Во втором квартале прошлого года телефонные аферисты сняли со счетов клиентов банков 3 млрд рублей. В 3 квартале – уже 4 млрд. Для сравнения: в 2018 году общий объем похищенных средств оценивался в 1,3 млрд рублей.
Схемы мошеннических операций при этом, как отмечает «Российская газета», не отличаются изобретательностью: злоумышленники звонят с подменного номера, убеждая клиента перевести деньги на некий «защищенный счет» (если этого не сделать, то последствия, говорят на том конце провода, могут быть ужасными: кто-то возьмет кредит или спишет все деньги).
Какие подменные номера используют чаще всего? Под ударом оказалась госструктуры и обычные люди (последние, например, страдают за то, что посмели троллить мошенников).
Как создаются подменные номера? Тут тоже особых навыков не нужно: аферисты используют специальные программы-эмуляторы.
Аналитики Mobile-Rewiew по этому поводу пишут следующее: «Мошенник может выбрать любой номер, он может его просто выдумать на свой вкус (по шаблону, конечно же) либо взять существующий… Причем это может быть номер любого оператора, как находящийся в использовании, так и еще не проданный».
Могут ли граждане, чьи номера были искусственно продублированы преступниками, самостоятельно себя защитить в этой ситуации?
Правоохранители убеждены, что нет. Единственное, что может сделать человек при получении информации о том, что его номер использовали для мошеннических звонков, — обратиться в колл-центр оператора связи, сообщив об осуществленной ранее подменной операции.
А есть ли системная борьба с этим явлением?
Операторы связи до 2022 года запустили собственные защитные ПО, позволяющие блокировать подозрительные вызовы.
Результативность этой работы можно отследить по статистическим данным двух операторов:
— в билайне с октября по декабрь обработали 24,5 млн вызовов, заблокировав 6,8 млн звонков с подмененных номеров;
— в «Мегафоне» за декабрь – февраль «закрыли» около 150 млн звонков.
Пресс-службы Tele2 и МТС статистические данные не приводят, ограничиваясь общими рассуждениями о защите от подобного телефонного спама.
Попытки решить проблему в общегосударственном масштабе, к слову, предпринимают не только операторы, но и сами власти. В декабре 2022 года запущена централизованная система «Антифрод» (распространяется на всех операторов связи). Ее суть – она должна блокировать вызов преступника на уровне звонка.
Защитит ли эта система пользователей? Эксперты «Ведомостей» считают, что защиты в 100% ожидать не стоит: хотя количество зловредных вызовов и снизится на 30-40%, однако они не уйдут в небытие. Причина – сложности в подключении мелких (региональных) операторов связи и наличие в системе не менее 7,5 млн «серых» сим-карт.
Что делать клиенту?
Если сомневаетесь в честности своего контрагента, то лучше всего перезвонить ему по высвеченному номеру телефона, не руководствуясь никакими благими пожеланиями звонящего.
Банковские услуги рекомендуется «привязывать» к незасвеченным номерам.
И не забывайте про базовые правила логики: всегда сомнительно, когда «сотрудник ФСБ или полиции» просит переслать ваши деньги на пять или десять счетов для «защиты», или предлагает продиктовать смс-код.
Помните, что если вы передаете сведения третьим лицам (или сами переводите средства), то вернуть финансы обратно практически невозможно.
Пример из практики. 23-летняя безработная студентка из Москвы заказала золотой браслет из Дубая за 430 тысяч рублей. Однако носить его не стала, решив продать за 500 тысяч. Через некоторое время с ней связался покупатель, который добродушно предложил прислать за драгоценностью своего водителя. Но заплатить приобретатель золотого счастья не смог: по его словам, карта студентки не принимала переводимые средства. Чтобы уладить проблемы, он предложил отправить деньги на счет подруги девушки. Жертва согласилась, дала номер знакомой. Буквально через 10 минут знакомая перезвонила и своим голосом сообщила радостную весть, что деньги пришли. Девушка отдала браслет и уехала по своим делам. Позже выяснилось, что никаких денег подруге не перечислялось. Эксперты уверены, что в данном случае мошенники использовали сразу несколько элементов ИИ: во-первых, они «подключили» подменный номер подруги; во-вторых, сгенерировали голос контрагента (VALL-E от Microsoft, напоминают IT-специалисты, может «конструировать» тембр и речь человека на основе записи, продолжительность которой не более трех секунд.