Мошенники и их Схемы. Инструкция как уберечь Себя и Близких
Мошенники и их Схемы. Инструкция как уберечь Себя и Близких

Полная версия

Мошенники и их Схемы. Инструкция как уберечь Себя и Близких

Язык: Русский
Год издания: 2024
Добавлена:
Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
6 из 18

Мошенники могут использовать полученные данные для дальнейших атак или кражи денег с банковских счетов жертвы.


09. Звонок от страховой компании:

Схема мошенничества, связанная с телефонными звонками от «страховой компании», использует страх перед потенциальными финансовыми проблемами и желание пользователей защитить свои активы. Мошенники действуют профессионально и убедительно, создавая ощущение реальной угрозы для жертвы. Рассмотрим, как работает эта схема, приведём примеры реальных дел и наказаний, а также обсудим меры предосторожности.

Механика схемы:

Мошенник звонит жертве, представляясь сотрудником страховой компании. Голос обычно звучит уверенно и профессионально, чтобы жертва поверила в подлинность звонка.

Злоумышленники могут использовать технологии подмены номера, чтобы на экране телефона отображался реальный номер страховой компании.

Мошенник сообщает жертве, что возникли проблемы с её страховым полисом, такие как необходимость продления, изменения условий или появление задолженности по оплате.

Создание чувства срочности и страха перед потерей страховой защиты или дополнительными затратами вынуждает жертву действовать быстро.

Мошенник предлагает инструкции для «решения» проблемы, которые могут включать:

перевод денег на указанный счёт;

предоставление данных карты для оплаты;

ввод личных данных.

Жертва, доверяя официально звучащему звонку, выполняет указанные действия, не подозревая об обмане.

После выполнения действий мошенник получает доступ к личным данным жертвы или её банковской информации либо крадёт деньги.

Мошенники могут использовать полученные данные для дальнейших атак или кражи денег с банковских счетов жертвы.




10. Выигрыш в лотерее или конкурсе:

Мошенничество с уведомлением о выигрыше в лотерее или конкурсе является одной из наиболее распространённых схем обмана. Злоумышленники используют обещание крупного выигрыша, чтобы выманить деньги или личные данные у доверчивых людей. Рассмотрим подробнее, как работает эта схема, приведём примеры реальных дел и наказаний, а также обсудим меры предосторожности.

Механика схемы:

Мошенник звонит жертве, отправляет сообщение или электронное письмо, сообщая о том, что жертва выиграла крупный приз в лотерее или конкурсе.

Сообщение о выигрыше часто содержит поздравления и инструкции для получения приза. Мошенники могут использовать официально выглядящие логотипы и фирменные стили, чтобы убедить жертву в подлинности сообщения.

Мошенник сообщает, что для получения приза необходимо оплатить налоги, сборы за доставку или другие расходы.

Злоумышленник может утверждать, что сумма налога или сбора составляет небольшой процент от выигрыша, чтобы жертва была готова оплатить её без лишних сомнений.

Мошенник может также запросить личные данные жертвы, включая номер банковской карты, паспортные данные или другие конфиденциальные сведения.

Эти данные могут использоваться для кражи денег с банковского счёта жертвы или для дальнейших мошеннических действий.

После получения денег или личных данных мошенник исчезает, и жертва никогда не получает обещанный приз.

Злоумышленники часто меняют контактные данные и номера телефонов, чтобы избежать обнаружения и наказания.



11. Звонок из отделения почты:

Схема мошенничества «Звонок из отделения почты» основана на обмане жертвы под видом сотрудника «Почты России». Цель злоумышленников – получить доступ к личным данным, аккаунтам или финансовым средствам жертвы.

Механика схемы:

Злоумышленник звонит жертве, представляясь сотрудником «Почты России». Часто звонок поступает рано утром в будни, чтобы застать человека в момент, когда он менее внимателен.

Для звонка могут использовать аккаунт в мессенджере, где имя контакта указано как «Почта России».

Мошенник сообщает, что на имя жертвы поступило заказное письмо, посылка или другое отправление. При этом он может утверждать, что отправитель не указал способ получения, письмо потерялось, отправлено обратно в сортировочный центр или требует особого оформления.

Чтобы «оформить доставку» или «решить проблему с отправлением», жертва должна сообщить код из SMS, который якобы пришёл от «Почты России» или её партнёра (например, «Госуслуг»). На самом деле этот код предназначен для аутентификации в личном кабинете «Госуслуг» или другого сервиса.

После получения кода мошенник может войти в личный кабинет жертвы на «Госуслугах», изменить пароль или совершить другие действия. Это позволяет ему получить доступ к персональным данным, оформить доверенности, заявки на кредиты или совершить другие мошеннические действия.

В некоторых случаях схема развивается дальше. Жертве может позвонить соучастник мошенника, представляясь сотрудником «Госуслуг», Росфинмониторинга, Центробанка или силовика. Он сообщит, что «Госуслуги» взломаны или заблокированы и от лица жертвы оформляются доверенности или берутся кредиты.

Чтобы «спасти деньги», жертве предложат:

перевести средства на «безопасный счёт»;

оформить «зеркальные» или «фиктивные» кредиты, которые якобы потом спишутся.

Мошенники постоянно запугивают жертву, не дают ей положить трубку или обсудить ситуацию с кем‑то ещё.

Цель – вынудить перевести все имеющиеся деньги, а затем оформить кредиты и отправить полученные суммы.


12. Мошенничество с заменой домофона:

Одна из распространённых схем – звонок от лица сотрудника «общероссийского сервиса» или «компании‑оператора домофона», который сообщает о плановой замене домофона в подъезде якобы по согласованию с УК.

Злоумышленник может:

уточнить количество нужных ключей;

назначить время их получения (часто – на утро пятницы);

попросить взять наличные, если требуется больше трёх ключей;

упомянуть, что «мастер пропишет» их в систему.

Главная цель – получить SMS‑код, который приходит на телефон жертвы. Мошенники утверждают, что код необходим для «привязки домофона к единой системе» или «подтверждения заявки», иногда – что он приходит с портала «Госуслуги». На самом деле это может быть код доступа к банковскому приложению, личному кабинету или другому важному сервису.

Получив его, злоумышленники могут войти в онлайн‑банк, подтвердить перевод или снять деньги.

В некоторых случаях вместо звонка жертве могут прислать SMS с поддельной ссылкой на «оформление ключей».

Иногда мошенники расклеивают в подъездах объявления о срочном изготовлении ключей для домофона из‑за его замены. В листовке указан QR‑код, который ведёт на сайт мошенников.


13. «Допуск к сессии и экзаменам».

Перед сессией студентам звонят якобы из деканата. Говорят, что нужно зарегистрироваться на образовательном портале, иначе к экзаменам не допустят. Сайт – поддельный. При регистрации студенту приходит одноразовый код, который требуется продиктовать мошенникам. На самом деле это код от «Госуслуг». Так взламывают личный кабинет, чтобы взять на имя студента кредиты или использовать информацию о нём в других преступных схемах.

Постоянно появляется что‑то новенькое. Недавно был звонок якобы из медицинского учреждения. Там у меня просили сообщить персональные данные. Удивительное дело! Я не сообщил, повесил трубку и попробовал дозвониться до своей поликлиники. Ну, вы, наверное, представляете, во что это вылилось: в долгие дозвоны и полное непонимание на той стороне.

Короче, берегите себя и своих близких. С разными непонятными персонажами долго по телефону не общайтесь, а обращайтесь к проверенным специалистам.


14. Ошибочный перевод. “Верни мои деньги, чувак”


Представьте удивительную ситуацию: вы занимаетесь своими делами – и вдруг звуковое оповещение. Вы активируете телефон и видите сообщение о том, что вам кто‑то перевёл несколько тысяч рублей. Сообщение очень похоже на те, что всегда отправляет вам банк. Вы начинаете переживать, откуда могли прийти эти деньги. Практически сразу раздаётся телефонный звонок. На том конце – вежливый и обходительный человек, который объясняет, что перепутал пару цифр и случайно перевёл деньги вам вместо своего знакомого или родственника, а также душевно просит перевести деньги по указанным им реквизитам.

Вариант 1: мошенник имитирует ошибочный денежный перевод на счёт жертвы – либо с помощью поддельного SMS‑уведомления, либо путём реального перевода средств криминального происхождения (с украденной карты, кредитного счёта и т. п.). Затем под предлогом «исправления ошибки» вынуждает жертву перевести собственные деньги на указанные им реквизиты. В результате жертва теряет свои средства, а в ряде случаев ещё и оказывается втянута в незаконные финансовые операции.

Интересна мотивационная часть дальнейшего объяснения. Вот примеры последующих сообщений: «Это деньги на операцию сестре!», «Нужно срочно вернуть, иначе будут проблемы!». Жертва, поверив SMS и тону собеседника, переводит свои деньги на реквизиты, указанные мошенником. После перевода мошенник исчезает; поддельное SMS не соответствует реальному балансу, а переведённые деньги уже невозможно вернуть.

Вариант 2: реальный перевод «грязных» денег. На счёт жертвы поступает реальный перевод (например, 50 000 ₽), выполненный с украденной карты или кредитного счёта. Мошенник звонит, представляется отправителем и утверждает, что «ошибся», и просит вернуть деньги на ту же карту.

Если жертва переводит свои средства, то:

банк впоследствии спишет поступившие «грязные» деньги в пользу законного владельца;

жертва остаётся без переведённых ею собственных денег;

возможно возникновение долговых обязательств, если перевод был сделан за счёт кредита.

Мошенник исчезает, а жертва несёт финансовые потери и риски правовой ответственности.

Однажды я сам попал в странную ситуацию. Жене поступили 2 000 руб. на её счёт в Сбербанке. Вскоре раздался звонок мне. Звонил мой старый знакомый, с которым мы когда‑то жили в одном многоквартирном доме. Он извинялся и говорил, что по ошибке вместо своей жены Екатерины перевёл деньги моей. Странно это всё, конечно. Я пообещал разобраться и отложил принятие решения на следующий день. Выяснилось, что у него они в телефонной книге по фамилии были рядом – и это действительно была ошибка. Деньги я вернул. Никаких последствий не было.

Если перевод поступил от знакомого человека, есть смысл выйти на связь с ним или его родственниками. Если от незнакомого – есть смысл пообщаться с технической поддержкой своего банка и дать «вылежаться» внезапно обогатившим вас деньгам.



15. Звонок от "родственника" или "друга" в беде

Схема телефонного мошенничества, связанная с «звонком от родственника или друга в беде», использует эмоциональное давление, чтобы выманить деньги у доверчивых жертв. Мошенники часто действуют быстро и решительно, чтобы жертва не успела осознать, что происходит. Рассмотрим подробнее, как работает эта схема, приведём примеры реальных дел и наказаний, а также обсудим меры предосторожности.

Механика схемы:

Мошенник звонит жертве, представляясь родственником или другом, который попал в беду. Часто звонок происходит поздно ночью или рано утром, когда жертва менее внимательна.

Мошенник может использовать информацию из социальных сетей или другие публичные источники, чтобы сделать историю более правдоподобной.

Злоумышленник сообщает, что он попал в беду – это может быть авария, арест, кража документов или другая экстренная ситуация.

Он умоляет о помощи и просит не говорить никому, чтобы избежать позора или дополнительных проблем.

История часто включает элемент срочности, чтобы жертва не успела подумать и проверить информацию.

Мошенник просит перевести деньги на указанный счёт или через систему денежных переводов, чтобы решить проблему.

Жертва, думая, что помогает близкому человеку, переводит деньги, не подозревая об обмане.

После получения денег мошенник прекращает контакт, и жертва остаётся ни с чем.

Мошенники могут использовать одноразовые телефонные номера и поддельные документы, чтобы избежать обнаружения.

Меры предосторожности:

Всегда проверяйте информацию, полученную по телефону. Постарайтесь связаться с человеком, который якобы нуждается в помощи, через другие каналы связи.

Рекомендация: используйте телефонные номера, известные вам заранее, или попробуйте связаться через социальные сети.

Оставайтесь спокойными и не принимайте поспешных решений. Мошенники рассчитывают на вашу панику и желание немедленно помочь.

Рекомендация: возьмите паузу, чтобы обдумать ситуацию и проверить информацию.

Посоветуйтесь с другими родственниками или друзьями, прежде чем переводить деньги.

Рекомендация: коллективное обсуждение ситуации может помочь выявить обман.

Никогда не переводите деньги через системы, которые вы не знаете или которые не предоставляют защиту от мошенничества.

Рекомендация: используйте только проверенные и надёжные способы перевода денег, такие как банковские переводы через официальные банки.

Мошенничество с использованием звонков от «родственника» или «друга» в беде является эмоционально манипулятивной схемой, которая может привести к значительным финансовым потерям. Понимание механики таких схем и соблюдение мер предосторожности помогут защитить себя и своих близких от обмана. Всегда проверяйте информацию и не поддавайтесь на уловки мошенников.



16. Блокировка карты по телефону мошенником

Схема блокировки банковской карты по телефону мошенниками заключается в том, что злоумышленники звонят в банк от имени владельца карты и просят её заблокировать, используя поддельные персональные данные жертвы. После этого они связываются с реальным владельцем карты и начинают шантажировать его, требуя деньги или другие действия под угрозой дальнейших проблем.

Как работает схема:

Мошенники получают персональные данные жертвы (ФИО, дата рождения, иногда номер телефона) из открытых источников (соцсети, утечки баз данных, чаты криптосообществ и т. д.).

Злоумышленник звонит в контакт‑центр банка, представляется владельцем карты, называет собранные данные и сообщает, что потерял телефон или карту.

Он просит экстренно заблокировать все счета. Во многих банках такой информации (ФИО, дата рождения) достаточно для экстренной блокировки карт. При этом коды из SMS, кодовые слова или другие методы верификации часто не запрашиваются.

После блокировки карты мошенники связываются с реальным владельцем (через мессенджер, SMS или звонок) и сообщают, что карты заблокированы.

Они могут угрожать дальнейшими проблемами: блокировкой карт родственников, проблемами с полицией, доксингом, физической расправой над членами семьи.

Чтобы «решить проблему», мошенники требуют:

перевести деньги на указанный ими счёт;

предоставить дополнительные данные;

выполнить другие действия.

Если жертва отказывается, давление усиливается: могут поступать ложные вызовы экстренных служб (полиции, МЧС, скорой помощи) на адрес жертвы.

Почему это работает:

Банки часто оставляют «лазейки» для экстренных случаев, чтобы помочь клиенту, который действительно потерял телефон. Этой уязвимостью и пользуются преступники.

Кроме того, мошенники используют методы социальной инженерии: создают ощущение срочности, запугивают жертву, чтобы она действовала необдуманно.




17. Дистанционная кража через NFC.

Мошенники представляются сотрудниками банка или госорганов и предупреждают, что мошенники получили доступ к личному кабинету на «Госуслугах» или банковскому счёту. Предлагают установить приложение, которое якобы позволит защитить деньги. Затем убеждают приложить банковскую карту к NFC на задней части телефона и ввести PIN‑код. Мошенническое приложение через NFC крадёт данные карты, чтобы потом воспроизвести их на другом терминале и снять с его помощью деньги в банкомате.

Как работает схема

Инициирование контакта. Мошенники звонят жертве, представляясь сотрудниками банка, правоохранительных органов или других госорганов (например, «Госуслуг»). Они сообщают, что личный кабинет на «Госуслугах» или банковский счёт якобы взломан и срочно требуется принять меры для защиты средств.

Предложение «решения». Чтобы «спасти» деньги или восстановить доступ, жертве предлагают установить специальное приложение. Оно может имитировать интерфейс реального банковского приложения, сервисов «Госуслуг», Центрального банка или других государственных органов. Названия таких приложений часто звучат правдоподобно: «Госуслуги Верификация», «Защита карт ЦБ РФ», «ЦБРезерв+» и т. п.

Установка вредоносного ПО. Жертва скачивает приложение из непроверенного источника (по ссылке в сообщении, через мессенджер и т. д.). Это может быть модифицированная версия программы NFCGate или другое вредоносное ПО.

Получение данных карты. После запуска приложения жертве предлагают для «верификации» или «авторизации» приложить банковскую карту к NFC‑модулю смартфона и ввести PIN‑код. При этом карта остаётся у владельца, и мошенники часто убеждают жертву, что это безопасно.

Кража данных. В этот момент приложение считывает через NFC все реквизиты карты (номер, срок действия, имя владельца) и передаёт их злоумышленникам вместе с введённым PIN‑кодом. На устройстве мошенника создаётся виртуальная копия карты.

Снятие денег. Мошенник, находясь у банкомата с поддержкой NFC, прикладывает свой смартфон с виртуальным образом карты к терминалу. Терминал распознаёт это как обычную операцию с картой жертвы. После ввода PIN‑кода (который уже известен мошенникам) они получают доступ к счёту и могут снять деньги.

Модификации схемы

В 2025 году появилась обратная версия схемы с использованием модифицированного NFCGate. После установки вредоносного приложения и создания виртуальной копии карты жертву убеждают подойти к банкомату и «зачислить деньги на свой счёт» (аналог схемы с «безопасным счётом»). При этом пользователь считает, что проводит операцию со своим счётом, но на самом деле средства поступают на карту мошенника. В этом случае жертве могут продиктовать «новый» PIN‑код от карты дропа (подставного лица).

Почему это работает

Социальная инженерия. Мошенники создают ощущение срочности и опасности, чтобы жертва действовала необдуман preparedly.

Особенности NFC. Технология позволяет передавать данные на коротком расстоянии, что делает её уязвимой для перехвата.

Установка приложений из непроверенных источников. Многие пользователи скачивают программы по ссылкам от незнакомцев, не подозревая о рисках.

Уязвимости Android. На этой платформе можно устанавливать приложения вне официальных магазинов, и NFC не всегда требует дополнительных подтверждений.

По данным компании F6, за первый квартал 2025 года ущерб от атак с использованием NFCGate составил 432 млн рублей. В марте 2025 года было зафиксировано более 1 000 подтверждённых атак на клиентов ведущих российских банков.

Как защититься

Не устанавливайте приложения из непроверенных источников. Скачивайте программы только из официальных магазинов (App Store, Google Play, RuStore).

Не вводите PIN‑код в сторонние приложения. Ни одно настоящее банковское приложение не просит этого делать.

Не прикладывайте карту к телефону. Легитимные сервисы никогда не требуют таких действий.

Отключайте NFC, когда он не нужен. Особенно важно это делать в местах с большим скоплением людей.

Используйте антивирусное ПО. Современные решения могут блокировать подозрительные приложения.

Проверяйте информацию. Если вам сообщают о проблемах с аккаунтом или картой, свяжитесь с банком или госорганом по официальным каналам.

Если вы стали жертвой такого мошенничества, немедленно заблокируйте карту и обратитесь в банк и полицию.



Схемы. Интернет, соц. сети и маркетплейсы

На примере самого громкого дела, связанного с инфобизнесменами, расскажу про механику этого преступления.

Повторюсь: мошенничество – это завладение чужими деньгами путём обмана. В том, что касается Аяза, он наплодил достаточно много недовольных клиентов, а его реклама местами была отталкивающе раздражающей. В ней он гарантировал результат, а результат зависит в том числе и от усилий самого обучающегося. Гарантировать вещи, повлиять на которые ты не можешь, – нельзя. Иначе получается, что ты обманул людей. Ну и нужно работать с обратной связью, особенно с негативной.

Дело Аяза Шабутдинова, основателя компании «Лайк Центр», связано с обвинениями в мошенничестве при продаже образовательных курсов. Уголовное производство началось в 2023 году и завершилось приговором в октябре 2025 года.

Хронология событий

Ноябрь 2023 года

3 ноября Аяза Шабутдинова задержали в Москве после возвращения из отпуска в Австрии.

Поводом для возбуждения дела стало заявление бывшей ученицы Натальи Калистратовой, которая утверждала, что в 2019 году купила у Шабутдинова VIP‑программу «Миллион с Аязом» за 1 млн рублей, а в итоге потратила около 1,9 млн рублей, так как взяла кредит для оплаты курса.4 ноября Таганский районный суд Москвы отправил его в СИЗО на 1,5 месяца по обвинению в совершении восьми преступлений, предусмотренных ч. 4 ст. 159 УК РФ (мошенничество, совершённое организованной группой в особо крупном размере).

Декабрь 2023 года

6 декабря прокуратура сообщила об аресте 28 счетов по делу Шабутдинова.

12 декабря Таганский суд продлил арест блогера до 16 февраля 2024 года. К тому времени ему инкриминировали уже 15 эпизодов мошенничества.

2024 год

В течение года количество эпизодов в деле росло:

в январе 2024 года стало известно о 12 новых эпизодах;

в апреле – о 73 эпизодах;

в июне – о ещё пяти уголовных делах.

В июне следствие ходатайствовало перед судом о продлении ареста до середины августа, ссылаясь на то, что Шабутдинов обвиняется в 75 корыстных тяжких преступлениях.

Май 2025 года

Ранее он публиковал соответствующее заявление в своих соцсетях, где признал, что «продавал свои курсы агрессивно, всем без разбора», и пообещал в будущем исправиться. По словам адвоката, к тому времени Шабутдинов возместил ущерб 64 потерпевшим на сумму около 18 млн рублей.5 мая в Пресненском райсуде Москвы Шабутдинов заявил, что в полном объёме признаёт выдвинутое против него обвинение в мошенничестве.

Октябрь 2025 года

Блогер также отметил, что его образовательный центр имел лицензию, был резидентом «Сколково», а Министерство экономического развития рекомендовало его программы для обучения предпринимателей. Шабутдинов признал, что быстрый рост бизнеса привёл его к «потере сомнений», что привело к ошибкам и в конечном счёте к преступлению.27 октября Шабутдинов выступил с последним словом. Он заявил, что выплатил компенсацию всем потерпевшим, которые были готовы её принять.

Суд частично удовлетворил 47 гражданских исков на общую сумму 82,2 млн рублей.31 октября Пресненский районный суд приговорил Аяза Шабутдинова к семи годам лишения свободы в колонии общего режима и штрафу в 5 млн рублей. Гособвинение запрашивало для него восемь лет колонии и 15 млн рублей штрафа.

Обстоятельства дела

По версии следствия, Шабутдинов вместе с соучастниками (в том числе гендиректором «Лайк Центра» Василием Алексеевым и его супругой Еленой Алексеевой) через подконтрольные юрлица (АНО «Центр развития предпринимательства», ООО «Технология продаж», ООО «Лайк Центр») продавал образовательные курсы, тренинги и вебинары. При этом он лично разрабатывал тексты тренингов и договоры оферты, создавая ложное представление о том, что программы способны гарантировать финансовую защиту в любых жизненных ситуациях.

Стоимость курсов варьировалась от 60 тыс. до 12 млн рублей. Клиенты не могли прекратить обучение и вернуть средства, так как организаторы ссылались на условия публичной оферты, исключавшей возврат средств.

В деле фигурировало 113 эпизодов мошенничества, общий ущерб превысил 57 млн рублей. По данным на 2025 год, Василий и Елена Алексеевы объявлены в международный розыск.

Шабутдинов утверждал, что его компания имела образовательную лицензию и IT‑аккредитацию, а программы рекомендовались Минэкономразвития. Он также заявлял, что курсы его компании прошли 50 тыс. человек и возбуждение уголовного дела по заявлению восьми из них кажется абсурдной ситуацией.

После приговора

По информации на октябрь 2025 года, Шабутдинов провёл почти два года в СИЗО. С учётом пересчёта срока он мог выйти на свободу в 2029 году, а подать ходатайство об условно‑досрочном освобождении – в 2027 году.

На страницу:
6 из 18