».

Самозапрет на кредиты как новая мишень

Самозапрет на кредиты задумывался как щит от мошенников. С 1 марта 2025 года его можно установить через «Госуслуги», а с 1 сентября 2025 года — и через МФЦ. Банки и МФО обязаны проверять кредитную историю: если там стоит самозапрет, в выдаче потребительского кредита или займа должны отказать. Более того, если кредитор все же заключит договор при действующем запрете, он не сможет требовать от человека исполнения обязательств по такому кредиту. Инструмент оказался массовым: по данным Банка России, самозапрет установили около 20 млн человек.

Но всякий массовый защитный инструмент быстро становится новой приманкой для старой индустрии развода. Логика мошенников проста: если человек слышал о самозапрете как о способе защиты, значит, на этой теме можно строить легенды. Не нужно даже спорить с самой идеей. Достаточно позвонить и сказать, что «запрет установлен с ошибкой», «в кредитной истории сбой», «висит задолженность», «самозапрет мешает отменить подозрительную операцию» или «нужно временно снять ограничение, чтобы спасти деньги». Именно такие сценарии уже описывались в предупреждениях о мошенничестве: человеку сообщают о «технической ошибке» при установке запрета или о мнимой проблеме в кредитной истории и подталкивают к действиям, выгодным преступникам.

Схема работает потому, что преступники продают жертве не «кредит», а «исправление защиты». Человеку внушают, что он не отказывается от безопасности, а, наоборот, наводит порядок. В одном варианте звонят якобы из бюро кредитных историй или с «Госуслуг» и присылают ссылку «для исправления ошибки». В другом — представляются налоговой и рассказывают о долге или неверной записи в кредитной истории. В третьем — играют в «службу безопасности банка» и требуют временно снять самозапрет, чтобы защитить счет от подозрительных операций. Смысл у всех версий один: заставить человека своими руками убрать барьер, который мешает оформить на него заем.

Важно понимать: снять самозапрет сложнее, чем установить. По правилам Банка России и «Госуслуг», для снятия запрета нужно подать отдельное заявление, а при подаче через «Госуслуги» подписать его усиленной квалифицированной электронной подписью. С 1 июня 2025 года на портале для этого нужна именно УКЭП. После внесения сведений в кредитную историю запрет снимается не мгновенно, а через день — это специально сделанный «период охлаждения», чтобы человек не принимал решение под давлением. То есть простого звонка, пароля от «Госуслуг» или SMS-кода для штатного снятия запрета недостаточно: мошенникам обычно нужно либо выманить у человека больше доступа, либо заставить его лично пройти всю процедуру.

Отсюда главный вывод: слабое место самозапрета — не в самой услуге, а в человеке, которого можно напугать и заставить «помогать защите». Самозапрет не надо «подтверждать по телефону», «исправлять по ссылке» или «временно отключать ради безопасности». Любой такой призыв — тревожный сигнал. Официальная логика обратная: если вам действительно нужен новый кредит, вы сами, осознанно и без диктовки постороннего, снимаете запрет через «Госуслуги» или МФЦ. Если не нужен — ничего трогать не надо.

Самозапрет остается полезным и сильным инструментом. Но, как это часто бывает, защита становится новой декорацией для старого спектакля. Раньше жертву уговаривали «взять встречный кредит ради спасения денег». Теперь ее могут уговаривать «снять самозапрет ради той же безопасности». Формулировки меняются, цель — нет: получить доступ к деньгам и повесить на человека чужой долг.

Могут ли вернуть деньги, если перевёл мошеннику на карту

Если вы сами перевели деньги мошеннику на карту, общее правило у Банка России жёсткое: банк не обязан автоматически возмещать такую сумму. Иными словами, фраза «я сам подтвердил перевод, но меня обманули» ещё не означает, что банк вернёт деньги по первому требованию.

Но есть важное исключение. С 25 июля 2024 года банки обязаны на два дня приостанавливать переводы, если получатель есть в базе Банка России как мошеннический реквизит. Если банк такой перевод пропустил, хотя должен был остановить, он обязан вернуть клиенту деньги в течение 30 календарных дней после получения заявления. Это как раз тот случай, когда перевод был «добровольно подтверждён», но закон всё равно ставит часть ответственности на банк.

При этом есть и обратная сторона. Если банк предупредил, перевод попал в двухдневный «период охлаждения», а клиент после паузы всё равно настоял на отправке денег на тот же подозрительный счёт, банк уже не несёт за это финансовой ответственности. То есть закон защищает человека от импульсивного перевода, но не бесконечно.

Что делать сразу после перевода. Во-первых, немедленно сообщить в банк. Во-вторых, если компрометированы карта или доступ к приложению, их нужно заблокировать. В-третьих, в течение суток после сообщения о списании Банк России советует подать в банк заявление о несогласии с операцией и отдельно обратиться в полицию с заявлением о хищении. С октября 2025 года в приложениях крупных банков для этого должна быть специальная кнопка или заметный сервис для пострадавших, чтобы быстро отправить обращение в банк и получить электронную справку для полиции.

Надо понимать и реальную статистику. По данным Банка России, в 2025 году кредитные организации вернули клиентам только 5,9% от общего объёма похищенных средств по операциям без добровольного согласия. Это значит, что возврат возможен, но рассчитывать на него как на нечто гарантированное нельзя. Чем быстрее вы обратились в банк и полицию, тем выше шансы успеть зафиксировать перевод, заморозить цепочку и помочь включить реквизиты мошенников в антифрод-базу.

Итог такой: да, вернуть деньги можно, но не всегда. Если банк нарушил антифрод-обязанности, шансы заметно выше. Если же человек под влиянием обмана сам отправил деньги на обычную карту и банк формально выполнил все требования, возврат становится гораздо труднее, и тогда надо действовать через банк, полицию и дальнейшее разбирательство.

Читайте также:

Могут ли мошенники взломать Госуслуги, если они привязаны к Max

Да, теоретически могут, но не из-за самой привязки к MAX, а если получат доступ к тому, через что MAX и «Госуслуги» защищаются: к вашему телефону, SIM-карте, SMS для входа в MAX, почте для восстановления пароля MAX или если вы сами продиктуете код подтверждения. По действующим правилам вход в «Госуслуги» с дополнительной защитой может подтверждаться кодом из SMS, кодом из MAX, TOTP или биометрией. Если выбран MAX, код для входа приходит в официальном боте «Коды подтверждения», причём после связки аккаунтов он приходит на доверенное устройство, выбранное пользователем.

То есть в нормальной ситуации схема такая: мошеннику мало узнать ваш логин и пароль от «Госуслуг». Ему ещё нужен код из MAX с вашего доверенного устройства. Само по себе знание пароля от «Госуслуг» без доступа к этому коду не должно хватить для стандартного входа. Более того, смена доверенного устройства для кодов тоже требует дополнительных действий: в MAX нужно зайти в бот, выбрать привязку нового устройства и ввести код из SMS.

Но слабое место в том, что сам MAX тоже надо защищать. По справке MAX, вход в профиль MAX происходит по номеру телефона и 6-значному коду из SMS; сервис отдельно предупреждает, что без этого кода войти нельзя. При этом в MAX есть дополнительный «Пароль для входа» — то есть собственная двухфакторная защита аккаунта. Если её не включить, то защита связки «Госуслуги + MAX» во многом упрётся в безопасность вашего номера телефона и SMS.

Поэтому правильный ответ такой: привязка к MAX не делает взлом невозможным, но повышает порог для мошенника. Они смогут войти, если, например, завладеют вашим телефоном с уже открытым MAX, получат контроль над SIM-картой и войдут в MAX по SMS, а затем увидят код для «Госуслуг», либо если вы сами под диктовку откроете бот «Коды подтверждения» и назовёте код. Отдельно важно, что при попытках перехвата контроля над MAX сервис прямо пишет: если вам пришёл SMS-код для входа без вашего запроса, кто-то мог пытаться завладеть профилем.

Практически это означает следующее. Если «Госуслуги» привязаны к MAX, безопаснее всего: включить в MAX «Пароль для входа», держать защищённым сам телефон, никому не сообщать ни SMS-коды для MAX, ни коды из бота «Коды подтверждения», а при малейшем подозрении сменить способ подтверждения входа в «Госуслуги» на другой — например, на SMS или TOTP через настройки «Профиль → Безопасность → Вход в систему». Такой переход официально предусмотрен.

Итог: если MAX привязан, мошенникам всё ещё реально взломать «Госуслуги», но обычно не напрямую. Им нужен либо доступ к вашему устройству и номеру, либо обманом заставить вас отдать код. Сам факт привязки к MAX не является дырой; дыра появляется там, где плохо защищены телефон, SIM, почта для восстановления MAX и привычка пользователя сообщать коды посторонним.

Мошенники взломали Госуслуги. Что делать?

Если мошенники взломали «Госуслуги», действовать надо сразу, без разговоров с «поддержкой», «банком» или «следователем» по входящему звонку. Официальные номера поддержки «Госуслуг» — 8 800 100-70-10 и 115. Если вам предлагают звонить на другой номер или просят продиктовать код, это мошенники.

Первое: восстановите контроль над аккаунтом. Если ещё можете войти, сразу зайдите в «Профиль» → «Безопасность» → «Действия в системе», проверьте подозрительные входы и авторизации, затем смените пароль. Если войти уже не получается, используйте кнопку «Восстановить» на странице входа: пароль можно восстановить по номеру телефона из профиля и данным паспорта, ИНН или СНИЛС. Если у вас был включён вход с дополнительным подтверждением, восстановление возможно через центр обслуживания с паспортом и СНИЛС; в отдельных случаях доступ к функциям может блокироваться на 72 часа, а разблокировать раньше можно лично через МФЦ.

Второе: проверьте, что успели сделать от вашего имени. На «Госуслугах» посмотрите историю действий, связанные входы на другие сайты и подозрительные изменения в профиле. Сам портал указывает, что при подозрительных действиях может ограничить вход на другие сайты через «Госуслуги» и в приложение «Госключ», поэтому важно понять, не использовали ли ваш аккаунт как «ключ» к другим сервисам.

Третье: закройте кредитный риск. С 1 марта 2025 года через «Госуслуги» можно бесплатно установить самозапрет на потребительские кредиты и займы; Банк России прямо рекомендует этот механизм как защиту от мошенников. Сразу после этого запросите через «Госуслуги», в каких бюро кредитных историй хранится ваша кредитная история, и проверьте отчёты: не появились ли заявки, микрозаймы или новые запросы от банков и МФО.

Четвёртое: проверьте телефонный контур. В разделе «Сим-карты» на «Госуслугах» можно посмотреть, какие номера оформлены на вас. Это важно, потому что захват номера часто используют для перехвата кодов и восстановления доступа к другим сервисам. При необходимости на «Госуслугах» можно установить и запрет на оформление новых договоров связи без вашего участия.

Пятое: если взлом сопровождался списанием денег, входом в банк или оформлением займа, сразу звоните в банк по номеру с его официального сайта или с оборота карты, блокируйте карту и подавайте заявление о несогласии с операцией, а также заявление в полицию. Банк России рекомендует именно такой порядок при финансовом мошенничестве. Если мошенники уже оформили кредит, на «Госуслугах» есть отдельный порядок действий по оспариванию такого кредита.

Самое важное: не тратьте время на споры с мошенниками и не «исправляйте ситуацию» по их инструкции. Любой код из SMS, код из приложения, подтверждение в «Госключе», переход по ссылке или установка программы удалённого доступа в этот момент работают против вас. Операторы «Госуслуг» не спрашивают пароли и коды из SMS.

Мошенники узнали СНИЛС. Что делать?

Если мошенники узнали ваш СНИЛС, это не повод для паники, а сигнал действовать сразу. Сам по себе номер СНИЛС ещё не означает, что у преступников появился доступ к вашим деньгам, «Госуслугам» или пенсии. Опасность в другом: СНИЛС используют как часть набора персональных данных для социальной инженерии, попыток входа в аккаунты, оформления заявок и обмана под видом «перерасчёта пенсии», «выплат» или «записи в МФЦ». Банк России описывает схему, где у жертвы выманивают СНИЛС, паспортные данные, ИНН и код из SMS, а затем получают доступ к «Госуслугам» и пытаются оформить кредиты. Социальный фонд отдельно предупреждает, что его сотрудники не запрашивают по телефону СНИЛС и другие чувствительные данные.

Что делать прямо сейчас.

  1. Прекратите контакт с теми, кто узнал СНИЛС. Не продолжайте разговор, не переходите по ссылкам, не называйте кодов из SMS, пароль от «Госуслуг», данные карты, паспорт, ИНН. Легенды про «проверку СНИЛС», «перерасчёт пенсии» и «выплаты по номеру СНИЛС» — типичная мошенническая приманка. Социальный фонд прямо пишет, что выплат по номеру СНИЛС через интернет не существует.
  2. Проверьте «Госуслуги». Если вы сообщали не только СНИЛС, но и код, пароль, паспортные данные или переходили на подозрительный сайт, немедленно смените пароль от «Госуслуг» и привязанной почты, завершите лишние сессии и проверьте, не было ли входов и заявлений без вашего ведома. На портале есть отдельные инструкции для случаев, когда личные данные попали к мошенникам или учётную запись взломали.
  3. Поставьте самозапрет на кредиты и займы. С 1 марта 2025 года это можно бесплатно сделать через «Госуслуги», а с 1 сентября 2025 года — и через МФЦ. Банки и МФО обязаны проверять наличие такого запрета; если он установлен, кредитор должен отказать в выдаче кредита. Если кредит всё же выдадут при действующем самозапрете, кредитор не сможет требовать исполнения обязательств по нему.
  4. Проверьте кредитную историю. Через «Госуслуги» можно запросить, в каких бюро кредитных историй хранится ваша кредитная история, а затем заказать отчёты в этих БКИ и посмотреть, не появились ли там чужие заявки или займы. Это один из самых практичных способов быстро понять, успели ли мошенники что-то сделать от вашего имени.
  5. Проверьте свои SIM-карты и номер телефона. На «Госуслугах» есть раздел «Сим-карты», где можно посмотреть, какие номера оформлены на вас. Это полезно, если вы опасаетесь более широкой компрометации данных. Сам портал по теме защиты от мошенников отдельно советует проверять оформленные SIM-карты.
  6. Если уже есть признаки злоупотребления — пишите заявления. Если увидели вход в аккаунт, чужую заявку на кредит или подозрительные операции, нужно обращаться в банк или МФО, а также в полицию. На «Госуслугах» есть инструкция, как аннулировать кредит, если его оформили мошенники.

Главное различие такое: если вы сообщили только СНИЛС, риск есть, но он обычно связан с дальнейшими попытками развода. Если вместе со СНИЛС вы сообщили код из SMS, пароль, паспортные данные или дали доступ к телефону, ситуация уже срочная, и действовать надо немедленно.

Могут ли мошенники продать квартиру через Госуслуги без ведома собственника

Короткий ответ: через одни только «Госуслуги» тихо продать чужую квартиру нельзя. Сам портал не является местом, где «оформляют продажу квартиры в один клик»: в официальных разъяснениях прямо сказано, что через портал «Госуслуг» невозможно совершить электронные сделки с недвижимостью. При этом портал может использоваться как один из каналов подачи электронных документов в Росреестр. То есть «Госуслуги» в этой цепочке — не волшебная кнопка продажи, а лишь вход в часть госинфраструктуры.

Но и успокаиваться на этом нельзя. Чтобы зарегистрировать переход права собственности на квартиру физического лица в электронном виде, недостаточно знать логин и пароль от аккаунта. Закон требует, чтобы документы были подписаны усиленной квалифицированной электронной подписью, а в ЕГРН по объекту должна быть заранее внесена специальная запись о том, что по этой недвижимости вообще допускается электронная регистрация перехода права по таким документам. Если такой записи нет, заявление о переходе или прекращении права, поданное в электронном виде, Росреестр должен вернуть без рассмотрения. Причём само согласие на такой формат подаётся отдельно — на бумаге, при личном обращении или почтовым отправлением.

Есть и ещё один важный предохранитель. Собственник может внести в ЕГРН запись о невозможности регистрации без его личного участия. Такую защиту можно оформить через соответствующий сервис, а при наличии этой записи заявление, поданное другим лицом, возвращается без рассмотрения. Погашается такая запись не «сама по себе», а по заявлению собственника, при регистрации с его личным участием, по вступившему в силу решению суда и в некоторых иных случаях, прямо предусмотренных законом. Иначе говоря, если этот запрет стоит, задача для мошенников становится гораздо сложнее.

Поэтому реальный риск выглядит не как «кто-то просто вошёл в Госуслуги и продал квартиру», а как более сложная комбинация: доступ к аккаунту, телефону, почте, уведомлениям и средствам электронной подписи. Росреестр обязан уведомлять собственника в день поступления электронного заявления о переходе или прекращении права собственности. Значит, опаснее всего ситуация, когда у человека уже перехвачены каналы связи и он не видит предупреждений.

Итог такой: без ведома собственника и только через один аккаунт на «Госуслугах» продать квартиру, как правило, нельзя. Но если у преступников есть не только доступ к учётной записи, а весь цифровой контур — подпись, телефон, уведомления, возможность снять или обойти защитные отметки, — риск уже становится не фантазией, а практической проблемой. Самая разумная защита — поставить запрет на действия без личного участия, проверить уведомления Росреестра и не допускать компрометации телефона и средств электронной подписи.

Могут ли мошенники перехватывать смс

Да, мошенники могут перехватывать SMS, но под этим словом часто смешивают сразу несколько разных схем. Важно понимать главное: SMS не считается безупречно надёжным каналом для защиты аккаунтов.

У технологии есть уязвимости и что тем, кто использует SMS для важных процессов, нужны дополнительные меры защиты. Следует учитывать такие риски, как замена SIM-карты и перенос номера.

Самый понятный сценарий — захват номера. Это не обязательно «взлом SMS по воздуху». Гораздо чаще преступникам нужно получить контроль над вашим номером: через личный кабинет оператора, перевыпуск SIM или перенос номера на другую SIM/eSIM. Банк России описывает схему, когда мошенники под видом оператора просят назвать код из SMS, получают доступ в кабинет абонента и настраивают переадресацию звонков и сообщений на свой номер.

Второй сценарий — вредоносное ПО на телефоне. Если человек установил заражённое приложение, преступникам уже не нужно перехватывать сообщения у оператора: они могут читать их прямо на устройстве. NCSC предупреждает о мошеннических SMS со ссылками на фальшивые приложения доставки: после установки такое ПО крадёт банковские данные и другую чувствительную информацию. Документация Android отдельно подчёркивает, что доступ к SMS — чувствительное разрешение; приложения могут запрашивать права на отправку и получение SMS, а для работы с сообщениями в ряде случаев добиваются статуса приложения по умолчанию. Google Play Protect, в свою очередь, предупреждает о вредоносных приложениях и может блокировать программы, которые используют чувствительные разрешения, часто интересующие финансовых мошенников.

Есть и более сложный уровень — атаки на инфраструктуру связи. При доступе к сигнальным интерфейсам телеком-сетей злоумышленники могут перехватывать звонки, SMS и трафик данных, а также использовать это для обхода двухфакторной защиты. Это уже не бытовая схема с «кодом из SMS», а технически более серьёзная атака, но сама возможность официально описана европейским агентством по кибербезопасности. Именно поэтому SMS-код нельзя считать абсолютной защитой.

Поэтому правильный ответ такой: да, перехват SMS реален, но обычно речь идёт не о мистическом «чтении сообщений из воздуха», а о более приземлённых вещах — захвате номера, переадресации сообщений, заражённом телефоне или компрометации самого устройства. Для обычного пользователя из этого следует простой вывод: не сообщать коды из SMS, не ставить APK-файлы по ссылкам из сообщений, держать включённым Play Protect и по возможности выбирать не SMS, а более устойчивые способы подтверждения — приложение-аутентификатор, отдельное защищённое приложение или биометрию там, где сервис это поддерживает. «Госуслуги», например, рекомендуют настраивать вход по одноразовому коду TOTP или биометрии, чтобы снизить риск входа через украденный SMS-код.

Могут ли звонить с Госуслуг? Или это мошенники?

Звонок «из Госуслуг» — это мошенники. Официальная позиция такая: сотрудники портала не звонят пользователям без их обращения, не просят продиктовать код из SMS, пароль, данные паспорта, СНИЛС, банковской карты или перейти по ссылке. Это прямо указано в материалах «Госуслуг» и Минцифры.

То есть сама формулировка «я сотрудник Госуслуг, у вас взлом, срочно назовите код» — уже готовый маркер обмана. На портале отдельно предупреждают: если вам звонят или пишут насчёт учётной записи, нельзя сообщать логины, пароли и коды подтверждения. А в памятках Минцифры сказано ещё жёстче: «Госуслуги не звонят».

Есть важная деталь: с 1 апреля 2025 года введено дополнительное правило защиты — сообщения с кодом для входа на «Госуслуги» не должны приходить во время телефонного разговора, код отправляется только после его завершения. Это сделано именно против схемы, когда человека держат на линии и одновременно выманивают код. Если вам звонят и торопят назвать цифры «прямо сейчас», это точный признак мошенничества.

Могут ли быть какие-то реальные звонки, связанные с сервисом? Практически только в одном смысле: это вы сами обращаетесь в поддержку или перезваниваете по официальным номерам. В открытых материалах у «Госуслуг» указаны официальные номера поддержки: 8 800 100-70-10 и 115. Но инициатива безопасного контакта должна исходить от вас, а не от неизвестного абонента, который внезапно сообщает о «блокировке», «взломе» или «доверенности на кредит».

Поэтому правильное правило простое. Если кто-то представился «Госуслугами», «Минцифры», «службой безопасности портала» или «оператором по защите аккаунта», надо сразу класть трубку. Потом уже самостоятельно зайти в приложение или на сайт, проверить уведомления и при необходимости самому позвонить в поддержку по официальному номеру. Не по номеру из SMS, не по номеру, который продиктовали в разговоре, и не по ссылке из письма.

Итог такой: звонки «с Госуслуг» нужно считать мошенническими, пока не доказано обратное. Безопасная модель одна: все действия — только через официальный сайт, приложение и ваш собственный звонок в поддержку.

Могут ли мошенники снять ваш самозапрет на кредит в Госуслугах

Да, теоретически мошенники могут снять самозапрет на кредиты через «Госуслуги», но не так легко, как многие думают. Простого знания вашего логина, пароля и даже кода из SMS для этого обычно недостаточно. По действующим правилам заявление на снятие самозапрета подаётся через «Госуслуги», но его нужно подписать усиленной квалифицированной электронной подписью. Банк России прямо называет это дополнительной защитой от мошенников. Кроме того, запрет снимается не мгновенно: после внесения сведений в кредитную историю действует ещё пауза, чтобы человек не принимал решение под давлением.

Здесь важна дата. С 1 июня 2025 года заявление о снятии самозапрета, поданное через «Госуслуги», можно подписать только УКЭП, а не более простой подписью. Это сделано именно потому, что обычный доступ к аккаунту в некоторых сценариях можно выманить, а вот отдельную квалифицированную подпись — уже гораздо труднее. С 1 сентября 2025 года установить, снять самозапрет и получить сведения о нём можно также через любой МФЦ, то есть появился и очный канал, который для удалённых мошенников ещё менее удобен.

Поэтому честный ответ такой: обычный взлом кабинета на «Госуслугах» ещё не означает, что самозапрет будет снят. Но если злоумышленник получил контроль не только над аккаунтом, а над вашим цифровым контуром целиком, риск уже есть. Например, если у него есть доступ к телефону, на котором установлен «Госключ», если он может пройти подтверждение личности для выпуска УКЭП, если он убедил человека самому подписать заявление, не понимая последствий, или если завладел устройством, SIM-картой и данными, необходимыми для выпуска подписи. То есть главный риск — не «секретный обход системы», а комбинация социальной инженерии, компрометации телефона и перехвата средств подтверждения.

Это особенно важно потому, что выпуск УКЭП в «Госключе» тоже не берётся из воздуха. Для него нужны подтверждённая учётная запись на «Госуслугах», привязанный номер телефона, данные СНИЛС и ИНН, а личность надо подтвердить одним из предусмотренных способов — например, через подтверждённую биометрию, биометрический загранпаспорт с NFC или очную идентификацию. Сам ключ подписи создаётся и хранится внутри приложения «Госключ». Иначе говоря, мошеннику мало просто «узнать пароль от Госуслуг»: ему нужно либо захватить ваш телефон и инфраструктуру подтверждения, либо заставить вас пройти нужные шаги своими руками.

Отсюда вывод. Снять самозапрет мошенники могут, но это уже атака не на один пароль, а на весь ваш цифровой периметр. Если у преступников только данные для входа в «Госуслуги», этого, как правило, мало. Если же они получили доступ к вашему смартфону, «Госключу», каналам подтверждения или сумели втянуть вас в подписание документов, риск становится реальным. Поэтому самозапрет — хорошая защита, но не волшебная. Он серьёзно повышает порог для преступника, однако не отменяет базовых правил безопасности: никому не передавать доступ к телефону, не ставить программы удалённого управления по просьбе «банка» или «Госуслуг», не подтверждать в «Госключе» действия, смысл которых вам не ясен, и при малейшем подозрении срочно менять пароль, завершать все сессии и проверять кредитную историю. При этом кредиторы обязаны проверять наличие самозапрета перед выдачей кредита, и если кредит выдан при действующем запрете, у кредитора возникают серьёзные проблемы с требованием долга.

1

Могут ли мошенники взять кредит через Госуслуги

Да, мошенники могут попытаться взять кредит, используя доступ к «Госуслугам», но важно точно понимать механику. Сами «Госуслуги» не выдают кредиты и займы. Однако на сайтах банков и МФО бывает авторизация через «Госуслуги»: она подтверждает личность, помогает подтянуть данные и упростить подачу заявки. Кроме того, сам портал прямо предупреждает: доступ к аккаунту может понадобиться злоумышленникам, чтобы подать заявку на кредит или микрозаём, войти в онлайн-банк через «Госуслуги» и заказать справки, повышающие шансы на одобрение. Иными словами, «Госуслуги» здесь не кредитор, а удобный ключ к чужой цифровой личности.

Поэтому ответ на вопрос «могут ли взять кредит через “Госуслуги”?» такой: напрямую — нет, через связку с банком, МФО или онлайн-банком — да, риск существует. Если мошенник получил доступ к учётной записи, он может использовать паспортные и иные данные из профиля, проходить упрощённую идентификацию на сторонних сервисах и подавать заявки от имени жертвы. Именно поэтому взлом аккаунта на «Госуслугах» опасен не сам по себе, а как вход в целую цепочку сервисов, где подтверждённая личность уже монетизируется в деньги.

При этом с 1 марта 2025 года у граждан появился важный барьер — самозапрет на потребительские кредиты и займы. Его можно установить через «Госуслуги», а с 1 сентября 2025 года — и через МФЦ. Если самозапрет внесён в кредитную историю, банки и МФО обязаны это проверять и должны отказать в выдаче. Более того, Банк России указывает: если кредитор всё же оформит договор при действующем самозапрете, он не сможет требовать от заёмщика исполнения обязательств по такому кредиту. Это один из самых сильных практических способов защиты от оформления долга без воли человека.

Но и здесь есть нюансы. Самозапрет распространяется не на всё: его нельзя установить на ипотеку, некоторые автокредиты, основные образовательные кредиты и поручительства; он также не действует на выдачу денег по уже имеющимся кредитным картам. А с 1 сентября 2025 года заработал ещё и обязательный «период охлаждения» по потребительским кредитам и займам: от 50 до 200 тысяч рублей деньги выдают только через 4 часа после подписания договора, свыше 200 тысяч — не раньше чем через 48 часов. Это снижает риск, но не убирает его полностью, тем более что для займов до 50 тысяч рублей такой период не применяется.

Отсюда главный вывод. Мошенники могут не «взять кредит на Госуслугах», а использовать взломанный аккаунт как инструмент, чтобы оформить кредит в другом месте. Поэтому недооценивать взлом «Госуслуг» нельзя. Если есть хоть малейшее подозрение на компрометацию, надо сразу менять пароль, закрывать посторонние сессии, проверять, не подавались ли заявления от вашего имени, запрашивать сведения о том, в каких бюро кредитных историй хранится ваша кредитная история, и по возможности ставить самозапрет. На «Госуслугах» также есть отдельная инструкция по аннулированию кредита, оформленного мошенниками, — она прямо исходит из того, что такие случаи возможны и требуют немедленной фиксации.

Могут ли мошенники войти в Госуслуги без кода подтверждения

Да, в обычной ситуации мошенники не должны войти в «Госуслуги» без второго фактора. Сейчас вход там устроен не только через логин и пароль: после них нужен ещё один способ подтверждения — код из SMS, код из мессенджера MAX, одноразовый код TOTP или биометрия. Есть и вход по QR-коду через приложение. То есть формально ответ такой: штатный вход без второго подтверждения не предусмотрен.

Но в жизни вопрос надо ставить иначе: могут ли мошенники получить доступ без того, чтобы вы лично продиктовали SMS-код? К сожалению, да. Например, если у них уже есть ваш пароль и доступ к вашему телефону, где открыт аккаунт или приходят коды. Или если они не просят именно SMS, а выманивают другой второй фактор: код из MAX, одноразовый код из приложения-аутентификатора, подтверждение через QR, данные для восстановления доступа. Поэтому фраза «я никому не называл код из SMS» сама по себе ещё не означает, что вход был невозможен.

Есть и ещё один важный нюанс. На «Госуслугах» предусмотрено восстановление доступа: через сам портал, через банк-партнёр, через доверенный контакт или лично в центре обслуживания. Это сделано для законного владельца аккаунта, но именно вокруг восстановления доступа мошенники часто и строят легенды: звонят от имени «Госуслуг», «банка», «оператора», «МФЦ», пугают взломом и подводят человека к передаче нужных сведений. Минцифры отдельно предупреждает: никому нельзя сообщать логин, пароль и сведения о втором факторе защиты.

Отдельно про биометрию. Иногда люди боятся, что достаточно фотографии лица или записи голоса. По официальной информации «Госуслуг», войти по биометрии без вашего личного присутствия не получится, простая фотография не сработает. Но это не отменяет главной угрозы: большинство захватов аккаунтов происходят не через «хакерский обход» биометрии, а через социальную инженерию — когда человек сам помогает преступникам пройти восстановление или подтверждение входа.

Поэтому правильный вывод такой. Без кода подтверждения в широком смысле — нет, не должны. Без SMS-кода в узком смысле — могут, если используют другой подключённый способ входа, получают доступ к вашему устройству или заставляют вас пройти процедуру восстановления доступа под чужую диктовку. Иными словами, опасен не только «код из SMS», а вообще любой элемент входа и восстановления.

Если есть хотя бы малейшее подозрение, что кто-то пытался зайти в ваш аккаунт, надо немедленно менять пароль, выходить из подозрительных сессий и восстанавливать доступ официальным способом. «Госуслуги» также ограничивают доступ к чувствительным разделам на 72 часа при подозрении на мошеннические действия.

Мошенничество. Когда могут дать строгий режим

Рассмотрим именно РФ. Короткая логика: чем «тяжелее» квалификация (группа/служебное положение/крупный–особо крупный размер/организованная группа/лишение жилья), тем выше верхняя планка. Строгий режим в мошенничестве бывает редко.

Обычное мошенничество: ст. 159

  • ч. 1 (базовый состав): вплоть до лишения свободы до 2 лет (есть и более мягкие альтернативы: штраф, работы, ограничение свободы и др.).
  • ч. 2 (квалифицированный состав): вплоть до лишения свободы до 5 лет (также есть альтернативы).
  • ч. 3 (в т. ч. служебное положение или «крупный размер»): вплоть до лишения свободы до 6 лет + возможные доп. санкции (штраф/ограничение свободы).
  • ч. 4 (организованная группа или «особо крупный размер» или лишение права на жильё): вплоть до лишения свободы до 10 лет + возможные доп. санкции.

Отдельный блок — «преднамеренно не исполнил договор в предпринимательстве» (это именно ч. 5–7 ст. 159):

  • ч. 5: до 5 лет лишения свободы (или альтернативы).
  • ч. 6: до 6 лет лишения свободы.
  • ч. 7: до 10 лет лишения свободы.
    И там же в примечаниях закреплены пороги «значительного ущерба / крупного / особо крупного» именно для ч. 5–7.

«Специальные» мошенничества 159.1–159.6

Если обман «в определённой сфере», следователь нередко квалифицирует не по общей 159-й, а по специальной статье:

  • 159.1 — в сфере кредитования (банки/кредиты). Максимум по тяжёлым квалификациям — до 10 лет.
  • 159.2 — при получении выплат (пособия, компенсации и т. п.). Тяжёлые квалификации — до 10 лет.
  • 159.3 — с использованием электронных средств платежа (карты/электронные платежи). Тяжёлые квалификации — до 10 лет.
  • 159.5 — в сфере страхования. Тяжёлые квалификации — до 10 лет.
  • 159.6 — в сфере компьютерной информации. Тяжёлые квалификации — до 10 лет.

На практике это важно, потому что «состав» и доказательства чуть разные, но по верхним срокам часто получается сопоставимо (вплоть до 10 лет).

Когда строгий режим

Режим — это куда отправят отбывать лишение свободы, если суд дал «реальный срок» (а не штраф/условно/принудработы).

Колония-поселение

Как базовое правило: за преступления по неосторожности и за умышленные небольшой/средней тяжести, если человек впервые получает лишение свободы — суд обычно назначает колонию-поселение (но может мотивированно назначить общий режим).

Общий режим

  • Мужчинам, впервые осуждённым к лишению свободы за тяжкие преступления — общий режим.
  • Женщинам, осуждённым к лишению свободы за тяжкие и особо тяжкие (в том числе при рецидиве) — тоже общий режим.

Строгий режим

  • Мужчинам за особо тяжкие преступления, если ранее не отбывали лишение свободы — строгий режим.
  • Мужчинам при рецидиве/опасном рецидиве, если ранее уже отбывали лишение свободыстрогий режим.

Что это значит именно для мошенничества

Верхняя планка по «классическим» частям 159 и по 159.1–159.6 часто до 10 лет, то есть обычно это «тяжкое», но не «особо тяжкое» (порог «особо тяжких» — когда максимум по статье выше 10 лет). Поэтому:

  • Первый «реальный срок» у мужчины за мошенничество (даже по ч. 4 с максимумом 10 лет) чаще ведёт к общему режиму, а не к строгому — просто потому что это «тяжкое», а не «особо тяжкое». Основание — п. «б» ст. 58.
  • Строгий режим по мошенничеству типично появляется, когда есть рецидив и человек уже сидел (п. «в» ст. 58) либо когда мошенничество идёт «в наборе» с другим составом, который суд квалифицирует как особо тяжкий.

Как мошенники вели Ларису Долину к обману

Ниже — хронология именно обмана (как мошенники «вели» Ларису Долину и к чему это привело), по публично описанной версии певицы и материалов СМИ.

Весна 2024 — «зацепка» и вход в доверие

Ларисе Долиной звонит человек, представившийся ректором МГИК (где она преподаёт). По её словам, голос был похож на реальный и мог быть сымитирован ИИ. Ей сообщают, что у неё «проблемы с финансами» и скоро выйдут на связь «компетентные органы».

Начало лета — давление «спецоперацией»

Затем идут регулярные звонки от людей, которые представляются ФСБ, Росфинмониторингом и т. п.

Цель: заставить действовать быстро, втайне от семьи и банков, и перевести деньги «на безопасные счета». Банки, по описаниям, пытались притормозить операции, но её убеждали легендой (например, про «гастрольный тур»).

Для убедительности присылали фальшивые удостоверения (в СМИ отдельно разошлась история, что на одном из «удостоверений» было фото мужчины, похожего на Тома Холланда).

Июнь 2024 — «надо срочно продать квартиру»

Мошенники внушают, что кто-то якобы пытается оформить кредит/обязательства под квартиру, и чтобы «спасти» недвижимость, её нужно срочно продать.

Важная часть легенды: продажа якобы фиктивная, «для операции», и квартиру потом «вернут».

Квартиру выставляют на продажу; в публикациях фигурирует цена сделки около 112 млн ₽ (при оценках, что рынок был выше).

Июнь 2024 — сделка с покупательницей

Покупательница (Полина Лурье) вносит задаток 1 млн ₽, затем передаёт оставшуюся сумму (111 млн ₽) — под расписки; сделка проходила при участии риелторов и банка.

После получения денег Долина, по описанной версии, передаёт их третьим лицам — мошенникам через курьера, а из квартиры не съезжает.

Августа 2024 — осознание обмана

Долина публично сообщает, что стала жертвой мошенников, и обращается в полицию; в СМИ фигурировали разные оценки ущерба (включая суммы по счетам и деньги от продажи).

🔥 5 огромных выгод от скандала с Ларисой Долиной

История с квартирой Ларисы Долиной — возможно, лучшее, что она сделала для общества за всю свою жизнь. Это самый громкий кейс, который массово объясняет, как действуют мошенники и где у людей слабые места. Разберём пять позитивных последствий скандала.

ПЕРВАЯ ВЫГОДА

Скандал снял иллюзию «со мной такого не случится». Когда жертвой становится публичный человек, это сильнее действует на массовую аудиторию. Становится очевидно, что решает не «ум и опыт», а качество манипуляции (авторитет, страх, срочность, секретность). В описании дела фигурирует именно такая связка: злоумышленники убеждали, представляясь «спецслужбами», что нужно совершать действия «в рамках операции».

ВТОРАЯ

Скандал дал наглядный разбор схемы «спецоперация / ведомство / срочно». В этой истории — классическая социальная инженерия: «мы из ФСБ/Росфинмониторинга», «иначе будут последствия», «действовать надо сейчас», «никому не говорите», «если не будете сотрудничать, попадёте под уголовку».

ТРЕТЬЯ

Скандал усилил финансовую гигиену: «безопасных счетов» нет, ведомства не звонят. После подобных кейсов люди лучше запоминают простые правила. Например, Банк России и Росфинмониторинг давно разъясняют, что не звонят гражданам и что «безопасных счетов» не существует, но эти предупреждения не доходят до людей так эффективно, как трагическая история знаменитой певицы.

ЧЕТВЁРТАЯ

Скандал расширил тему с «телефонных разводов» до безопасности крупных сделок. Обсуждение вышло на уровень: как защищаться не только при переводе денег, но и при сделках с недвижимостью — проверки, дополнительные гарантии, механизмы расчётов, защита добросовестного покупателя. Это обсуждают и профильные медиа, и эксперты, закрепился даже термин «эффект Долиной».

ПЯТАЯ

Скандал стал учебником по красным флагам для семьи. Люди чаще начинают проговаривать правила с родителями: «если просят продать/снять/перевести — это мошенники», «любая секретность — стоп-сигнал». Отчасти поэтому вокруг «эффекта Долиной» даже фиксировали рост тревоги покупателей и осторожности на рынке — то есть люди начали думать про риски заранее.

Мошенник представляется сотрудником налоговой службы

Появилась новая схема развода: мошенники звонят, представляясь сотрудниками налоговой службы. Сообщают, что якобы по вашим данным расходы сильно превышают доходы, и теперь вы «на проверке». Говорят уверенно, называют ваши ФИО и правильный адрес ближайшей налоговой, чтобы вызвать доверие.

Далее «сотрудник» сообщает, что вам нужно лично подойти в инспекцию в определённый период — с такого-то по такое-то число. После этого через время перезванивает «для подтверждения записи» и говорит, что сейчас вам придёт СМС от Госуслуг или с похожим текстом. В сообщении может быть ссылка, код или «подтверждение явки».

Цель этих действий одна — вытащить из вас персональные данные, данные карт, доступ к личному кабинету на Госуслугах, заставить перейти по вредоносной ссылке или зафиксировать сам факт передачи некого ненужного СМС для последующего запугивания.

Всё выглядит максимально правдоподобно, чтобы вы сами отдали нужную информацию.

Важно помнить: настоящая налоговая не записывает вас на приём через случайные звонки и не просит по телефону продиктовать коды из СМС и данные карт. Если вам поступил такой звонок — сразу кладите трубку, перезвоните в официальную налоговую по номеру с сайта или уточните информацию через личный кабинет на Госуслугах.

Чёткие признаки развода:
— торопят, пугают штрафами и «проверками»;
— настаивают, чтобы вы ответили прямо сейчас;
— предлагают «помочь всё урегулировать» по телефону;
— просят не приходить без звонка и никому не рассказывать.

Запомните простое правило: любые коды из СМС — это ваш личный ключ. Их нельзя диктовать никому, даже «банку», «налоговой» и «службе безопасности».

Официальные органы никогда не обижаются, если вы перезвоните по официальному номеру и перепроверите информацию. Настоящий сотрудник только поддержит вашу осторожность, а мошенник бросит трубку или начнёт нервничать.

Предупредите родных, особенно пожилых людей. Чем больше людей узнают об этой схеме, тем меньше шансов у мошенников кого-то обмануть. Будьте внимательны и не стесняйтесь задавать неудобные вопросы. Лучше показаться подозрительным, чем потерять деньги и доступ к своим данным.

SMS может быть совершенно ненужным. В этом случае развод идёт по сценарию ловли мошенников. Следующим этапом развода будет звонок из ФСБ или Следственного комитета (на самом деле, из соседней комнаты мошеннического колл-центра). Там скажут, что мошенники с помощью SMS получили доступ к аккаунту на Госуслугах, а они ведут расследование. Будут требовать оказать содействие в расследовании, грузить пособничеством, употреблять слово «терроризм».

Подробности:

Развод! Звонок из домофон-сервиса

Мошенница звонит:

«Это Светлана Сергеевна, из домофон сервиса. Я вам звоню касательно установки нового домофона. Завтра установим новый домофон. Старые ключи подходить не будут. Какое количество ключей вам необходимо?»

В чём будет схема обмана? Есть два варианта.

Первый. Человеку вышлют СМС с кодом. Если он его задиктует мошеннику, это даст другому мошеннику возможность позвонить и начать грузить жертву на тему, что он якобы дал мошеннику СМС от своих Госуслуг, а теперь должен помочь в расследовании. В процессе человека будут разводить на деньги. Примерно так:

Второй. Человеку вышлют СМС с кодом из настоящих Госуслуг. И обман происходит по такой схеме:

Мошенники используют такие номера: +44671140807, +30115877936.

Мошенники представляются как курьеры Почты России


Это и это — звонки мошенников, якобы курьеров Почты России.

Они просят продиктовать SMS, связанное с якобы планируемой доставкой.

Следующим этапом развода будет звонок из ФСБ или Следственного комитета (на самом деле, из соседней комнаты мошеннического колл-центра). Там скажут, что мошенники с помощью SMS получили доступ к аккаунту на Госуслугах, а они ведут расследование. Будут требовать оказать содействие в расследовании, грузить пособничеством, употреблять слово «терроризм».

«Следователь» скажет, что мошенник через Госуслуги получил доступ к сбережениям. Потребует, как можно скорее забрать деньги наличными, чтобы исключить возможность кражи. А затем уже «для помощи следствию» попросят передать деньги мошенникам, чтобы схватить их с поличным. Как один из сценариев.

Вариация развода, где 87-летнего мужчину остановил банковский клерк у банкомата:

Попрошу отписать мне, как увидите моё сообщение!

Мошенники находят базу контактов по работодателям и практикуют такой обман. С аккаунта с фотографией бывшего руководителя или контрагента люди получают сообщения типа:

Иван Иванович, добрый день! Попрошу отписать мне, как увидите моё сообщение! 

Или:

Иван Иванович, здравствуйте! Не отвлекаю Вас?

Цель — чтобы человек вышел на контакт. Дальше бывший якобы начальник сообщит, что, допустим, произошла какая-то утечка данных, идёт расследование, попросит пообщаться со следователем ФСБ и так далее. Возможны разные варианты. Суть одна: будут пытаться развести на деньги, например, перевести на безопасный счёт.

Могут под предлогом расследования или заключения срочной сделки убеждать в необходимости перевода денег на счета физических лиц или реквизиты незнакомых фирм.

Преступники могут подделывать голос, и звонок «руководителя» с поддельного аккаунта может звучать правдоподобно.

Пример такого сообщения с номеров +7 909 345-12-53, +7 994 839‑44‑76.

Ещё уловки телефонных мошенников:

Фальшивые курсы по крипте: выманивают номер телефона для обмана

«Криптовалюта от А до Я. бесплатный онлайн-курс до результата. 2 недели, 8 тем обучения, куратор, чат поддержки. индивидуальный план обучения для каждого. примените свежие инвестиционные идеи и готовые алгоритмы для успешного старта», — примерно так пишут на подобных сайтах.

Между тем задача у таких сайтов ровно одна: получить телефон человека, а затем развести его на деньги тем или иным способом. Например, предложив «уникальную возможность прямо сейчас зайти в выгодную монету».

На таких сайтах либо не представлены люди, либо они являются выдуманными персонажами, либо используют чужие имена и фотографии. Представленные реквизиты обычно принадлежат другим фирмам, которые к сайту отношения не имеют.

Неполный список таких сайтов приведён ниже.

blockchainacademy.site (как рекламодатель стоит ООО «СПЕЦУСТРОЙСТВО», ИНН 9718168616, ID #320044153)

Инга Вельмеер, рекламодатель GULMIRA-K хусусий корхонаси, VAT 200000707, ID #110089193, Навои, Решетника 2-Б (cryptoinga.ru)

Education 365, Центр Обучения, рекламодатель Индивидуальный предприниматель Ильин Максим Анатольевич, ИНН 780450071964, ID #110044861. Ведущий курсов якобы Роман Лашкул, Ozon, P&G, Maximum Education, Kearney (365-edu.ru, coursecoin.ru)

courseracoin.ru, ООО «ВЧК» ИНН 7751171436, ID #318992615

Crypto Dream School, Александр Капитонов, Никита Чижов (crypto-dream-school.ru)

BLockCHauN. Как рекламодатель указан Индивидуальный предприниматель Ельтуев Никита Игоревич, ИНН 245721816290, ID #311837855. На сайте стоят реквизиты ИП Шубных Анна Александровна (Брянск), ИНН 325502806683, ОГРНИП 316325600085756, Телефон +79677874509. В политике в отношении обработки персональных данных есть отсылка на сайт academy-education.ru, см. следующий абзац (blockchaun.ru). На cryptocenterinfo.ru указан ИП Ельтуев Никита Игоревич, ИНН 245721816290, ОГРН ИП 325246800078322, Красноярский край, город Норильск. finmethod.ru

Антон Федоров, Виктория Соколова, Яна Громова (digital-course.site)

Education Grow. Бесплатный онлайн-курс по криптовалюте. Автор якобы Александр Куроптев, «предприниматель с опытом более 15 лет. Руководил запуском проектов в Билайн, Яндекс.Такси, Авито. В криптовалюте с 2018 года. С тех пор собрал портфель цифровых активов который показывает стабильный результат последние пять лет.». Как рекламодатель указано ООО ООО «СПЕЦУСТРОЙСТВО», ИНН 9718168616, ID #3171502670 (education-grow.ru). Аналогичные сайты academy-education.ru, education-motivation.ru.

Николай Волосянков, Александр Волохов. СИСТЕМНОЕ ОБУЧЕНИЕ КРИПТОВАЛЮТЕ. БЕСПЛАТНЫЙ ОНЛАЙН-КУРС ДО ЗНАНИЙ. В рекламе указаны реквизиты ООО «Демонтаж Сервис», ИНН 8602286190, ID #7912661. На сайте даны реквизиты ИП Беспалько Мария Алексеевна; улица Софьи Ковалевской, д. 12, корп./ст. 1, кв./оф. 103, г. Москва; Email: crypto.academy@list.ru (education-expanding.ru)

futurestart.ru, denezhnyimir.ru, goalpatra.info, letsearch.ru, leaq.ru/company/bogatstvo-strategii-rf, +74951285410, support@gdls.ru, B.I.A. Ingatlanforgalmazo Korlatolt Felelossegu Tarsasag

Первые шаги в трейдинге (crypto-school.ru). Первый шаг в цифровые активы (crypto-academ.com). В «команде курса» выдуманные лица: эксперт-практик Александр Громов, Аналитик венчурного фонда YTWO VC. Максим Руденко, Игорь Сафонов (crypto-school.ru/start, learn-crypto.ru: utm_campaign=fox-kart-rk_173-t_42-k_42-aud_pul_81_inv_g_trading_with_sokolova). На сайте указан также Никита Балановский. Рекламодатель ОNЕR INVЕSТМЕNТS LIМIТЕD, VAT 12275568D, ID #309430593. На сайте ложно указано юрлицо ООО «Амл Крипто», ИНН 9731092966

Дмитрий Алхимов, Edu Time (edu-time-2025.ru). Как рекламодатель указан Индивидуальный предприниматель Фомкин Игорь Владимирович, ИНН 212909882570, ID #110044864

Якобы ООО «НПЛ «ИНФО-КРИПТ 2000», ИНН: 7725092883, 630017, Новосибирская Область, г.Новосибирск, ул 2 Кирзавод, д. 11 (btccommunity.ru). Ведут курс якобы Виктория Соколова, Маргарита Власенко, Алексей Егоров

Криптообучение в Беларуси (cryptostart-by.ru)

Cryptosteplab. Якобы обучают Антон Игумнов, Артём Васильев, Максим Орлов, Фёдор Иванков (cryptosteplab.ru)

Cryptinvestacademy. Якобы обучают Фёдор Иванков, Антон Игумнов, Филипп Скориков, Сергей Алексеев (cryptinvestacademy.ru)

Начни разбираться в криптовалюте через курс с практикой на реальных торговых биржах (mrqz.me/686580789e2f3a001975f5f1)

trading-tms.ru, обманывают связью с ООО ИК «Айсберг Финанс», +7 (499) 290-02-54

Investgramm. «Добро пожаловать на официальную партнёрскую платформу от Bybit — место, где действующие пользователи биржи превращают свой аккаунт в источник пассивного дохода. Мы открываем доступ к тем же надёжным инструментам, что и на основной бирже, дополняя их персональной поддержкой и полной автоматизацией. С нами вы экономите время и повышаете прибыль, просто и безопасно» (investgramm.com, 1-consult.net)

Investduster. «Поздравляем! Вы выиграли бесплатный курс по инвестированию. Обучает профессиональный трейдер, один из лучших в Европе». Verbnaya Ulitsa, 20, Taksimo, Respublika Buryatiya, Russia, 671561 State, +74956407031 (e-money-hub.com, investduster.com)

Как вас ещё разведут на теме крипто:

Чёрный список Тиктока (украинские колл-центры)

Мошеннические колл-центры («офисы») активно используют Tiktok для поиска новых звонилок. Такие видео имеют хештеги #офисники #офисы #офисныймомент #днепрэтоофисы #киевофис #офисныебудни #работакиевофис #работаофис

Некоторые ролики набирают миллионы просмотров.

Эти каналы и ролики могут быть не видны, если заходить из России без VPN или c тикток-аккаунта, ассоциируемого с РФ.

Среди мошеннических тикток-каналов:

  • @off_hubkiev (tg @off_hub)
  • @boss.nabludaet (tg @boss_nabludaet)
  • @office_ua (tg @diana_polyanska)
  • @rrr_dp_ (tg @Kii666l)
  • @financecrew.dp (tg @HR_Dnepr666)
  • @ofisniki_rulyat
  • @only.office
  • @target_calls0
  • @artel.team
  • @sahsameneg (tg @JokerDollars, @AlecsRh)
  • @black_rock_ua (tg @BlackRockbotbot)
  • @sofa.worrk (tg @ssoffa_hr)
  • @office_storm_kyiv
  • @office_dnepr6 (tg @viktoraa_h)
  • @panda_priemka (tg @PRIEMKA_KIEV)
  • @_team__shark_ (tg @akyla_workk)
  • @kyiv_office_today (tg @HR_Inabell)
  • @dskkcoo (tg @Casshsid)
  • @globalcapital_vin (тг @global_capital_78, Анастасія HR, рекрутинг | HR | Робота
  • @global.capital.kiev (tg @ssslllvvvnn)
  • @vertel.off (тг @vertel_off1), lumensphere.vip
  • @moff_777 (тг @MOFF_8)
  • @emeline_vox (тг @viktori_hrr), instagram.com/emeline.vox, @Emeline_Ankets_bot
  • @xoxo.work (тг @xoxo_worrk)
  • @cashhub.ukraine (Киев, Запорожье, Кропивницкий, Полтава TG: @CashHub_ua)
  • @scamline.office
  • @viking.s_
  • @hr.ganglife
  • @hrvkuska (тг @hrvkuska)
  • @yyulianaaaaa, inst yyuliannaaaaaa
  • @office_crushh
  • @illin_group (tg @illion_group)

Мошенники используют следующую терминологию:

Мамонт — человек, которого разводят на деньги по телефону.

Холодник — рядовой жулик, который звонит мамонту и проговаривает заранее известный скрипт про безопасность счёта или расследование.

Клоузер — опытный мошенник, которому холодник передаёт человека, если тот клюнул на информацию холодника.

Офис — мошеннический колл-центр.

Старшой, пульт — руководитель офиса.

Трубка — удачный мошеннический звонок.

Приводим два десятка типовых видео с подобных каналов в нашем телеграм-канале @vklader. В другом посте вы можете наблюдать скриншоты с мошеннических каналов.

Мошеннические колл-центры готовы брать на «работу» даже школьников, от 16 лет. Об этом свидетельствуют объявления о поиске так называемых «холодников», неопытных мошенников, делающих сотни звонков в день с заранее понятным сценарием. Например, якобы от службы безопасности Сбербанка, следователя полиции или курьерской службы. Огромный процент таких звонков ни к чему не приводит, но те редкие звонки, которые вызвали доверие жертвы, передаются более опытному мошеннику, который изображает сотрудника ЦБ или ФСБ, раскручивая человека на деньги, например, с легендой про перевод на безопасный счёт.

Фраза «Днепр это офисы» взята из песни Big Skeelz «Что Такое Днепр». «Днепр это офисы, SOHO и эскортницы. Роскошная жизнь, мошенники и наркотики».

Книга в подарок. Развод на деньги обеспечен

Бесплатные электронные книги являются способом получить контакт человека — его мобильный телефон. Обладая телефоном, мошенник сможет обвести наивного человека вокруг пальца, пообещав ему высокие заработки.

Для примера рассмотрим сайт cryptomind.vip, продвигаемый в середине 2025 года в рекламной сети Яндекса. Намётанный взгляд сразу понимает, что перед нами бесплатный сыр и мышеловка.

«Как инвестировать в криптовалюту. Краткий гид по цифровому рынку. Мы собрали для вас приемы, которые криптоинвесторы используют каждый день. Скачайте книгу бесплатно», — сказано на сайте. Разумеется, скачать просто так нельзя, надо оставить и телефон, и электронную почту.

Книгу вам действительно вышлют. Будет она состоять из банальностей, которые есть примерно везде. Искусственный интеллект сгенерирует такой ликбез минуты за полторы.

Но необразованный человек даже такое творение примет за откровение, и, когда доброжелатели ему позвонят и напомнят про книгу, это будет уже не холодный звонок, а вполне себе тёплый и даже горячий.

Чтобы понять, да, это жулики, достаточно взглянуть на фотографии членов команды. Те, кто пробовал играться с генерацией лиц на специализированных сервисах, сразу скажут: это именно оно. Лица сгенерированы нейросетью, а имена и биографии, соответственно, придуманы. Зацените творческий заряд мошенников.

Сергей Ефременко, директор по торговым инновациям

Директор по торговым инновациям, пионер в индустрии с 2012 года. Известен своей новаторской работой в области алгоритмической торговли, управления рисками и анализа рынка. Самым значимым его достижением стала разработка ультрасовременного торгового алгоритма, который приблизился к 89% успешных транзакций без участия человека.

Валентина Жих, соучредитель компании

Соучредитель компании и ключевое звено в управлении инвестициями. Именно благодаря ее лидерским качествам, преданности делу и умению видеть исключительность таланта был сформирована команда специалистов, которая привела компанию к успеху

Владимир Державин, руководитель отдела торговых операций

Руководитель отдела торговых операций, выпускник международной академии трейдинговых технологий IM Mastery Academy. Специализируется на управлении волатильными рынками и обладает замечательным опытом в выявлении трендов и извлечении из них выгоды. Закрыл сделку на более чем 60 тысяч долларов на развороте трендов после Brexit.

Леонид Волошин, руководитель отдела обучения трейдеров

Руководитель отдела обучения трейдеров и опытный игрок рынка. Заслужил репутацию благодаря своему нетрадиционному подходу к трейдингу, уделяя особое внимание психологическим аспектам принятия решений. Помог тысячам трейдеров повысить свою эмоциональную устойчивость и способность принимать верные решения. Увеличил свой депозит на 380% в условиях сверхволатильного рынка в 2024 году.

Точно так же сгенерированы лицо довольных обучению в «Академии по обучению инвестициям в криптовалюту CryptoMind».

И, конечно, такие сайты должны содержать мотивационный мёд, который растечётся по усам неудачника, ищущего, как бы ему заработать, ничего не делая.

В среднем наши ученики зарабатывают 10-30% в месяц… Мы обучаем, как минимизировать риски и эффективно управлять капиталом… Мы поможем вам освоить инвестиционные стратегии, стейкинг, DeFi-инструменты и другие способы получения пассивного дохода… Также вы можете воспользоваться нашим торговым ботом, который автоматически управляет сделками…

Пассивный доход — магнит для целевой аудитории всех афер.

Если б не поддельные фотографии, убедиться в опасности можно было и другими способами. Например, проверить домен cryptomind.vip на whois.com. Как и следовало ожидать, зарегистрирован он совсем недавно, в феврале 2025 года. Регистратор крупный — NameCheap, то есть не особо следит за правильностью представленных сведений. Представили туда адрес в Исландии: Kalkofnsvegur 2, Reykjavik. Мошенники почему-то регулярно так делают.

В любом случае исландский адрес никак не вяжется с китайским юрлицом, указанном на сайте и его русскоязычностью. Юрлицо, конечно, тоже левое. Взяли просто некие реквизиты со словом Education (образование): Beijing Yichuan Education Technology Co., Ltd.; Room 1111, East Building, 10th Floor, No. 8, Guangqumenwai Street, Chaoyang District, Beijing.

Участник чата для пробы оставил телефон, и вот что рассказывает.

— Так там уже в рекламе понятно. Оставьте адрес и телефон и мы отправим вам книгу эту волшебную. После заполнения, пишут, что с вами свяжется менеджер. Зачем интересно? Что бы сказать, что книгу отправил? В общем они перезванивают и в большинстве случаев понятия не имеют, что вы именно по рекламе с книгой перешли, а не по какой именно другой их завлекалочке. Ну и начинают обычную лохоброкерскую канитель. Тут я начинаю душить их — их же книгой У вас был опыт? Я ещё книгу не прочёл. Что вы знаете о финансовых рынках? Я ещё вашу книгу не прочёл. Так я и звоню, чтобы помочь вам начать! Я ещё вашу книгу не прочёл. И так до момента, пока не бросят. Они знатно кипятятся, когда разговор в нужное по скрипту русло не могут направить.

Аналогичные китайские реквизиты Beijing Yichuan Education Technology Co указаны на сайте coffeinvest.com/birzha-ebook, где предлагают скачать книгу «Биржа для каждого, Простые навыки для легкого старта». Рекламодателем значится KESMATY LLC, ID #307222671.

Колл-центр мошенников в Кагытхане (Стамбул) ищет разводил

Телефонные мошенники ищут рабочую силу для мошеннического колл-центра в Турции. Платят оклад в 1000 евро и 25% от суммы, заведённой клиентом (то есть украденной мошенниками).

Читать далее Колл-центр мошенников в Кагытхане (Стамбул) ищет разводил

Почему обманывают из Украины

Вы хотите сказать русский русского не скамит ? Может откроете глаза и посмотрите что 2 месяца назад в Молдове накрыли 2 крупных офиса. В Казахстане также … Грузия так же …. У вас во всем виноваты только украинцы ?!

ОТВЕТ:

Конечно, мошенники есть в разных странах. Обманывают россиян из указанных вами стран в том числе.

Но по отдельным схемам именно телефонного обмана в последние годы есть количественный перекос, скажем так, в сторону Днепра.

Говор местный встречается в записанных разговорах с мошенниками чаще всего. Есть свидетельства массового рекрутинга мошенников именно по Украине, а не по другим странам.

В России телефонный развод в тюрьмах почти победили, «офиса» в бизнес-центрах держать опасно. Российские жулики занимаются другими типами развода, например, заманивают в пирамиды.

Это не значит, что все украинцы плохие, просто по отдельным схемам из-за границы сейчас безопаснее обманывать россиян и среднеазиатов, чем внутрироссийским жуликам. А процент этого биомусора плюс-минус одинаковый по странам.

Мошенники шлют СМС от ARYA home

«Дочке звонит «курьер», говорит вам доставка от Arya Home от неизвестного человека, просит прислать код из СМС. Код приходит от аккаунта Arya Home. Такое может быть? Звонки были с мобильных номеров, зарегистрированных в Новосибирске».

ОТВЕТ:

Такая СМС может стать затравкой для развода человека с запугиванием и вымогательством денег.

Вот что нам ответили в магазине ARYA home:

— Мы получаем обратную связь, что от лица компании ARYA home распространяется SMS рассылка и звонки о ложных заказах или доставках.

Пожалуйста, будьте бдительны и защищайте свои персональные данные. Рекомендуем не отвечать незнакомым номерам, не называть коды и не переходить по сомнительным ссылкам.

Все заказы, созданные в официальном интернет-магазине ARYA home, отражаются в личном кабинете, для уточнения статуса заказа вы можете обратиться по телефону горячей линии ARYA home 8 (800) 200-82-80 или написать нам на почту info@aryahome.ru.

Как именно мог произойти обман:

🔥 Развод! «Курьер» попросил номер посылки из смс

Илья Переседов рассказывает, как его 87-летнего отца едва не лишили всех накоплений телефонные мошенники.

— Сразу скажу: основные сбережения ему чудом удалось спасти, но часть денег и вагон нервов он потерял.

Пишу об этом, чтобы предупредить: по такой же схеме вчера пытались развести мою знакомую. Видимо, пока она считается у мошенников рабочей.
Итак, вчера утром отцу позвонил на сотовый телефон «курьер» и сказал, что везёт ему доставку, но ему нужно узнать номер посылки из смс. Отец удивился, что раньше такого не спрашивали. Но по телефону ему бодро и весело ответили, что посылок много и есть угроза их перепутать.
Услышав номер из СМСки, липовый курьер сказал «до скорой встречи» и повесил трубку. Отец стал ждать доставку. Естественно, ему ничего не привезли, но через некоторое время перезвонили. На этот раз из «МВД. Отдел по борьбе с телефонными мошенниками».

Важная деталь: по утверждению отца, разыграно всё было, как по нотам. Сначала один «сотрудник» спросил, сообщал ли он сегодня по телефону какой-нибудь номер из СМС. Услышав, что да, сказал «Подождите, перевожу вас на сотрудника!», после чего отцу пришлось несколько минут сидеть и слушать голосовую заставку в стиле «Пожалуйста, подождите на линии! Вам ответит первый свободный специалист! Телефонные мошенничества — национальная беда. Помогая нам, вы помогаете стране…» И всё такое.

Потом с ним заговорила женщина хорошо отрепетированными интонациями чиновника. Попросила рассказать историю с ложным курьером. Уточнила про данные из СМС. Потом сказала, что мошенники получили доступ к его аккаунту на Госуслугах, а через это ко всем сбережениям и финансовым операциям.

Уточнила, какие у него есть сбережения и в каких банках, после чего дала указание, как можно скорее забрать деньги наличными, чтобы исключить возможность электронных операций с ними. Последним аргументом стало то, что эта активность мошенников идёт с Украины и спонсирует террористическую деятельность на территории РФ. А это может осложнить жизнь как отцу, так и его семье.

Отцу моему сейчас 87 лет. Он живёт один, в трезвом уме и твёрдой памяти. Но такие интонации и словарные обороты вызывают в нём внутренний резонанс.

Надо сказать, эта история убедила меня в давней мысли: мошенники воздействуют не на рациональную, а на эмоциональную часть личности человека и на его риторические привычки. Наблюдателю, живущему вне социального и культурного поля жертвы, происходящее будет казаться совершенным бредом, но жертва, если риторическое совпадение случилось, входит в такое взаимодействие на полуавтомате. И подобный риторический и сюжетный ключик при должной смекалке и везении можно подобрать к каждому.

Мошенница, которая общалась с моим отцом, хорошо чередовала запугивания, надежду, что всё ещё можно успеть спасти, и добродушную иронию в стиле: «Эх, Геннадий Григорьевич! Ну как же так! Ну столько мы про этих мошенников в СМИ говорим. Президент даже этой проблемой озаботился. И вы так неосторожно попались. А не позвони мы вам, как бы вы потом сыну в глаза смотрели!»

В результате всех этих действий отец «как под гипнозом» (по его словам) спустился в банк и стал пытаться снять деньги через банкомат с накопительного счёта. У него это сразу почему-то не получилось, он обратился за помощью к сотруднику. Тот понял, в чём дело. Сказал, что система не в порядке и убедил его идти домой и позвонить сыну. Те есть мне. Мне, разумеется, удалось привести отца в чувство. Но проценты по вкладу за этот период он потерял. Это, на секундочку, сумма с четырьмя нулями.

Дальше надо было выяснить, удалось мошенникам сделать что-то через интернет или нет.

Отец сначала сходил в полицию и написал заявление, на случай возможных осложнений в будущем. Приняли без проблем, зарегистрировали, дали входящий номер, сказали, что это очень распространённая проблема.

Потом он попытался зайти на свой аккаунт в Госуслугах. Доступ оказался заблокирован. Пришлось ехать в МФЦ с паспортом, восстанавливать доступ. Никаких действий в его личном кабинете не сделали. Отец, разумеется, сменил там пароль и ещё на всякий случай оформил на Госуслугах запрет на выдачу себе кредитов.

Итак чистые потери: проценты по вкладу, деньги на такси в полицию и МФЦ и гонорар моей знакомой девушке-риэлтору, которая проверила содержимое аккаунта отца в Госуслугах и сопроводила его в МФЦ. Считаю, что отделались малой кровью.

Важный момент: отцу была интересна вся эта тема с мошенничествами, мы с ним об этом часто говорили, он знал про кейс Долиной и про пенсионеров, которых так грабят. Смеялся над ними и был уверен, что с ним такое никогда не произойдёт. И ничего из этого не всплыло у него в голове в момент информационной атаки.

И это не единственный случай. Знакомой вчера везли «бонусный подарок из зоомагазина». Её коллеге на работу пытались «доставить цветы». И тоже просили сказать код из смс.

Везде один и тот же сценарий: курьер — смс — «защита от взлома» с последующим изъятием средств.

На этом всё. Будьте, пожалуйста, бдительны и аккуратны. Предупредите родных! Особенно, пожилого возраста. Мы с отцом теперь просто тренируемся: как он должен отвечать на автомате, если просят сказать номер из смс. Кому он будет звонить, его станут убеждать, что что-то плохое случилось. И будьте готовы легко реагировать, если беда всё жу случиться. Мы с отцом вчера отдельно говорили о том, что деньги деньками, а здоровье дороже всего. Кажется, у него получилось себя простить.

«Назовите свой код от домофона»

В WhatsApp рассылают такое предупреждение:

— Маме 2 часа назад поступил звонок на телефон, якобы из управляющей компании, сказали, что завтра будут менять двери в подъезде, спросили сколько магнитных ключей ей заказать, она ответила, предложили заказать запасные, ведь бесплатно.

Далее сказали, что у каждой квартиры теперь будет свой код от домофона, общего больше не будет, сейчас он вам придёт. Пришёл? Назовите пожалуйста, чтобы закодировать ваши магнитные ключи. После того, как она их озвучила, мгновенно поняла, что натворила.

Эти на той стороне трубки, тут же, не положив трубку, между собой стали говорить и блокировке её госуслуг, стоимости недвижимости, которая на ней значится и все её фио, адрес и т.д. Всё это почти скороговоркой. Она бросила трубку.

Сразу вошла в госуслуги — пароль уже поменяли, войти не смогла.

ЧТО НУЖНО ДЕЛАТЬ:

Сразу едем в МФЦ с паспортом и СНИЛС чтобы поменять пароль на госуслугах, блокируем счета в банках по телефону горячей линии и далее в полицию пишем заявление.

Приехав в МФЦ там мы такие оказались не одни (именно с кодом от домофона).

Яков Кесельман, Давид Тодва: организация колл-центров мошенников

«Установлены руководители функционирующих на территории России «кол-центров»: гражданин Израиля и Украины Кесельман Я.Д. (задержан) и гражданин Израиля и Грузии Тодва Д. (объявлен в розыск), которые в 2022 году по заданию СБУ организовали распространение анонимных сообщений о готовящихся террористических актах на объектах критической инфраструктуры Москвы, Курска, Брянска и Белгорода», — говорится в сообщении ФСБ.

Но Яков Кесельман уже год находится в СИЗО по тому самому обвинению (статья 207 УК РФ — Заведомо ложное сообщение об акте терроризма). То есть он из Лефортово руководил колл-центрами?

Из съёмки ФСБ видно, что в колл-центре много иностранцев, говорящих по-французски, немецки, сербски, португальски и так далее. Что они продвигают, до конца не ясно.

А то, что Кесельман и Тодва — международные жулики, факт известный по расследованиям. Мы об этом подробно писали в марте 2020 года. @vklader

КАДРЫ ИЗ ВИДЕО ФСБ:

Читайте также на Вкладере:

«Вам нужно срочно перевести деньги на безопасный счёт!»

Бабушке Иры поступил телефонный звонок с незнакомого номера: «Добрый день, Елена Николаевна. это служба безопасности Центрального банка. Мы зафиксировали, что с вашего счета сейчас пытаются вывести крупную сумму денег. Вам нужно срочно перевести деньги на безопасный счёт!»

Бабушка Иры сразу повесила трубку, так как это были мошенники. По каким признакам она их вычислила?

ОТВЕТ:

Сотрудники ЦБ никогда не звонят клиентам банков. ЦБ это финансовый регулятор, а не коммерческий банк, с которым у человека есть финансовые взаимоотношения (заключен договор, открыт счёт).

ЦБ не отслеживает подозрительные операции. Это может делать служба безопасности вашего банка, но она никогда не станет просить перевести деньги на «безопасный счёт».