Мы опросили 100 жертв и изучили методы, на которые они повелись
Нам удалось пообщаться с реальными мошенниками и заглянуть внутрь этих процессов.
Сначала обсудим основные этапы обмана, а потом изучим схемы с реальными диалогами и примерами.
Этап 1. Подготовка и сбор данных о жертве
Перед тем как выйти на контакт, мошенники стараются подготовиться и очеловечить себя в глазах жертвы
При звонке мошенники всегда знают ваше ФИО, номер, паспотрные данные, чтобы втереться в доверие.
Мозг воспринимает это как: "раз человек знает столько обо мне, значит свой/реальный сотрудник".
Одинокий новичок vs профессиональная группировка
Мошенники бывают как одиночными новичками, так и опытными организованными группами.
Новички пробивают человека по открытым базам и источникам, пользуются общеизвестными схемами и шаблонными фразами. Звонят с одного-двух номеров и не сильно заморачиваются над таргетированием.
У опытных групп всё выглядит гораздо спокойнее и страшнее:
Они могут устраивать звонки с разных телефонов, имитируя разных сотрудников:
сначала курьер, потом оператор банка, потом сотрудник полиции, которые подтверждают слова друг друга.

Разные люди играют разные роли:
один “добрый помощник”, другой “строгий проверяющий”, третий “нейтральный оператор”.
Для жертвы это выглядит как цельная система: "раз они все говорят об одном и том же, значит, это серьёзно...".
Перед звонком у них уже есть карточка жертвы: возраст, регион, тип банка, семейное положение, активные сервисы.
Это позволяет говорить так, как будто они “давно с вами работают” и отлично знают ваш контекст.
Почти любой мошенник имеет хорошо поставленный голос, разговаривает убедительно, не отличимо от реального человека/сотрудника. Индустрия развивается.
Откуда берут информацию все мошенники?
Они ищут слитые базы с персональными данными (ФИО, телефон, иногда паспорт, адрес, место работы), смотрят открытые источники (старые страницы ВК, Одноклассники), объявления, ходят по утечкам, собирают контекст (где вы живёте, какой банк у вас, в каком городе заказывали доставку).
Чтобы узнать данные о человеке обычно хватает пары запросов в гугле и автоматических скриптов для поиска.
Это сильно упрощает задачу, потому что мошеннику не нужно лезть в даркнет или покупать доступы к базам
О крупных утечках персональных данных в нашем Telegram-канале. Недавно писали об утечке Пенсионного Фонда
Как работают опытные мошенники?
У опытных перцев есть доступ к постоянному обновлению утечек.
Обычно получают их по знакомствам, либо через надежного поставщика.
Пройдя этот этап мошенник может отслеживать банковские ограничения (115-ФЗ), видеть, по каким людям банки уже фиксировали подозрительные операции, какие карты блокировались, какие номера телефонов и паспортные данные уже засветились в разных инцидентах.
Опытные группы структурируют базы: помечают, у кого какой банк, регион, примерный возраст, наличие кредитов, статус ИП/самозанятого, активность в доставках и маркетплейсах.
По утечкам из разных источников формируется единый профиль человека: телефон связывают с почтой, почту - с логином в соцсети, соцсеть - с адресом и местом работы.
Мошенник уже знает, какой легендой лучше заходить, на что давить (банк, работа, кредиты, пенсия, лечение), какие слова и названия сервисов жертва точно узнает.
Иногда перед основной атакой делают “прозвон базы”: короткие нейтральные звонки, чтобы уточнить, кто реально берёт трубку, актуален ли номер, подтверждается ли ФИО. Это позволяет потом выходить уже с подготовленной легендой и минимизировать “холостые” контакты.
В результате для опытной группы вся эта система выглядит не как хаотичный поиск людей в интернете, а как полуавтоматизированный колл-центр, где на экране оператора уже есть карточка жертвы, а легенда и сценарий разговора подбираются под неё заранее.
Этап 2. Установление контакта и легенда
Создание легенды
Когда базовая информация собрана, мошеннику нужно правильно сыграть роль.
Он выбирает легенду/схему, под которую проще всего выдать себя за своего Служба безопасности банка / Ккурьер службы доставки / Сотрудник полиции / Поддержка сервиса
Схема обмана почти всегда подстраивается под конкретного человека
Если по источникам видно, что человек пенсионного возраста, используются сюжеты про социальные выплаты, проверку пенсии, страховые начисления.
Если жертва активно пользуется маркетплейсами, доставкой, такси, логично выходить от имени _курьерской службы или техподдержки сервиса.
Для людей с кредитами, ипотекой, активной банковской жизнью хорошо заходят сценарии от лица банка, коллектора, службы безопасности.
У кого много постов про работу, карьеру, поиск вакансий могут использовать легенду HR, рекрутера, проверки службы безопасности компании.
У опытных групп есть собственные профессионаьные психологи, которые умеют и подсказывают как правильно давить на жертв.
Cхемы обмана у таких группировок не шаблонные, они строят их из контекста, используя для каждого индивидуальный подход
Мошенник ищет больное место через соцсети (hh, вк, переписки, телеграмм)
Он может найти
Кредит, долг, спор с банком
Открытое резюме с поиском работы
Болезнь, дорогое лечение, сбор денег;
Частые покупки и доставки.
Дальше легенда строится так, чтобы максимально встроиться в реальность жертвы
Этап 3. Получение результата и исчезновение
Когда контакт установлен и жертва клюнула, мошенник переходит к практической части
Жертву подводят к тому, чтобы сама раскрыла конфиденциальные данные
(коды подтверждения, данные доступа, информацию по карте и т.п.),
Просят совершить действия, которые в голове жертвы выглядят как защита,
Всё сопровождается успокаивающими” комментариями вроде
"это стандартная проверка", "так мы защищаем ваш счёт"
С технической точки зрения жертва ничего особенного не делает, а просто следует инструкциям.
Как только нужная информация или доступ получены:
Мошенники проводят операции (переводы, покупки, изменение настроек, смену пароля).
Продолжают некоторое время играть роль, чтобы выиграть лишние минуты:
говорят, что "идёт проверка", "банк обрабатывает запрос", "ожидайте смс".Затем резко обрывают контакт - номер перестаёт отвечать, чаты удаляются, аккаунты меняются.
Жертва чаще всего понимает, что произошло, задним числом, когда видит уведомления о списаниях или уже разговаривает с настоящей службой поддержки.
Далее разберём реальные разговоры
Начнём с самых лайтовых и известных схем, закончим самыми сложными и неизвестными
Cхема: Звонок из банка
"Сотрудник" Росфинмониторинга:
Сергей Евгеньевич, здравствуйте, вас беспокоит Федеральная служба по финансовому мониторингу, отдел анализа и оценки рисков, Романова Мария Николаевна, очень приятно. Наш разговор записывается.
Сразу проинформирую: по вашим данным зафиксирована приостановка перевода на имя Иванова Ивана Ивановича. Информация по операции уже передана в Центральный банк и ФСБ для дополнительной проверки.

Жертва:
- Подождите, какой ещё перевод? Я ничего не переводил
"Сотрудник" Росфинмониторинга:
- Понимаю вашу реакцию. Именно поэтому мы с вами сейчас и связываемся. По так называемому основному счёту в системе ЦБ от вашего имени были инициированы переводы и поданы заявки на кредит.
- Есть основания полагать, что сотрудники одного из коммерческих банков могли воспользоваться вашими данными без вашего ведома и присутствия в отделении.
Жертва:
- В смысле сотрудники банка? Я ниче не понимаю че за ...
"Сотрудник" Росфинмониторинга:
- Объясню простыми словами. Основной счёт - это внутрибанковский технический счёт, который объединяет все ваши карты, вклады и кредиты по разным банкам. Он закреплён за вашими паспортными данными в системе ЦБ. Прямой доступ к нему вы не имеете, им оперируют сотрудники банков.
- Сейчас проблема в том, что в системе нет технической возможности разграничить ваши личные действия и действия третьих лиц от вашего имени. Любая заявка и перевод отображаются как совершённые вами.
Жертва:
- что теперь делать?
"Сотрудник" Росфинмониторинга:
- Для начала под запись разговора я обязана зафиксировать, какими продуктами банка вы реально пользуетесь: в каких банках у вас есть карты, кредитования, вклады и какие ориентировочные остатки вы по ним наблюдали до момента выявления мошенничества.
- Далее наш анализ основного счёта будет направлен в ЦБ, чтобы отделить ваши операции от действий третьих лиц. Параллельно вас переведут на специалиста отдела финансовых расследований, он будет за вами закреплён и объяснит, как аннулировать мошеннические кредитные заявки и исключить вашу финансовую и уголовную ответственность.
Жертва:
- Хорошо… а что дальше?
"Сотрудник" Росфинмониторинга:
- Начнём с основного. На сегодняшний день в каких банках вы точно обслуживаетесь, и какую продукцию используете: дебетовые карты, кредиты, вклады? Примерный остаток по основной карте до этого инцидента помните?
- И ещё важный момент: посещение отделения банка сегодня для вас критически важно. Одобренные заявки на кредит сейчас находятся на стадии зачисления, и при бездействии средства могут быть переведены на счета третьих лиц. В таком случае вы формально проходите как получатель кредита, и вопрос уже может рассматриваться в плоскости вашей ответственности.
Психология обмана: Угроза потери средств
Что здесь происходит?
Авторитет. Оператор спокойным голосом давит фактами, опирается на законы, говорит цифры, которые жертва слышит впервые
Спешка. Жертву внезапно вытянули из какого-то рабочего процесса и заставили решать серьезную проблему
Эмоции. Внезапная ситуация, угроза списания денег, блокировки счёта. Говорит авторитетный хорошо поставленный голос и все это усиливается авторитетом и спешкой
Опытный оператор не повышает голос, не суетится, он спокойно и монотонно давит авторитетом и фактами.
Чем спокойнее звучит голос, тем сильнее растёт тревога у жертвы "если так серьёзно, то мне точно надо слушаться...".
На этом этапе у жертвы должно сложиться ощущение, что перед ним сложная бюрократическая система
Дальше у человека спрашивают, в каких банках у него есть карты и кредиты, какие там примерно суммы. Параллельно мошенники сами подают реальные заявки на кредиты от его имени. В итоге, когда человек приходит в банк, сотрудники действительно видят одобренные заявки - это ещё сильнее убеждает его, что звонок настоящий.
"Сотрудник" убеждает: чтобы не допустить хищения и снять с вас ответственность, нужно самому взять эти кредиты, получить деньги, а потом перевести всё на "безопасный" счёт, якобы под контролем банка или ЦБ.
Человек берёт кредит, выводит деньги и по указанию оператора отправляет их на чужие реквизиты. Как только деньги уходят, мошенники исчезают. А все оформленные кредиты и долги остаются на самом пострадавшем, потому что юридически он всё сделал сам
Cхема: Угроза госизмены
Это не политическая статья!
Для достоверности информации мы не убирали название стран и служб из диалога.
Спасибо за понимание

Здравствуйте. Капитан Федеральной службы безопасности Лукин, куратор аппарата прикомандированных сотрудников. Разговор фиксируется. Скажите, вы сейчас дома или на работе? Один находитесь? Информация, которую я вам озвучу, подследственная, разглашению третьим лицам не подлежит.
Вкратце объясню, почему вы попали в поле зрения ФСБ. Росфинмониторинг направил нам материалы по делу о мошенничестве и утечке паспортных данных клиентов банка. В ходе проверки в отделении были обнаружены поддельные документы, в том числе оформленный на ваши данные паспорт. Документ изъят и хранится у нас в архиве.
Сегодняшним числом от вашего имени по этим данным был приостановлен перевод на некоего Ивана Ивановича с назначением на территорию Украины. Вы этого человека знаете?
Жертва:
- Впервые слышу. Никаких переводов я не делал.
"Сотрудник ФСБ":
- Фиксирую, что личного знакомства с Богдановым у вас нет и факт перевода вы отрицаете. Тогда ситуация для вас серьёзная, потому что на бумаге именно вы выступаете отправителем средств. Согласно действующему законодательству все операции, совершённые по вашим паспортным данным, в первую очередь влекут ответственность для вас как для носителя документа.
- В случае зачисления любой суммы на указанный счёт вопрос может быть рассмотрен уже в плоскости государственной измены, статья 275 УК РФ. Это не административка и не штраф, это уже полномасштабное уголовное преследование. Понимаете, о чём я говорю?
Жертва:
- Понимаю… Честно, страшно. Но я к этому вообще никакого отношения не имею.
"Сотрудник ФСБ":
- Именно поэтому мы сейчас и разговариваем. На данный момент вы проходите как лицо, по документам которого совершалась попытка перевода. У нас две версии: либо это вы, либо сотрудники банка/третьи лица, которые используют ваши данные. Наша задача - отделить ваши действия от чужих, чтобы вы не оказались в числе обвиняемых.
- Для этого под запись я задам вам ряд вопросов открытого характера: где вы официально работаете, с какими банками на сегодня взаимодействуете, были ли у вас ранее проблемы с кредитами, приставами, ограничениями по счетам. Любые несоответствия между вашими пояснениями и тем, что мы видим по финансовым каналам, будут трактоваться не в вашу пользу, это я обязан сразу озвучить.
Жертва:
- Хорошо… Спрашивайте, я всё скажу, как есть.
"Сотрудник ФСБ":
- Начнём. У вас есть родственники на Украине? Знакомые, деловые контакты, кому вы теоретически могли бы переводить деньги? Кто-либо угрожал вам, мог использовать ваши документы? Паспорт не теряли, не оставляли его в залог?
Жертва:
- Нет, родственников там нет, паспорт при мне, угроз тоже не было.
"Сотрудник ФСБ":
- Принято. Это будет зафиксировано как ваша позиция. Далее: параллельно с нашим разговором Росфинмониторинг уже блокирует по вам сомнительные операции. После того как я завершу опрос, вас переведут на профильного специалиста, который объяснит, какие данные по счетам нужно уточнить, чтобы отграничить ваши законные операции от действий третьих лиц.
- От вашего сотрудничества сейчас напрямую зависит, останетесь ли вы в статусе потерпевшего либо будете рассматриваться как участник схемы. Поэтому прошу отвечать чётко и без умолчаний. Готовы продолжать?
Психология обмана: Угроза уголовной ответственности
Авторитет. Оператор спокойным голосом давит фактами, опирается на законы, угрожает уголовкой за госизмену
Спешка. Жертву внезапно вытянули из работы и заставили БЫСТРО решать серьезную проблему. Мозг нагружен и не успевает обработать информацию
Эмоции. Здесь человек ломается. Внезапная ситуация, которая решает его судьбу, угроза пожизненого заключения. Говорит авторитетный хорошо поставленный голос и все это усиливается авторитетом и спешкой
Схема: Звонок от курьера
Мошенник (курьер):
Добрый день, это служба доставки цветов "...", меня зовут Игорь. Для вас оформлен анонимный подарок, отправитель просил доставить его лично в руки.

По регламенту курьер может выехать только после подтверждения данных получателя, иначе заказ автоматически отменяется и возвращается отправителю. Подскажите, пожалуйста, вы готовы сейчас уточнить адрес и контактный номер, чтобы мы не сорвали доставку?
Отправитель решил сохранить интригу и не указал своё имя, возможно, это подарок или сюрприз. Вам удобно будет принять доставку сегодня?
Жертва:
- Нет, могу завтра.
Мошенник:
- На завтрашнее число также есть возможность отправки. Пожалуйста, уточните, какое время будет для вас удобным, чтобы курьер смог доставить отправление.
- Подскажите, актуальна первая или вторая половина дня?
Жертва:
- Первая.
Мошенник:
- С 9:00 до 12:00 будет удобно принять курьера?
Жертва:
- Да.
Мошенник:
- Уточните, доставку оформлять на какой адрес?
Жертва:
- Ленина 31.
Мошенник:
- Номер с окончанием 1007 могу указать как ваш контактный?
Жертва:
- Да.
Мошенник:
- Хорошо, тогда перепроверим информацию: улица Ленина, номер телефона (+7…), ваше имя.
- В таком случае регистрирую доставку. На ваш номер телефона, который вы ранее указали, был отправлен номер регистрации, мне необходимо его закрепить за вашим букетом - вы будете показывать его курьеру, чтобы получить доставку.
Уточните, умеете просматривать SMS, не прерывая телефонный диалог?
Служба доставки "(здесь могла быть ваша реклама)".
Никому не говорите код. 35565
Жертва называет цифры -> звонок из правительства
...
Жертва называет цифры. На линии - короткая пауза, будто оператор забыл выключить микрофон или перевёл вызов.
...Голос где-то на фоне:
- Да, всё, она код назвала, вводи и снимай всё, потом ещё кредиты повесим…Звонок обрывается._
Человек остаётся с телефоном в руке, в полной прострации: только что сам произнёс "тот самый код", о котором везде предупреждают. В этот момент включается паника, чувство вины и стыда.
Через минуту раздаётся новый звонок - уже с другого номера.
"Поддержка госуслуг / кибербезопасности"
Здравствуйте, это служба технической поддержки портала государственных услуг, отдел кибербезопасности. ФИО?Фиксируем подозрительную активность по вашему аккаунту: в течение последних минут с вашего профиля были попытки входа с IP-адреса, относящегося к городу Киев. Подскажите, вы действительно совершали какие-то действия в этот промежуток времени?
Жертва (на нервах):
Я не знаю… мне сейчас звонили по поводу доставки… я назвал какой-то код…
Оператор:
Понимаю. Судя по всему, речь может идти об использовании ваших данных третьими лицами. Вы осознаёте, что таким образом могли быть вовлечены в мошенническую схему?Сейчас важно действовать очень быстро, чтобы защитить ваши средства и ваши данные. Я задам несколько уточняющих вопросов, а затем подключу специалиста по безопасности, который подскажет, как заблокировать подозрительную активность. Вы готовы отвечать?
Психология обмана: Сюрприз, вежливость и социальное давление -> Паника -> Угроза уголовной ответственности
Жертву мягко подталкивают: надо прямо сейчас подтвердить данные, чтобы “не сорвать доставку” и “не подвести отправителя”. Мозг занят решением мелкой бытовой задачи - уложиться во время, а не анализом рисков.
Все это завязано на базовом желании быть вежливым и нормальным
Дальше жертву уже раскручивают на фоне собственной паники и ощущения, жертва вспомнила, что "код нельзя никому называть" и поняла, что всё уже случилось и надо на панике срочно спасать ситуацию любой ценой (натворив при этом куча нелогичных вещей).
Схема: Работодатель. Опрос сотрудников компании
Руководитель:
Добрый день, Василий, это Руслан Степанович. Узнали?
Сейчас провожу внутренний опрос среди молодых сотрудников: как вам работается в компании и коллективе, нет ли случаев давления, буллинга и т.п. У вас всё спокойно?

Жертва (Сотрудник):
- Да, всё хорошо.
Руководитель:
- Тогда сразу к серьёзному. Возникла ситуация, рассчитываю на вашу конфиденциальность
Жертва (Сотрудник):
- Да, конечно.
Руководитель:
- Произошла утечка данных о молодых сотрудниках, назначена проверка руководящего состава, в том числе меня. (Отправляет документ о передаче материалов в ФСБ с печатями и подписями)
- С вами свяжется сотрудник ФСБ. Не представляете, что ему может быть от вас нужно?
Жертва (Сотрудник):
- Нет, не знаю.
Руководитель:
- После разговора, пожалуйста, сообщите мне, о чём пойдёт речь.
Жертва (Сотрудник):
- Хорошо.
Спустя некоторое время звонит "сотрудник ФСБ"
"ФСБ":
- Алло, Василий Кедров?
- Вас уже информировал Руслан Степанович о проводимой проверке?
"ФСБ":
- Да.
"ФСБ":
- Изложите, пожалуйста, что именно он вам сообщил.
Сотрудник:
- (краткий пересказ разговора, волнение, напряжение)
"ФСБ":
- Поясняю: Руслан Степанович относится к кругу проверяемых лиц, ему о деталях говорить нельзя. В результате утечки от вашего имени были оформлены кредитные договоры и предпринята попытка перевода средств на счета иностранных экстремистских организаций. Банк России операции заблокировал, средства находятся в технической заморозке на 24 часа.
- Ваша задача - оказать содействие следствию: помочь выявить недобросовестных сотрудников банков в вашем городе, а также "перебить" попытку перевода. Для этого вам потребуется оформить кредиты на аналогичную сумму в ряде банков (перечисляет банки) и затем перевести полученные средства на специальный счёт Банка России. Первая заявка таким образом будет перекрыта второй, и ответственность с вас будет снята.
*Далее 2 часа прогрева*
После диалога. Действия группы
После первого разговора с "сотрудником ФСБ" к схеме подключается второй "силовик" и "сотрудница Росфинмониторинга". Они создают иллюзию, что это целая рабочая группа: один жесткий, подозревающий человека в связях с террористами, вторая - понимающая, которая успокаивает, обещает, что "если будете сотрудничать, всё будет хорошо".
Начинается классическая игра доброго и злого полицейского, чтобы давить и одновременно давать иллюзорное чувство поддержки.
Дальше жертву убеждают купить второй телефон "для безопасности" или "для отдельной линии связи со спецслужбами". На этот аппарат под диктовку устанавливается "приложение ЦБ" или "служебное приложение", где якобы видна карта, счёт, статусы проверок. На деле это может быть программа удалённого доступа, дающая мошенникам контроль над устройством и возможностью подсматривать коды, пароли, движения по счетам.
Параллельно они усиливают доверие: используют подмену номеров, звонят с официальных телефонов госструктур (даже так могут), могут присылать письма с подменённых адресов, документы с печатями, подписями, водяными знаками. В мессенджерах профиль подписан именем реального начальника, стоит его фотография и профиль
Психология обмана: Написал "начальник" компании в которой работает
Это не известная схема.
Она нацелена на самый неуязвимый к мошенничеству слой населения - на айтишников и молодых людей. Тут пишет начальник из своей же компании
Ее проблема в том, что она не выглядит как типичное мошенничество "типа вот банк короче там позвонили сказали что на тебя взяли кредит"
Мошенничество связанное с работой это очень неочевидная вещь. Казалось бы, я работаю, на кого-то пахаю, а меня еще где-то могут нае... обмануть?
Что будет дальше?
Сейчас в большинство схем вводят новые методы
После всех махинаций и давления вас просят скачать приложение для "безопасной связи" (все потому что сейчас IP-телефонию и звонки через мессенджеры очень сильно давят)
А это приложение "безопасной связи" берет ваше устройство в полный доступ, прослушивает не сказали ли вы кому-то про мошенников, а если и сказали вам сразу звонит человек из ФСБ и дальше все по сценарию
Некоторые такие приложения умеют перехватывать звонки в настоящие службы безопасности банка (например 900 у Сбера) и когда вы позвоните то вам будут отвечать те же самые мошенники и подтверждать слова мошенников
Мошенничество это давно не звонок из тюряги "может кто попадется" . Это индустрия
Скоро выйдет статья про фишинг. Напишем об этом в нашем Telegram-канале. Пишем про утечки и мошенничество.