В разгар приемной кампании хакеры придумали новую схему обмана абитуриентов
Как выяснили специалисты Т-Банка, злоумышленники работают точечно по каждой жертве. Для этого используются слитые в сеть базы данных, включая ФИО, ИНН, СНИЛС и телефоны. Преступники сопоставляют их с открытыми списками поступающих, опубликованными на сайтах некоторых учебных заведений.
"Так узнают, куда поступает будущая жертва", - пояснили в компании.
На первом этапе мошенники, представляясь сотрудниками приемной комиссии, сообщают о проблемах с заявлением о приеме. Причины здесь могут быть разные: например, потерялся школьный аттестат или неправильно оформлена медицинская справка. Преступники также предупреждают, что если не удастся вовремя решить вопрос, поступить в вуз не получится, поэтому нужно прийти в приемную комиссию. Для записи на консультацию они просят назвать код из СМС, который на самом деле дает им доступ к Госуслугам.
Далее преступники присылают на электронную почту поддельное письмо от Госуслуг, в котором говорится, что аккаунт заблокирован, и нужно срочно позвонить по указанному номеру.
"Лжесотрудник Госуслуг заявит, что его личные данные украли, а пароль от аккаунта сменили. Теперь мошенники могут подать заявки на кредит во всех банках", - рассказали эксперты.
Для того, чтобы избежать проблем, жертве предлагают связаться с "сотрудником" ФСБ. Причем представитель службы, как правило, звонит по видеосвязи. Он специально обустраивает помещение - вешает на стену герб России, показывает поддельное удостоверение и т.п. - для того, чтобы придать разговору официальности и войти в доверие. Звонящий сразу начинает запугивать абитуриента: к примеру, он может сказать, что злоумышленники уже берут кредиты на имя жертвы, которые потом отправят на финансирование терроризма, из-за чего человеку может грозить уголовное дело.
По словам лжесиловиков, чтобы помешать этому, жертве нужно самой оформить кредит на максимальную сумму. Это якобы обнулит кредитный рейтинг, а преступники не смогут взять новые займы. Для того, чтобы деньги не украли, их, конечно, надо перевести на "безопасный счет". Мошенники просят жертву прислать в мессенджерах чек или скриншоты с подтверждением перевода на счет.
Телефонное мошенничество входит в топ-3 самых популярных схем обмана наравне с псевдоинвестициями и продажей несуществующих товаров на сайтах объявлений.
"Убедить человека расстаться со сбережениями мошенникам гораздо легче, чем взломать приложение банка или украсть телефон. В среднем люди отдают 96 000 рублей", - добавили специалисты.
Причем эта схема используется во многих городах. Сейчас она распространена в Москве, Санкт-Петербурге, Екатеринбурге и других городах-миллионниках, но, по прогнозам, может "уйти" и в регионы. Потенциальные потери могут составить сотни миллионов рублей.
Чтобы не попасться на такую уловку, эксперты посоветовали следовать простым правилам: никому не называть коды из СМС, помня, что сотрудники государственных ведомств или банки такие коды не запрашивают, и сразу класть трубку, если собеседник давит и просит перевести деньги.
"После этого позвоните в Госуслуги или банк по официальному номеру. Это поможет понять, существует ли опасность на самом деле", - порекомендовали в компании.
При этом вопрос, как именно злоумышленники получают данные абитуриентов, остается открытым. По словам руководителя продукта Solar webProxy ГК "Солар" Анастасии Хвещеник, здесь наблюдается "клещевой захват" - хакеры действуют сразу по двум направлениям. Первое направление - это атака с помощью социальной инженерии, при которой преступникам не нужны предварительные данные. Они создают фишинговые сайты, имитирующие порталы вузов, или рассылают предложения "помощи" с поступлением, получением стипендии или места в общежитии.
"Цель - заставить взволнованного и неопытного человека перейти по ссылке и самостоятельно ввести все свои данные, включая логины и пароли от госсервисов", - объяснила эксперт.
Второе направление - атаки на сами вузы, IT-инфраструктура которых в период приемной кампании испытывает колоссальную нагрузку. Например, хакеры отправляют сотрудникам приемных комиссий фишинговые письма с вредоносным ПО под видом легитимных документов. Успешная компрометация даже одного рабочего места ведет к утечке всей базы абитуриентов, после чего аферисты обзванивают уже их с "очень персонализированными и убедительными легендами", предупредила Хвещеник.
Руководитель направления "Киберразведка" компании Бастион Константин Ларин добавил, что будущие студенты активно используют чаты, сообщества и соцсети, где обсуждают поступление. В них часто и внедряются злоумышленники, выдавая себя за студентов или кураторов, и незаметно собирают информацию.
Как отметила Хвещеник, сегодня наблюдается тренд на "омоложение" жертв, поэтому нынешняя кампания против абитуриентов - тому подтверждение.
"В 2024 году мошенники активно целились на абитуриентов, используя их эмоциональную незащищенность и неопытность. Тенденция сохраняется и в 2025 году. Молодежь особенно уязвима в период поступления в вузы. Прежде всего, на это влияет давление и спешка: поступающие боятся упустить шанс и готовы поверить в волшебное решение - от ускоренной подачи документов до покупки бюджетного места", - пояснил Ларин.
Причем здесь есть парадокс, сказала Хвещеник: молодежь в возрасте 18-25 лет является самым "цифровым" поколением, которое, однако, реже всего рассматривает информационную безопасность как приоритетную сферу. Такой разрыв между высокой цифровой активностью и недостаточной цифровой грамотностью - главная уязвимость.
"Молодежь доверяет онлайн-среде по умолчанию, и мошенники этим пользуются. Это прямое указание на то, что основы кибергигиены необходимо закладывать системно, начиная еще со школьной скамьи", - считает Хвещеник.