Телефонное мошенничество: Как тебя обманывают голосом

Телефонное мошенничество: Как тебя обманывают голосом

Телефонное мошенничество (его ещё называют вишинг, от английского vishing — голосовой фишинг) остаётся одним из самых опасных способов кражи денег и данных. Почему? Потому что человеческий голос вызывает доверие, а внезапный звонок, полный срочности и паники, отключает наше критическое мышление. Мошенники постоянно совершенствуют свои сценарии. Если раньше это были простые звонки из «службы безопасности банка», то сейчас в ход идут сложные, многоступенчатые схемы и даже технологии искусственного интеллекта.

Схема 1: Голос близкого человека (нейросеть в действии)

Это одна из самых тревожных и быстро набирающих популярность схем. Она напрямую использует твои эмоции и доверие к родным.

Как это работает:

  • Сбор образца голоса. Мошенники взламывают аккаунт знакомого (чаще всего, в мессенджере вроде Telegram) или просто находят в открытом доступе в социальных сетях короткие голосовые сообщения или видео с голосом жертвы.
  • Клонирование. Используя нейросеть (AI-технологии), они генерируют голосовое сообщение или даже звонок, имитируя интонации и тембр голоса близкого тебе человека (например, члена семьи, начальника, лучшей подруги).
  • Манипуляция. Ты получаешь голосовое сообщение (или звонок), где «знакомый голос» говорит: «Мне срочно нужна помощь! Я попал в беду / мне нужно срочно оплатить доставку / я потерял карту. Переведи небольшую сумму на этот номер, я потом всё объясню.»
  • Спешка. Звучание голоса, интонации паники или слёз заставляют тебя действовать немедленно, не проверяя информацию.

Как защититься:

  • «Секретное слово»: Заранее договорись с самыми близкими людьми (родителями, детьми) о кодовом слове или фразе, которую вы будете использовать при любой просьбе о срочной помощи по телефону или в мессенджере. Если «знакомый голос» не называет его, клади трубку.
  • Альтернативный канал: Получив такое сообщение, НЕ перезванивай по тому же каналу. Вместо этого позвони этому человеку на его обычный телефонный номер или свяжись с ним через другой мессенджер/социальную сеть.

Схема 2: Спасение родителей / близких (удар по подросткам)

Эта многоходовая и особенно циничная схема нацелена на молодых людей, которые менее устойчивы к психологическому давлению и тревоге за своих родителей.

Как это работает:

  1. «Сотрудник» государственного департамента. Мошенники звонят подростку, представляясь сотрудниками правоохранительных органов (полиции, КАПО) или финансовых служб.
  2. Тревожная новость. Ребенку сообщают, что его родителям грозит уголовное дело (например, за «перевод денег за границу» или «незадекларированные доходы»).
  3. Вовлечение в «спецоперацию». Испуганного за родителей подростка убеждают, что он должен им помочь, став «секретным агентом».
  4. «Видеообыск» и курьер. Мошенники заставляют ребенка провести «видеообыск» квартиры, найти все деньги и ценности, а затем передать их курьеру (якобы для «проверки», «декларирования» или «спасения» от ареста).

Как защититься:

  • Родителям: Важно заранее проговорить с детьми, что правоохранительные органы и банки никогда не звонят с такими требованиями, и тем более, не просят передавать деньги курьерам.
  • Запомни: Никакие государственные или банковские структуры никогда не вовлекают граждан, особенно несовершеннолетних, в секретные «спецоперации» по телефону.

Схема 3: Маркетплейс и срочная доставка (давление на время)

Всё чаще мошенники мимикрируют под сервисы, которые мы часто используем, вроде Amazon, Temu или AliExpress.

Как это работает:

  1. Срочность. Звонит «сотрудник» маркетплейса или курьерской службы и сообщает, что:
    • Срок хранения твоего заказа истекает (нужно срочно продлить).
    • Твой заказ ошибочно отменён (нужно срочно подтвердить).
    • Произошла ошибка с оплатой (нужно срочно ввести данные).
  2. Код из SMS. Чтобы «продлить» или «исправить» ситуацию, тебя просят сообщить код из SMS. В этот момент мошенники уже пытаются войти в твой личный кабинет на маркетплейсе или в приложении банка.
  3. Многоступенчатая атака. После получения кода мошенники могут сказать, что им нужно проверить твой «безопасный счёт» (на самом деле, это счёт для перевода украденных средств) и перевести туда деньги, чтобы их не украли.

Как защититься:

  • Проверяй сам: Если тебе звонят по поводу заказа, немедленно положи трубку. Открой официальное приложение маркетплейса или зайди на сайт и проверь статус своего заказа лично.
  • Правило кода: Никогда, никогда не сообщай код из SMS или push-уведомления человеку, который тебе звонит. Эти коды предназначены только для тебя, чтобы подтвердить ТВОЁ действие.

Общий алгоритм защиты: 3 «НЕТ»

Как ты уже знаешь, все схемы держатся на социальной инженерии. Простое правило трёх «НЕТ» спасает от 99% мошенничества:

  1. НЕТ конфиденциальным данным: Настоящий сотрудник банка, налоговой, полиции или любой другой госструктуры никогда не спросит у тебя по телефону:
    • PIN-код карты.
    • CVC/CVV-код с обратной стороны карты.
    • Полный номер карты или срок её действия.
    • Код из SMS (это самое главное!).
  2. НЕТ спешке: Любая просьба срочно принять решение, срочно перевести деньги или срочно назвать код — это 100% мошенничество. Настоящий банк всегда даст тебе время и  подумать и перепроверить.
  3. НЕТ переходу по ссылке или установке ПО: Если тебя просят перейти по ссылке в мессенджере или установить какое-либо приложение удалённого доступа (например, TeamViewer, AnyDesk), чтобы «спасти» деньги или компьютер — это мошенники.

Что делать, если тебе позвонил мошенник?

  • Класть трубку. Не нужно спорить, ругаться или пытаться «проучить» мошенника. Просто скажи: «Я перезвоню в свой банк/организацию сам(а)» и повесь трубку.
  • Перезвони сам. Набери официальный номер организации (он указан на сайте или на обратной стороне карты) и уточни, действительно ли они тебе звонили.
  • Предупреди близких. Расскажи о новой схеме друзьям и родственникам, особенно пожилым, чтобы они тоже были вооружены знаниями.

Комментарии

Комментариев пока нет. Почему бы ’Вам не начать обсуждение?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *