Информационная безопасность

Массовые SMS с кодами активации — новый тренд мошенников

25 марта, 07:00

Внезапный поток сообщений с кодами подтверждения от разных сервисов — не случайность. Это схема, которая уже обманула тысячи пользователей. Мошенники атакуют россиян через поддельные звонки, фишинговые сайты и социальную инженерию, используя коды активации как ключ к доступу.

Как работает схема с массовыми SMS

Злоумышленники используют два основных сценария:

  1. Подмена номера. Специальные программы отправляют SMS, маскируясь под банки, маркетплейсы или госуслуги. Сообщения содержат реально выглядящие коды, но ведут на фальшивые страницы ввода.
  2. Атака на восстановление доступа. Мошенники инициируют сброс пароля на сервисах (СберБанк, Wildberries, Госуслуги), чтобы жертва сама передала им код из SMS.

В 2024 году Центробанк зафиксировал 37 000 случаев мошенничества с кодами подтверждения. Ущерб превысил 2,8 млрд рублей. Чаще всего атаковали клиентов Тинькофф, Альфа-Банка и Почта Банка.

Реальные кейсы: как обманывают пользователей

Пример 1: Жительница Москвы получила SMS от «Яндекс.Такси» с кодом для отмены поездки. После ввода цифр на поддельном сайте злоумышленники получили доступ к ее карте и списали 56 000 рублей.

Пример 2: Пользователь VK столкнулся с потоком SMS от «Авито», «Дзена» и «ВКонтакте». Через час ему позвонил «сотрудник безопасности» и убедил продиктовать коды. Результат — взломанные аккаунты и попытка оформить кредит.

«Мошенники используют психологическое давление: создают ощущение срочности, угрожают блокировкой карты или аккаунта. В 80% случаев жертвы сами передают коды», — комментирует эксперт по кибербезопасности Group-IB.

Как отличить поддельные SMS

  • Неожиданные запросы. Настоящие сервисы не присылают коды без действий пользователя (входа, перевода, смены пароля).
  • Ошибки в тексте. Официальные сообщения содержат точные названия сервисов, без опечаток («Яндекс.Деньги» вместо «ЯндексДеньги»).
  • Ссылки на странные домены. Подлинные SMS не включают ссылки типа «sberbank-security.ru» или «yandex-pay.com».

Что делать, если пришли подозрительные коды

  1. Не вводить код нигде, даже если звонят и представляются сотрудниками банка.
  2. Проверить активные сессии в настройках аккаунтов (ВКонтакте, Почта Mail.ru).
  3. Заблокировать карту через приложение банка, если код связан с финансовыми операциями.
  4. Установить двухфакторную аутентификацию через Google Authenticator, а не SMS.

Для дополнительной защиты эксперты рекомендуют:

  • Подключить услугу «Запрет перевода денег на новые номера» в мобильном банке.
  • Использовать отдельный номер для сервисов, не привязанный к основной SIM-карте.
  • Отключить SMS-банкинг, если есть возможность пользоваться приложением.

Технологии, которые используют мошенники

Для массовой рассылки SMS злоумышленники применяют:

  • SS7-атаки. Уязвимость в протоколе мобильной связи, позволяющая перехватывать SMS.
  • SIM-свопинг. Перевыпуск SIM-карты жертвы через социальную инженерию.
  • Фишинговые боты. Автоматические системы, имитирующие диалог с поддержкой.

В 2025 году участились случаи использования ChatGPT для создания убедительных текстов SMS. Нейросети генерируют сообщения без грамматических ошибок, что усложняет распознавание обмана.

Вывод: защита начинается с внимательности

Коды активации — последний рубеж перед доступом к деньгам и данным. Ни один официальный сервис не попросит продиктовать их по телефону или ввести на стороннем сайте. При малейших сомнениях стоит перезвонить в банк или поддержку сервиса через проверенные номера.