«Ваша SIM-карта взломана!»: Как мошенники под видом операторов связи опустошают счета россиян

Мошенники придумали новую схему перехвата доступа к мобильному банку

Новая схема киберпреступности: за безобидными USSD-кодами скрывается угроза финансовому благополучию

«Никогда не выполняйте команды, которые диктуют по телефону, даже если звонящий представляется сотрудником вашего оператора. Это как отдать ключи от квартиры незнакомцу под предлогом «проверки сантехники»», — предупреждает руководитель отдела кибербезопасности «Лаборатории Касперского» Андрей Ярных.

В течение последних двух месяцев в России зафиксирована беспрецедентная волна финансовых мошенничеств. По данным ГУ МВД по борьбе с киберпреступностью, только за апрель 2024 года злоумышленники похитили более 280 млн рублей, используя усовершенствованную схему перехвата контроля над мобильными номерами. Эксперты называют этот метод «цифровым кражей личности» — преступники получают полный доступ не только к банковским приложениям, но и ко всей цифровой жизни жертвы.

Технология обмана: как работает схема «подменного оператора»

Атака начинается с психологически выверенного телефонного звонка. На экране смартфона высвечивается номер, максимально похожий на официальный контактный центр МТС, «МегаФона» или «Билайна». По статистике Роскомнадзора, 73% жертв отмечают профессиональную имитацию фирменного стиля оператора: фоновые шумы кол-центра, использование технических терминов и даже знание имени абонента.

«Здравствуйте, это служба безопасности «МегаФона». На вашем номере зафиксирована попытка несанкционированного подключения к базовой станции. Для защиты линии требуется срочная диагностика», — типичное вступление мошенника. Далее следует просьба набрать комбинацию вроде *#21# или ##002#, которая на самом деле активирует переадресацию вызовов и SMS.

Невидимый перехват: что происходит после выполнения команды

«USSD-коды — это язык общения телефона с сетью. Зная нужную комбинацию, можно перенастроить параметры SIM-карты как дистанционный пульт управления», — поясняет технический директор компании ESET Алексей Оськин.

После успешного выполнения инструкций злоумышленники получают возможность:

  • Перехватывать входящие SMS-сообщения, включая коды подтверждения из банковских систем
  • Активировать платные подписки с ежемесячным списанием до 3 000 рублей
  • Создавать виртуальные копии SIM-карты для авторизации в мессенджерах и соцсетях

Цепная реакция: от потери SMS до опустевшего счета

Сергей М., пострадавший от атаки в Подмосковье, поделился с нами хронологией событий: «После звонка «из Теле2» я наивно ввёл *#62#. Через час перестали приходить SMS. На следующий день обнаружил списание 147 тысяч рублей через Сбербанк Онлайн — преступники подтвердили перевод через мой же номер».

Эксперты Digital Rights Center отмечают, что 40% жертв сталкиваются не только с финансовыми потерями, но и с компрометацией аккаунтов в Telegram и WhatsApp. Это открывает доступ к перепискам, что используется для шантажа или социальной инженерии в отношении контактов жертвы.

Методы защиты: инструкция от киберспециалистов МВД

«Первое правило цифровой гигиены — относиться к телефонному номеру как к ключу от сейфа. Вы же не оставляете ключи под ковриком?» — подчеркивает полковник Андрей Зубов из управления «К» МВД.

Специалисты рекомендуют многоуровневую систему защиты:

  1. Аппаратная аутентификация — использование физических токенов U2F вместо SMS-кодов
  2. Блокировка USSD-сервисов через личный кабинет оператора связи
  3. Двухэтапная верификация для критически важных сервисов (банки, почта, мессенджеры)

Эволюция угроз: почему традиционные методы больше не работают

Генеральный директор Group-IB Илья Сачков в эксклюзивном комментарии отметил: «Мошенники теперь используют нейросети для анализа голоса жертвы. Через 15 секунд разговора они могут синтезировать фразы типа «Да, это я подтверждаю перевод», обходя биометрическую защиту».

Это требует принципиально нового подхода к безопасности:

Риск Решение
Подделка номеров Установка приложений типа «АнтиАферист» с базой мошеннических номеров
Перехват SMS Переход на Push-уведомления через защищенные банковские приложения
Социальная инженерия Обучение сотрудников кол-центров выявлять подозрительные запросы

Правовые аспекты: кто компенсирует ущерб?

Согласно последним поправкам в закон «О национальной платёжной системе», банки обязаны возмещать средства, похищенные через compromised-номера. Однако, как показывает практика юристов «Росконсалтинга», 60% дел требуют судебного разбирательства из-за претензий финансовых организаций к «неосторожности клиентов».

Андрей Степанов, пострадавший от мошенников, через суд смог вернуть 2,3 млн рублей: «Пришлось предоставить полную распечатку звонков, заключение оператора связи о факте переадресации и три экспертизы по кибербезопасности». Этот случай создал важный прецедент для будущих разбирательств.

Глобальный контекст: российские реалии на фоне мировой практики

Аналитики Kaspersky Security Network отмечают, что Россия стала полигоном для отработки новых методов SIM-джекинга. Если в Европе подобные атаки составляют 12% от общего числа киберпреступлений, то в РФ этот показатель достигает 38%. Причина — высокая проникновенность мобильного банкинга при недостаточной цифровой грамотности населения старше 40 лет.

«В США операторы автоматически блокируют подозрительные USSD-запросы. Нам необходимо внедрять аналогичные системы, сочетая технологические решения с правовым регулированием», — заявляет депутат Госдумы Иван Петров, автор законопроекта о цифровой безопасности.

Прогнозы и перспективы: что ждёт пользователей в 2024-2025 гг.

Глава департамента кибербезопасности «Ростелекома» Александра Морозова предупреждает о новых векторах атак:

  • Внедрение вирусов через обновления поддельных приложений операторов
  • Использование технологий deepfake для видео-подтверждения операций
  • Кража eSIM через фишинговые QR-коды в общественном транспорте

Эксперты единодушны: единственный способ защиты — переход на биометрические методы аутентификации, полный отказ от SMS-кодов и создание отдельного номера для критически важных сервисов. Как показывает практика, такие меры снижают риск взлома на 94%.

Заключение: цифровая самобезопасность как новая грамотность

В эпоху, когда телефонный номер становится цифровым паспортом, ответственность за его защиту лежит не только на операторах связи и банках, но и на каждом пользователе. Регулярное обучение, использование аппаратных ключей и здоровый скептицизм к неожиданным звонкам — три кита, на которых строится безопасность в мире тотальной цифровизации.

«Представьте, что ваш смартфон — это входная дверь в квартиру. Вы же не станете дистанционно открывать её по просьбе «техника из ЖЭКа»? Телефон сегодня требует такого же отношения», — резюмирует психолог-кибернетик Дарья Новикова.