Фишинг и NFC-клоны: как эволюционирует банковское мошенничество в 2025 году
Фишинг стал ключевым инструментом кибермошенников при хищении средств с банковских карт россиян. Анализ инцидентов показывает, что вектор атак смещается в сторону всё более изощрённых и психологически выверенных схем. Помимо фишинга, активно применяются методы социальной инженерии и клонирование карт с использованием технологии NFC.
- 📉 Массовый фишинг под видом онлайн-торговли
- 🧠 Социальная инженерия: психологическое оружие мошенников
- 📱 NFC-клоны: рост виртуального кардерства
- 🎯 Кто становится мишенью
- 🔐 Как банки реагируют
- 🛡 Что делать пользователю
- 📉 Массовый фишинг под видом онлайн-торговли
- 🧠 Социальная инженерия: психологическое оружие мошенников
- 📱 NFC-клоны: рост виртуального кардерства
- 🎯 Кто становится мишенью
- 🔐 Как банки реагируют
- 🛡 Что делать пользователю
📉 Массовый фишинг под видом онлайн-торговли
Основной рост злоупотреблений зафиксирован в сегменте фальшивых интернет-магазинов. Мошенники создают внешне правдоподобные сайты, на которых размещают товары с явно заниженными ценами. Пользователи, привлечённые «выгодой», вводят персональные данные — логины, пароли, CVV и номера карт. После этого фальшивый ресурс мгновенно исчезает, а деньги — вместе с доступом к карте — переходят в руки преступников.
Отличительная черта новых фишинговых схем — высокая адаптивность. Злоумышленники масштабируют атаки с помощью контекстной рекламы, фейковых отзывов и поддельных подтверждений «легальности» сайтов. Технически подобные ресурсы часто располагаются на серверах, зарегистрированных вне юрисдикции России, что затрудняет их блокировку.
🧠 Социальная инженерия: психологическое оружие мошенников
Второй по распространенности метод — манипуляции через имитацию банковских служб. Атакующие представляются сотрудниками службы безопасности, убедительно имитируют номер горячей линии, используют реальные данные клиентов (иногда полученные через скомпрометированные базы) и убеждают жертву сообщить коды из SMS или данные карты, якобы для отмены подозрительных операций.
Часто такие звонки происходят в вечернее время или в выходные, когда у человека снижен уровень критического восприятия. Под предлогом предотвращения «мошеннической активности» клиента вынуждают перевести деньги на так называемый «резервный» или «безопасный» счёт, который в действительности принадлежит злоумышленникам.
📱 NFC-клоны: рост виртуального кардерства
Отдельного внимания заслуживает относительно новая угроза — клонирование банковских карт с использованием NFC-модуля. В этой схеме мошенники устанавливают на смартфон жертвы вредоносное ПО, получая доступ к информации о карте. Скопировав её параметры, они создают виртуальный дубликат, который может использоваться для бесконтактных платежей в торговых точках.
Сложность этой схемы — в её «невидимости». Пользователь не теряет карту, не получает уведомлений о взломе, а подозрительные операции происходят в пределах лимита и выглядят легитимно. Особенно уязвимы смартфоны с незащищённой системой доступа к NFC-данным и без актуальных обновлений безопасности.
🎯 Кто становится мишенью
По данным экспертов, основное внимание мошенников сосредоточено на финансово активных гражданах в возрасте 30–50 лет — именно они чаще всего совершают онлайн-платежи, покупают товары в интернете и используют мобильный банкинг. Также под удар попадают пожилые люди, которым труднее отличить поддельный звонок от реального, а фальшивую ссылку — от официального сайта.
🔐 Как банки реагируют
В условиях растущей угрозы финансовые организации усиливают механизмы защиты. Например, ВТБ внедрил в своё мобильное приложение возможность ограничивать операции через QR-коды на банкоматах. Это касается как снятия наличных, так и внесения средств. Цель — блокировать сценарии, при которых мошенники, используя доверие жертвы, просят перевести деньги через «безопасный» QR.
Такие меры направлены на снижение риска, особенно в случаях, когда пользователь вводит данные под давлением злоумышленников. Блокировка операций по QR — это не универсальное решение, но она позволяет минимизировать риски в одной из часто используемых схем.
🛡 Что делать пользователю
- Не переходить по ссылкам из писем и мессенджеров, даже если они кажутся официальными.
- Проверять адрес сайта, особенно при покупках: доменное имя должно соответствовать реальному бренду.
- Не сообщать коды из SMS и персональные данные, даже если звонящий представляется сотрудником банка.
- Отключать NFC, если им не пользуетесь, и регулярно обновлять мобильное ПО.
- Устанавливать лимиты на онлайн-операции и включать уведомления по всем транзакциям.
Финансовая безопасность всё больше зависит от цифровой грамотности самих пользователей. Мошенники действуют быстро, меняют тактику и масштабируются, используя технологии наравне с банками. Поэтому защита — это уже не только зона ответственности IT-департамента, но и личная дисциплина каждого пользователя.
Фишинг стал ключевым инструментом кибермошенников при хищении средств с банковских карт россиян. Анализ инцидентов показывает, что вектор атак смещается в сторону всё более изощрённых и психологически выверенных схем. Помимо фишинга, активно применяются методы социальной инженерии и клонирование карт с использованием технологии NFC.
📉 Массовый фишинг под видом онлайн-торговли
Основной рост злоупотреблений зафиксирован в сегменте фальшивых интернет-магазинов. Мошенники создают внешне правдоподобные сайты, на которых размещают товары с явно заниженными ценами. Пользователи, привлечённые «выгодой», вводят персональные данные — логины, пароли, CVV и номера карт. После этого фальшивый ресурс мгновенно исчезает, а деньги — вместе с доступом к карте — переходят в руки преступников.
Отличительная черта новых фишинговых схем — высокая адаптивность. Злоумышленники масштабируют атаки с помощью контекстной рекламы, фейковых отзывов и поддельных подтверждений «легальности» сайтов. Технически подобные ресурсы часто располагаются на серверах, зарегистрированных вне юрисдикции России, что затрудняет их блокировку.
🧠 Социальная инженерия: психологическое оружие мошенников
Второй по распространенности метод — манипуляции через имитацию банковских служб. Атакующие представляются сотрудниками службы безопасности, убедительно имитируют номер горячей линии, используют реальные данные клиентов (иногда полученные через скомпрометированные базы) и убеждают жертву сообщить коды из SMS или данные карты, якобы для отмены подозрительных операций.
Часто такие звонки происходят в вечернее время или в выходные, когда у человека снижен уровень критического восприятия. Под предлогом предотвращения «мошеннической активности» клиента вынуждают перевести деньги на так называемый «резервный» или «безопасный» счёт, который в действительности принадлежит злоумышленникам.
📱 NFC-клоны: рост виртуального кардерства
Отдельного внимания заслуживает относительно новая угроза — клонирование банковских карт с использованием NFC-модуля. В этой схеме мошенники устанавливают на смартфон жертвы вредоносное ПО, получая доступ к информации о карте. Скопировав её параметры, они создают виртуальный дубликат, который может использоваться для бесконтактных платежей в торговых точках.
Сложность этой схемы — в её «невидимости». Пользователь не теряет карту, не получает уведомлений о взломе, а подозрительные операции происходят в пределах лимита и выглядят легитимно. Особенно уязвимы смартфоны с незащищённой системой доступа к NFC-данным и без актуальных обновлений безопасности.
🎯 Кто становится мишенью
По данным экспертов, основное внимание мошенников сосредоточено на финансово активных гражданах в возрасте 30–50 лет — именно они чаще всего совершают онлайн-платежи, покупают товары в интернете и используют мобильный банкинг. Также под удар попадают пожилые люди, которым труднее отличить поддельный звонок от реального, а фальшивую ссылку — от официального сайта.
🔐 Как банки реагируют
В условиях растущей угрозы финансовые организации усиливают механизмы защиты. Например, ВТБ внедрил в своё мобильное приложение возможность ограничивать операции через QR-коды на банкоматах. Это касается как снятия наличных, так и внесения средств. Цель — блокировать сценарии, при которых мошенники, используя доверие жертвы, просят перевести деньги через «безопасный» QR.
Такие меры направлены на снижение риска, особенно в случаях, когда пользователь вводит данные под давлением злоумышленников. Блокировка операций по QR — это не универсальное решение, но она позволяет минимизировать риски в одной из часто используемых схем.
🛡 Что делать пользователю
- Не переходить по ссылкам из писем и мессенджеров, даже если они кажутся официальными.
- Проверять адрес сайта, особенно при покупках: доменное имя должно соответствовать реальному бренду.
- Не сообщать коды из SMS и персональные данные, даже если звонящий представляется сотрудником банка.
- Отключать NFC, если им не пользуетесь, и регулярно обновлять мобильное ПО.
- Устанавливать лимиты на онлайн-операции и включать уведомления по всем транзакциям.
Финансовая безопасность всё больше зависит от цифровой грамотности самих пользователей. Мошенники действуют быстро, меняют тактику и масштабируются, используя технологии наравне с банками. Поэтому защита — это уже не только зона ответственности IT-департамента, но и личная дисциплина каждого пользователя.