2026-01-30T08:10:53+10:00 2026-01-30T08:10:53+10:00

Жертвы NFC и Mamontа. Что творят мошенники

фото: GigaChat |  Жертвы NFC и Mamontа. Что творят мошенники
фото: GigaChat

Доля российских пользователей, которые столкнулись со звонками с подозрением на мошенничество с неизвестных номеров, по данным Kaspersky Who Calls, в 2025 г. составила 66%. А различные спам-звонки получали около 95% россиян, сообщила «Лаборатория Касперского».

«Телефонные мошенники по-прежнему чаще всего используют методы социальной инженерии, чтобы добраться до денег и данных жертв, и продолжают регулярно менять легенды. Например, в конце прошлого года в их схемах активно эксплуатировалась тема налоговых обязательств. Звонящие называли себя представителями регулятора и заявляли об отсутствии налоговой декларации со стороны работодателя, а затем запугивали штрафами. Также осенью была распространена легенда о курьерской доставке заказного письма или какого-то иного заказа. Звонящий сообщал, что ему нужно уточнить адрес получателя, а затем в процессе разговора пытался выманить код, который якобы должен был прийти на телефон потенциальной жертве. На самом деле речь шла о коде от личного кабинета – информационного или другого онлайн-сервиса в зависимости от цели мошенников. В целом телефонные звонки стали частью многоступенчатых мошеннических схем», – рассказывает главный эксперт «Лаборатории Касперского» Сергей Голованов.

В 2025 г. телефонные мошенники использовали не только легенды, основанные исключительно на запугивании и силе убеждения, но и более сложные схемы, в которых фигурировало вредоносное ПО.

Так, в 2025 г. был распространен сценарий «обратный NFC», в ходе которого злоумышленники пытались украсть деньги с банковских счетов пользователей без физического доступа к карте, с помощью утилиты NFCGate. За 12 месяцев решения «Лаборатории Касперского» зафиксировали десятки тысяч попыток таких атак, причем основная их часть пришлась на вторую половину года.

В этой схеме пользователю сначала звонят или пишут, убеждая установить некий APK-файл под видом легитимной программы, например, «для бесконтактных платежей», «защиты карт» или даже «работы с цифровым рублем». На самом деле это приложение, по сути, позволяет создать дубликат карты злоумышленника на смартфоне жертвы. После установки оно просит сделать себя системой для бесконтактных платежей по умолчанию – этот шаг критически важен. В результате зловреду не требуется root-доступ – достаточно согласия пользователя. 

На следующем этапе жертву направляют к банкомату. Под предлогом «зачисления денег на безопасный счет» или «перевода самому себе» человека просят приложить телефон к NFC-модулю банкомата. Он думает, что вносит средства на свой счет, но на самом деле в этот момент мошенник транслирует на устройство жертвы данные своей карты, то есть банкомат фактически работает с картой злоумышленника. ПИН-код жертве диктуют заранее, представляя его как новый или временный.

В схеме «обратного NFC» жертва самостоятельно вносит средства на счет злоумышленников, что серьезно затрудняет предотвращение такого вида мошенничества, отмечают эксперты.

Заметную активность по-прежнему демонстрирует мобильный банковский троянец Mamont, который распространяется через короткие сообщения. Число атакованных им пользователей мобильных устройств в 2025 г. выросло по сравнению с 2024-м почти в 10 раз. Получая доступ к СМС и push-уведомлениям на зараженном устройстве, Mamont позволяет мошенникам красть деньги.

Значительно сокращает риски стать жертвой телефонного мошенничества установка определителя номеров, который предупреждает, если звонят с номера, на который поступали жалобы на спам или мошенничество, а также защитные решения.

Самые свежие материалы от KONKURENT.RU - с прямой доставкой в Telegram и MAX