
Схема простая и злая: антиспам-системы операторов научились определять мошеннические номера и показывать предупреждения на экране. Мошенники это поняли — и просто перестали звонить первыми.
С 26 марта 2026 года компания F6 фиксирует массовую рассылку писем от имени федеральных ведомств. В письме говорится, что в ваш аккаунт зашли через электронную подпись и выгрузили документы. Дальше — номер телефона и просьба «перезвонить для уточнения». Человек звонит сам. Антифрод молчит. Мошенник берёт трубку.
Разобрал схему технически — там есть несколько интересных деталей
Почему антиспам перестал работать — и как схема это использует
Операторы связи последние два года активно внедряют маркировку звонков. МТС, Билайн, Мегафон умеют в реальном времени помечать входящий звонок как «возможно, мошенник» — прямо на экране, большими буквами. Это работает. Количество людей, берущих трубку у незнакомых номеров, заметно упало.
Мошенники адаптировались предсказуемо: если входящий звонок светится красным — надо сделать так, чтобы жертва звонила сама. Исходящий звонок от жертвы не проходит через антиспам-фильтр оператора. Номер мошенника никак не помечается. Оператор колл-центра берёт трубку как ни в чём не бывало.
Это не новая идея, но раньше схема работала грубее: сбросить звонок и ждать перезвона. Теперь она выросла в полноценную воронку с письмами, легендой и подготовленными операторами.
Как устроена рассылка — технически
F6 зафиксировала рассылку 26 марта и публикует данные по ней. Несколько деталей, которые показывают, что за схемой стоят не школьники.
Гомоглифы в заголовках. Чтобы письмо не попало в спам, злоумышленники подменяют символы в технических заголовках письма — используют визуально похожие символы из других алфавитов. Например, кириллическая «а» вместо латинской «a» в служебных полях. Спам-фильтр видит незнакомую строку и пропускает. Глазом разница не заметна.
32 разных темы писем. Не один шаблон, а три десятка вариантов. Часть про электронную подпись и авторизацию, часть про выгрузку документов, часть про другие поводы. Это нужно для двух вещей: обойти фильтры по ключевым словам и адаптировать письмо под разные категории получателей.
Скомпрометированные ящики. Рассылка идёт не с очевидных левых доменов, а предположительно со взломанных легитимных почтовых ящиков. Это повышает шанс доставки и доверие получателя — письмо приходит с реального адреса реальной организации.
Ежедневно, включая выходные. Это признак автоматизированной инфраструктуры, а не ручной работы колл-центра.
На кого рассчитана атака
Целевая аудитория схемы — люди, у которых есть электронная подпись для доступа к госсервисам или коммерческим платформам. Это бухгалтеры, юристы, ИП, руководители — те, кто регулярно подписывает документы в ЭДО, работает с налоговой, госзакупками, Росреестром.
Для них письмо про «авторизацию через ЭП» звучит правдоподобно. Они знают, что такое электронная подпись. Они знают, что её можно использовать без физического присутствия. Именно поэтому уведомление о «чужой авторизации» вызывает не скептицизм, а тревогу.
Схема целится в осведомлённых — тех, кто думает, что понимает риски.
Эволюция схемы: от сброшенного звонка до письма с гомоглифами
F6 описывает три поколения этой атаки:
Первое поколение — мошенник набирал номер и сбрасывал. Жертва видела пропущенный с незнакомого номера и перезванивала из любопытства или беспокойства. Грубо, но работало.
Второе поколение — тревожные СМС: «Ваш аккаунт на Госуслугах взломан, срочно позвоните по номеру...». Подталкивало к звонку эмоционально. Операторы научились фильтровать такие сообщения.
Третье поколение — письмо по email от имени ведомства, технически сделанное так, чтобы пройти фильтры. Добавляется легенда про ЭП, чтобы попасть в специфическую аудиторию. Человек звонит сам, уже в тревоге и с конкретным вопросом.
Каждое поколение появляется как ответ на защиту предыдущего уровня. Это не разовая схема — это адаптирующаяся система.
Что происходит после звонка
На другом конце — подготовленный оператор мошеннического колл-центра. Его задача — под видом сотрудника ведомства или службы безопасности получить доступ к электронной подписи или данным, которые позволят её перевыпустить.
Возможные сценарии:
Убедить продиктовать код из СМС, который придёт от удостоверяющего центра
Установить «защитное приложение» — по факту вредоносное ПО
Перейти по ссылке на фишинговый портал, имитирующий личный кабинет госсервиса
Если электронная подпись скомпрометирована — дальше всё зависит от того, к чему она привязана. В худшем случае это переоформление недвижимости, регистрация фиктивных ООО, подписание договоров. Хабр об этом писал ещё в 2019–2020 годах — схемы с ЭП не новые, новый только способ попасть к жертве.
Что делать прямо сейчас

Если пришло такое письмо:
Не звоните по номеру из письма. Вообще никогда.
Зайдите в личный кабинет на Госуслугах напрямую через браузер и проверьте активные сессии и выданные подписи — раздел «Настройки» → «Электронные подписи».
Если видите чужую подпись — там же есть кнопка «Заблокировать».
Как проверить письмо технически:
Посмотрите заголовки письма (в Gmail — «Показать оригинал», в Яндекс.Почте — «Свойства письма»). Если в полях От, Ответить или Кому домен не совпадает с официальным ведомством — письмо поддельное.
Проверьте SPF/DKIM/DMARC в заголовках. Легитимные государственные рассылки, как правило, проходят эти проверки. Мошеннические — нет, или проходят с чужого домена.
Системно:
Если вы работаете с ЭП в компании — предупредите коллег, особенно бухгалтеров и юристов.
Настройте в почтовом клиенте показ полного адреса отправителя, а не только имени.
Удостоверяющий центр, выдавший вашу ЭП, не будет писать вам письма с просьбой перезвонить. Это не их формат работы.
Источники:
Компания F6, система F6 BEP — рассылку зафиксировала и заблокировала 26 марта 2026
CNews — 31 марта 2026
Лента.ру — 31 марта 2026
Вместо вывода
Меня в этой истории больше всего цепляет не техническая сторона — она как раз предсказуема. Цепляет темп адаптации. От «сброшенного звонка» до «письма с гомоглифами и 32 шаблонами» — меньше двух лет. Защита успевает закрыть один вектор, следующий уже готов.
Пока антифрод-системы работают на уровне входящего звонка, схемы будут переезжать на email, мессенджеры и любой другой канал, где инициатива исходит от жертвы. Это структурная проблема, а не дыра, которую можно залатать одним обновлением.
Влад Прокопович
