В разгар приемной кампании хакеры придумали новую схему обмана абитуриентов

Как выяснили специалисты Т-Банка, злоумышленники работают точечно по каждой жертве. Для этого используются слитые в сеть базы данных, включая ФИО, ИНН, СНИЛС и телефоны. Преступники сопоставляют их с открытыми списками поступающих, опубликованными на сайтах некоторых учебных заведений.

"Так узнают, куда поступает будущая жертва", - пояснили в компании.

На первом этапе мошенники, представляясь сотрудниками приемной комиссии, сообщают о проблемах с заявлением о приеме. Причины здесь могут быть разные: например, потерялся школьный аттестат или неправильно оформлена медицинская справка. Преступники также предупреждают, что если не удастся вовремя решить вопрос, поступить в вуз не получится, поэтому нужно прийти в приемную комиссию. Для записи на консультацию они просят назвать код из СМС, который на самом деле дает им доступ к Госуслугам.

Далее преступники присылают на электронную почту поддельное письмо от Госуслуг, в котором говорится, что аккаунт заблокирован, и нужно срочно позвонить по указанному номеру.

"Лжесотрудник Госуслуг заявит, что его личные данные украли, а пароль от аккаунта сменили. Теперь мошенники могут подать заявки на кредит во всех банках", - рассказали эксперты.

Для того, чтобы избежать проблем, жертве предлагают связаться с "сотрудником" ФСБ. Причем представитель службы, как правило, звонит по видеосвязи. Он специально обустраивает помещение - вешает на стену герб России, показывает поддельное удостоверение и т.п. - для того, чтобы придать разговору официальности и войти в доверие. Звонящий сразу начинает запугивать абитуриента: к примеру, он может сказать, что злоумышленники уже берут кредиты на имя жертвы, которые потом отправят на финансирование терроризма, из-за чего человеку может грозить уголовное дело.

По словам лжесиловиков, чтобы помешать этому, жертве нужно самой оформить кредит на максимальную сумму. Это якобы обнулит кредитный рейтинг, а преступники не смогут взять новые займы. Для того, чтобы деньги не украли, их, конечно, надо перевести на "безопасный счет". Мошенники просят жертву прислать в мессенджерах чек или скриншоты с подтверждением перевода на счет.

Телефонное мошенничество входит в топ-3 самых популярных схем обмана наравне с псевдоинвестициями и продажей несуществующих товаров на сайтах объявлений.

"Убедить человека расстаться со сбережениями мошенникам гораздо легче, чем взломать приложение банка или украсть телефон. В среднем люди отдают 96 000 рублей", - добавили специалисты.

Причем эта схема используется во многих городах. Сейчас она распространена в Москве, Санкт-Петербурге, Екатеринбурге и других городах-миллионниках, но, по прогнозам, может "уйти" и в регионы. Потенциальные потери могут составить сотни миллионов рублей.

Чтобы не попасться на такую уловку, эксперты посоветовали следовать простым правилам: никому не называть коды из СМС, помня, что сотрудники государственных ведомств или банки такие коды не запрашивают, и сразу класть трубку, если собеседник давит и просит перевести деньги.

"После этого позвоните в Госуслуги или банк по официальному номеру. Это поможет понять, существует ли опасность на самом деле", - порекомендовали в компании.

При этом вопрос, как именно злоумышленники получают данные абитуриентов, остается открытым. По словам руководителя продукта Solar webProxy ГК "Солар" Анастасии Хвещеник, здесь наблюдается "клещевой захват" - хакеры действуют сразу по двум направлениям. Первое направление - это атака с помощью социальной инженерии, при которой преступникам не нужны предварительные данные. Они создают фишинговые сайты, имитирующие порталы вузов, или рассылают предложения "помощи" с поступлением, получением стипендии или места в общежитии.

"Цель - заставить взволнованного и неопытного человека перейти по ссылке и самостоятельно ввести все свои данные, включая логины и пароли от госсервисов", - объяснила эксперт.

Второе направление - атаки на сами вузы, IT-инфраструктура которых в период приемной кампании испытывает колоссальную нагрузку. Например, хакеры отправляют сотрудникам приемных комиссий фишинговые письма с вредоносным ПО под видом легитимных документов. Успешная компрометация даже одного рабочего места ведет к утечке всей базы абитуриентов, после чего аферисты обзванивают уже их с "очень персонализированными и убедительными легендами", предупредила Хвещеник.

Руководитель направления "Киберразведка" компании Бастион Константин Ларин добавил, что будущие студенты активно используют чаты, сообщества и соцсети, где обсуждают поступление. В них часто и внедряются злоумышленники, выдавая себя за студентов или кураторов, и незаметно собирают информацию.

Как отметила Хвещеник, сегодня наблюдается тренд на "омоложение" жертв, поэтому нынешняя кампания против абитуриентов - тому подтверждение.

"В 2024 году мошенники активно целились на абитуриентов, используя их эмоциональную незащищенность и неопытность. Тенденция сохраняется и в 2025 году. Молодежь особенно уязвима в период поступления в вузы. Прежде всего, на это влияет давление и спешка: поступающие боятся упустить шанс и готовы поверить в волшебное решение - от ускоренной подачи документов до покупки бюджетного места", - пояснил Ларин.

Причем здесь есть парадокс, сказала Хвещеник: молодежь в возрасте 18-25 лет является самым "цифровым" поколением, которое, однако, реже всего рассматривает информационную безопасность как приоритетную сферу. Такой разрыв между высокой цифровой активностью и недостаточной цифровой грамотностью - главная уязвимость.

"Молодежь доверяет онлайн-среде по умолчанию, и мошенники этим пользуются. Это прямое указание на то, что основы кибергигиены необходимо закладывать системно, начиная еще со школьной скамьи", - считает Хвещеник.