Как защититься от телефонного мошенничества в 2025 году

16 сентября 2025 г.
- Ссылка по информированию населения
Новые схемы мошенничества по телефону, через мессенджеры и электронную почту появляются ежегодно. Чтобы сохранить деньги и личные данные в безопасности, нужно знать, как действуют преступники.
В статье рассказываем о новых схемах телефонного мошенничества. Даем советы, как не стать жертвой, и делимся алгоритмом действий на случай, если злоумышленникам все же удастся вас обмануть.
Распространенные схемы
телефонных мошенников в 2025 году
Получение доступа к «Госуслугам»
Мошенники звонят по телефону и представляются сотрудниками МФЦ. Звонящие утверждают, что на ваше имя есть некое важное электронное письмо, которое нужно переадресовать на «Госуслуги», если вы хотите узнать его содержание. Чтобы перенаправить сообщение, запрашивают код из СМС. Если его продиктовать, мошенники получают доступ к личному кабинету на портале и возможность сменить пароль, чтобы пользователь не мог войти в профиль.
Чаще всего по этой схеме злоумышленники оформляют кредиты и займы. Но возможны и другие последствия — о них мы писали в этой статье. Там же рассказали о главных признаках взлома аккаунта на «Госуслугах».
В 2025 году мошенники придумали новый способ похищать личные данные через портал. С марта граждане РФ могут с помощью «Госуслуг» установить самозапрет на кредиты. Эту функцию начали активно использовать в мошеннических схемах:
- Звонят и выдают себя за представителей «Госуслуг» или бюро кредитных историй (БКИ). Предлагают установить самозапрет на кредиты или «исправить ошибки», допущенные при подключении новой функции.
- Просят предоставить код из СМС или перейти по ссылке. Во втором случае жертва переходит на фальшивый сайт «Госуслуг» и вводит личные данные для входа в профиль.
- Получают доступ к аккаунту. После этого мошенники могут использовать данные в своих целях.
Чтобы защитить себя от кражи аккаунта на портале, никому не говорите коды из СМС или пуш-уведомлений, не поддавайтесь на провокации. Сотрудники МФЦ, представители портала или БКИ никогда не звонят гражданам в подобных целях.
Возврат денег за отмену заказа
Это способ мошенничества через маркетплейсы. Сценарий включает в себя два этапа:
- Взлом учетной записи. Злоумышленники получают доступ к вашему профилю и оформляют возврат покупки.
- Переписка от имени продавца вне маркетплейса. Вам пишут в мессенджере, что возврат оформлен из-за технической ошибки, но вы все равно получите товар. А раз заказ уже отправлен, нужно перевести оплату за него через банковское приложение на личный счет «продавца».
Если оформить перевод, он попадет злоумышленнику, а вы остаетесь и без товара, и без денег.
Как защититься:
- Настройте двухфакторную аутентификацию. При включении этой функции для входа в профиль потребуется не только ввести логин и пароль, но и код, направленный по СМС или e-mail.
- Все возвраты и платежи оформляйте только там, где покупали товар. Если хотите оформить заказ или уточнить какие-то детали, обращайтесь в техподдержку. Не отвечайте в мессенджерах людям, которые представляются продавцами, и не переводите деньги за пределами маркетплейса.
Обещание быстрого заработка на маркетплейсе
В мессенджер приходит сообщение от так называемого представителя одного из крупных маркетплейсов с предложением быстро заработать. Чтобы начать, нужно сделать небольшой «взнос» и выполнить простые задания. Например, поставить лайки или высокие оценки товарам, опубликовать изображения, написать отзывы.
Позже злоумышленники предлагают выкупить товары на определенную сумму, обещая заплатить больше, чем вы потратите. Чем дороже покупка, тем выше заработок. Такие задания «представители маркетплейса» объясняют пользой для продавца: мол, это помогает продвигаться и, соответственно, повышает продажи. Часто для большей убедительности мошенники создают чаты и группы, в которых боты имитируют бурную деятельность, обсуждают заработки и мотивируют других участников выкупать больше товаров.
Конечно, платить за такую работу никто никому не будет. «Менеджеры» все время откладывают перевод «зарплаты» или находят новые причины не платить, а через какое-то время и вовсе пропадают.
Как защититься:
- Не делайте «взносы». Вас должна насторожить схема, по которой для заработка денег нужно сначала что-то заплатить, особенно если перевод требуется сделать на счет физлица.
- Не покупайте товары по просьбе незнакомцев. Предложение быстро заработать большие деньги на заказе ненужных вещей — одна из самых распространенных уловок мошенников. Об этом говорит статистика: например, во время пандемии 36% атак в интернете провели именно по этой схеме.
Воровство аккаунтов через фишинговые ссылки
Злоумышленники рассылают сообщения в мессенджерах или по электронной почте, размещают объявления с привлекательными предложениями в соцсетях. К письму или баннеру прикрепляют ссылку с просьбой перейти по ней, чтобы ввести код из уведомления или войти в личный кабинет банка. В результате мошенники получают доступ к конфиденциальной информации, счетам, перепискам и другим важным данным.
Одна из новых схем такого мошенничества — рассылка электронных писем с логотипом Центрального банка. В сообщении сказано, что у вас есть «опасный международный счет» с крупной суммой. Злоумышленники утверждают, что этот счет нужно немедленно закрыть, чтобы избежать штрафов, ареста имущества и других санкций. К письму прикрепляют фишинговую ссылку, после перехода по которой возможны два варианта:
- На ваше устройство автоматически установится вредоносная программа. Преступники получат доступ ко всей информации, хранящейся на телефоне.
- Вы вводите личные данные на фальшивом сайте ЦБ. Мошенники получают доступ к вашим банковским счетам и картам.
Как защититься:
- Скачайте антивирус. Такие программы проверяют подозрительные ссылки и предупреждают об опасности.
- Не поддавайтесь на провокации. Чаще всего фишинговые ссылки сопровождают сообщения, вызывающие яркие эмоции: страх или радость. Прежде чем ввести конфиденциальные данные, убедитесь в подлинности сайта и страницы платежной системы.
- Не переходите по ссылкам. Если вам на почту или в мессенджере приходит ссылка от незнакомого контакта, лучше вообще ее проигнорировать.
Установка подставного приложения
Еще одна новая схема телефонных мошенников. Злоумышленники выдают себя за сотрудников полиции, поликлиники, управляющей компании или представителей «Госуслуг». В ходе разговора убеждают вас установить приложение, чтобы, например, ввести показания или защитить телефон от постороннего доступа.
В некоторых случаях мошенники даже просят включить демонстрацию экрана, чтобы «помочь настроить программу». При этом звонящие не просят продиктовать код из СМС, как это обычно бывает в других преступных схемах. Такой подход вызывает больше доверия, что повышает риск стать жертвой.
Установленное приложение может быть очень похожим на официальное, но у него будет функция удаленного доступа к вашему устройству. То есть преступники с помощью всего одной программы смогут «дотянуться» до ваших банковских счетов, галереи, аккаунтов в соцсетях или на маркетплейсах и другой конфиденциальной информации.
Как защититься:
- Не устанавливать никакие приложения, кроме официальных. Сотрудники госучреждений, управляющих компаний, «Госуслуг» никогда никому не звонят с требованием скачать программу с удаленным доступом и включить демонстрацию экрана.
- Если сомневаетесь, проверьте информацию в официальных источниках. Зайдите на сайт организации, позвоните по указанному номеру и убедитесь, что вам не нужно ничего устанавливать.
Как не стать жертвой телефонных мошенников
Есть разные признаки, выдающие мошенников во время звонка. Например, вас пугают, торопят, всеми способами выпытывают код из SMS или пуш-уведомлений.
Будьте бдительны и не поддавайтесь на провокации. Ни в коем случае не передавайте звонящим следующие данные:
- о количестве денег на счетах;
- логины и пароли от аккаунтов в соцсетях, банковских приложениях, на маркетплейсах;
- трехзначный код с оборота банковской карты (CVC или CVV);
- коды из сообщений.
Чтобы защитить себя от мошенничества, в настройках телефона можно заглушить входящие с неизвестных номеров. Но у такой функции есть минус — из-за нее можно пропустить полезный звонок.
Другой вариант — установить специальное антиспам-приложение. В таких программах собраны базы данных подозрительных номеров. Если вам звонят с одного из них, появляется уведомление о возможной опасности.
Еще один способ защититься от мошенничества по телефону — перейти на Газпромбанк Мобайл. Мы заботимся о безопасности наших абонентов и предлагаем многоуровневый «Цифровой иммунитет». Бесплатный «Антиспам» распознает звонки от мошенников — вы сможете просто игнорировать их. Подключитесь к Газпромбанк Мобайл и будьте уверены в безопасности ваших данных.
Узнать про «Антиспам»
Что делать, если все же стали жертвой мошенников
- Заблокируйте карту или счет. Это нужно, чтобы минимизировать ущерб. Обратитесь в банк лично или позвоните по горячей линии. После блокировки лучше перевыпустить карту и поменять пароли для входа в личный кабинет и приложение.
- Смените логины и пароли от важных аккаунтов. Например, от электронной почты, профилей в соцсетях, на маркетплейсах и «Госуслугах». Это поможет снизить риск утечки конфиденциальных данных, если преступники получат удаленный доступ к вашему телефону.
- Обратитесь в полицию. Если у вас украли деньги, напишите заявление, ссылаясь на ст. 159 УК РФ. Приложите скриншоты переписки с мошенниками, записи звонков и другую информацию о происшествии. Если деньги не украли, но вы понимаете, что столкнулись с мошенниками, можно обратиться в полицию и написать заявление со ссылкой на ст. 30 УК РФ. Возможно, с вашей помощью удастся найти злоумышленников.
Подводим итоги
Чтобы не стать жертвой телефонного мошенничества, нужно всегда оставаться бдительным. Не переходите по ссылкам, которые вам присылают с неизвестных номеров, не называйте незнакомцам коды из уведомлений или СМС.
#КладиТрубку
Подпишитесь на рассылку новостей
-
Федеральная служба по надзору в сфере образования и науки
http://obrnadzor.gov.ru/
-
Администрация р.п.Юрты
http://юртинское.рф
-
Независимая оценка качества образования (НОКО)
https://sun9-76.userapi.com/s/v1/ig2/TUFnNzEb-tkwcFUjuqqGld17b-Iq-dxX2IfV4kWllV49RnMTG_DK8gRbDocOWpIla9h0m0v7hZfVAN22sj4z3bTP.jpg?quality=95&as=32x42,48x62,72x94,108x141,160x208,240x313,360x469,480x625,540x703,556x724&from=bu&u=glHGF8enkixuBFEEQL4ObpNrxf3