
Общество • 17 апреля 2026, 10:07
Автор: Дарья Пучкова
Рассказываем, какие новые методы киберпреступники стали использовать для реализации своих планов.
Несмотря на многочисленные предупреждения, активную просветительскую работу и усиление мер безопасности со стороны банков и госорганов, телефонные мошенники продолжают свою деятельность. Они адаптируются под текущую действительность, совершенствуют старые схемы и изобретают новые, ищут уязвимые места в поведении людей и лазейки в системах защиты.
Теме телефонного мошенничества мы посвятили множество материалов, однако порой кажется, что фантазия преступников неиссякаема. Хочется верить, что наша работа в этом направлении помогает гражданам сохранить свои честно заработанные средства. Но всё же подмена номеров, чат‑боты и нейросети позволяют массово обзванивать людей и проигрывать убедительные сценарии. В этот раз мы решили рассказать сразу про три новые (или обновлённые) преступные схемы.

Киберпреступники действуют следующим образом: находят на бесплатных площадках старые объявления (отправленные в архив) с сохранённым номером владельца и пишут ему, представляясь обычными покупателями. Пользователь отвечает, что объявление уже неактуально или закрыто. Злоумышленники присылают ссылку и убеждают: "Вот ваше объявление, оно до сих пор активно". Как правило, в ней зашит адрес сайта-клона, где необходимо авторизоваться, чтобы якобы проверить информацию или удалить публикацию.
Пользователь видит своё же объявление, которое он действительно ранее размещал. Его желание узнать, почему оно снова появилось в сети, становится первым шагом в мошеннической схеме. Развитие событий может пойти несколькими путями: злоумышленники могут украсть личные данные, получив доступ к аккаунтам, или перейти к новому этапу давления, используя подставных сотрудников государственных органов и правоохранительных структур.

Мошенники продолжают искать способы обхода стандартных антиспам-фильтров и переходят к более сложным технологиям. Одним из таких устройств является так называемый СМС-бластер. Этот прибор имитирует работу базовой станции сотовой связи и позволяет отправлять поддельные сообщения непосредственно на телефоны людей, находящихся поблизости, обходя защитные системы оператора. Самое опасное в этой ситуации, что злоумышленникам не нужно знать номера телефонов потенциальных жертв - уведомление приходит на любой аппарат, оказавшийся в зоне действия такого оборудования.
Специалисты предупреждают, что вне зависимости от способа доставки сообщения на ваш мобильный телефон, ни в коем случае нельзя переходить по ссылкам, которые вы не запрашивали.

Мошенники часто маскируют вредоносное программное обеспечение (ПО) под автоматические уведомления от антивирусов. Злоумышленники создают вирус, имитирующий всплывающее окно или сообщение, стилизованное под интерфейс антивируса или операционной системы. В таком уведомлении обычно утверждается, что на устройстве обнаружена угроза или критическая ошибка, требующая немедленного устранения.
Далее пользователя подталкивают к конкретному действию: перейти по ссылке, скачать "обновление" или установить "специальный защитный модуль". Как правило, эти действия приводят к установке вредоносного ПО (трояны, шпионские программы или иные опасные файлы). После заражения телефон может быть использован для кражи паролей, SMS-кодов, данных банковских приложений, личных фотографий и документов.

Мы всё ещё верим, что в скором времени всё больше людей научатся своевременно распознавать намерения тех, кто может представлять опасность. Преступники становятся всё более изобретательными и хитрыми, поэтому мы рекомендуем вам ознакомиться с нашими другими полезными материалами о киберпреступлениях:
Постоянный адрес страницы: https://omskzdes.ru/society/91756.html