Социальная инженерия используется в 94% атак на банковских клиентов
Социальная инженерия остаётся самой распространённой схемой хищения средств у клиентов российских банков. Как уточнили в компании F6, на её использовании основаны 94% успешных атак. В среднем со счёта удаётся украсть около 20 тыс. рублей, и этот показатель постепенно повышается. Для исследования аналитики использовали статистику по десяти крупным российским банкам. Показатель атак на их клиентов через социнженерию остаётся стабильно высоким уже несколько лет подряд. Среди популярных схем — телефонное мошенничество, распространение трояна Mamont через доски объявлений и инвестиционный скам.
Доля фишинговых атак в общей массе составляет около 4%. В ход идут вредоносные приложения вроде Falcon, посредством которых злоумышленники крадут данные карт, после чего снимают деньги. Доля атак с использованием вредоносного ПО типа Android-трояна Mamont и NFCGate за 2025 год выросла вдвое, хоть и составляет всего 0,2% от общего числа.
Банк России посчитал, что объём операций без согласия клиентов вырос на 6,4%, общая сумма полученных мошенниками средств достигла 29,3 млрд рублей. Количество таких операций увеличилось на 31,2%, до полутора миллионов. УБК МВД отмечает рост средних потерь на 5% при одновременном снижении числа потерпевших. Заместитель начальника Следственного департамента МВД Данил Филиппов на форуме «АнтиФрод Россия» озвучил, что за 10 месяцев 2025 года ущерб от дистанционных хищений превысил 154 млрд рублей.
В телефонном мошенничестве всё чаще используются многоходовые комбинации. Потенциальным жертвам звонят якобы из служб доставки, госструктур, банков, коммунальных служб и уговаривают назвать код из СМС или кликнуть по ссылке в мессенджере.
Мошенники разыгрывают спектакль о взломе аккаунта на сайте «Госуслуги», запугивают собеседника финансированием терроризма, арестом имущества и уголовным преследованием. В итоге жертве предлагают перевести деньги на «безопасный счёт», конвертировать в криптовалюту или отдать курьеру. Аккаунты в мессенджерах мошенники регистрируют на российские номера непосредственно перед атакой.
Схема Mamont работает через фейковые объявления о продаже товаров на «Авито» и других досках объявлений. Жертва оплачивает доставку несуществующего товара. В итоге деньги оказываются списаны, данные карты украдены, а устройство пострадавшего могут заразить шпионским трояном.
Инвестиционный скам основан на обещаниях крайне высокой доходности через поддельные инвестплатформы или криптопроекты. Жертва вносит средства, после чего мошенники присваивают их и перестают выходить на связь.
Остановить транзакцию при социальной инженерии сложно. Пользователь сам, под давлением и в стрессе, нажимает кнопку перевода. Технически операция выглядит легитимно, классические системы защиты в этом случае не работают.