Новая волна киберпреступности ставит под угрозу базовое доверие клиентов к банковским коммуникациям: злоумышленники нашли способ обходить защитные фильтры и маскировать международные звонки под официальные сервисные номера российских кредитных организаций.
В сфере телефонного мошенничества зафиксирован опасный технологический сдвиг, который делает привычные методы бдительности недостаточно эффективными. Если раньше эксперты по кибербезопасности советовали просто не брать трубку с незнакомых номеров, то теперь угроза исходит от контактов, записанных в телефонной книге как доверенные. Специалисты предупреждают о массовом использовании технологии подмены номера (спуфинга) через IP-телефонию, позволяющей злоумышленникам звонить россиянам с коротких банковских номеров, вроде всем известных «900» или «1000», физически находясь при этом за пределами страны.
Техническая сторона атаки базируется на уязвимостях протоколов интернет-телефонии (SIP). В отличие от классических телефонных сетей, где идентификатор абонента жестко привязан к физической линии или SIM-карте, в IP-телефонии информацию о вызывающем абоненте (Caller ID) можно изменить программным способом. Мошенники подставляют в заголовок вызова цифры, имитирующие официальные короткие номера банков. Смартфон жертвы, получая этот сигнал, сверяет его со своей базой контактов и послушно отображает на экране название банка и его логотип. Это мгновенно снижает критическое восприятие ситуации человеком, который уверен, что разговаривает с официальным представителем финансовой организации.
Ситуация осложняется тем, что подобные звонки часто инициируются с территории других государств. Российские операторы связи и система «Антифрод», курируемая Роскомнадзором, блокируют сотни миллионов подменных вызовов ежемесячно, однако преступные схемы постоянно эволюционируют. Использование сложной маршрутизации через зарубежные серверы и «серых» провайдеров IP-телефонии позволяет части трафика просачиваться сквозь цифровые кордоны. В результате на экране телефона высвечиваются знакомые три-четыре цифры, хотя реальный источник сигнала может находиться за тысячи километров.
Эксперты банковского сектора и специалисты по информационной безопасности подчеркивают критически важный нюанс, который часто упускают из виду клиенты: реальные сотрудники банков практически никогда не используют короткие номера для исходящих звонков с целью решения проблем безопасности. Короткие номера предназначены преимущественно для входящей связи от клиентов или автоматической рассылки уведомлений. Любой звонок с такого номера, где живой оператор начинает разговор о «подозрительных транзакциях», «безопасном счете» или смене паролей, с вероятностью, близкой к абсолютной, является атакой с использованием подмены номера.
Психологический расчет преступников строится на авторитете бренда и факторе внезапности. Видя официальный номер, жертва пропускает этап верификации собеседника и сразу попадает под влияние сценария социальной инженерии. Единственным надежным способом защиты в текущих условиях остается полное прекращение разговора и самостоятельный перезвон в банк. Причем набирать номер нужно вручную, не используя функцию обратного вызова в истории звонков, так как даже при нажатии на «официальную» запись в журнале вызовов техника может соединить с подменным каналом, если атака была активной. Индустрия кибербезопасности продолжает гонку вооружений с мошенниками, но на данном этапе главным брандмауэром остается личная осторожность пользователя.
Чтобы быть в курсе новейших схем цифрового мошенничества и способов защиты данных, подписывайтесь на телеграм-канал Digital Report.
- Врачи предсказывают пандемию вируса Нипах, летальность 75%, а вакцины нет - 07/02/2026 21:23
- Продажи LADA в России рухнули, никто не понимает почему - 07/02/2026 15:53
- Вирус RenEngine заразил 400 тысяч ПК через пиратские игры - 07/02/2026 15:46



