Алексей Сахнин

Как работают мошеннические колл-центры, потрошащие счета наивных москвичей

10 мин. на чтение

Роскошная блондинка Катя ответила не сразу. В ее профиле в тиндере сразу говорилось, что авторы глупых и пустых сообщений, граждане, не отягощенные интеллектом, и любители слать нюдсы с дикпиками на ответ могут не рассчитывать. Но 37-летний москвич Николай старательно обошел эти угрозы. Он написал мягко, тактично, с юмором. Прошла пара дней, и он уже, вздохнув, занялся переписками в других чатах, как с аккаунта красавицы пришло оптимистическое: «А ты забавный».

Разговор завязался бойкий. Несмотря на разницу в возрасте, у них были общие интересы. Культура, искусство, литература. Быстро перешли в телеграм. Обменялись несколькими фотографиями. Николай чувствовал эйфорию: такая красавица и у них столько общего. Уже к полуночи, прощаясь, Катя вдруг предложила вместе сходить в театр. «Я иду в эту субботу, билет уже купила. Если хочешь, присоединяйся», — написала она и скинула ссылку.

Николай прошел по ссылке: названия этого театра он никогда не слышал. Но звучало оно солидно. Что-то там «Академическое» и «Государственное». Анонс спектакля прочел наискосок, главное было не в постановке. Билеты были, даже в том же ряду, где будет сидеть Катя. Пять тысяч рублей. Зато купить нужно только один. Он, не задумываясь, ввел данные карточки. Но вместо билета система выдала сообщение об ошибке. Николай повторил операцию. Снова ошибка. Он пожал плечами и решил было отложить покупку на утро, как увидел на телефоне два сообщения: деньги со счета оба раза благополучно списались. Николай подавил неприятное ощущение, чтобы не портить настроение перед свиданием, и написал в поддержку. Утром его разбудил звонок. Администратор театра попросил прощения за технический сбой и предложил заполнить форму о возврате средств. Зевая, Николай сделал это, заполнив какие-то поля на экране и не вешая трубку. Телефон завибрировал — пришла СМС. Николай взглянул на смартфон. Пуш-уведомление от банка сообщало, что со счета списано еще 10 тысяч. «Администратор» еще что-то говорил, предлагал совершить операцию еще раз. Но Коля все понял. С замиранием сердца он открыл переписку с новой возлюбленной: флиртующие строчки исчезли прямо у него на глазах. «Катя, а как же любовь?» — вдогонку успел написать Николай. «Account had been deleted» — нейтрально сообщило ему окно диалога.

Николай успел стать жертвой почти старомодного мошенничества. Его сценарий был на пике популярности несколько лет назад, когда еще наивных и неопытных владельцев карт российских банков разводили их же соотечественники из мест не столь отдаленных. Мошенники звонили прямо из камер СИЗО или лагерных бараков. Сим-карты им проносили во рту адвокаты и посетители. Тюремное начальство закрывало глаза, а иногда и получало процент с бизнеса. Но те благословенные времена миновали. Шмоны и проверки, а главное, хронический дефицит нормальных условий для офисной работы, сделали тюремные мошеннические колл-центры уязвимыми для по-настоящему «зубастых» конкурентов, которые подняли этот бизнес на невиданную корпоративную высоту.

Геополитика мошенничества

Телефонное мошенничество, которое осуществляется с помощью методов социальной инженерии, стало самой быстрорастущей разновидностью преступности в России в последние годы. Только за второй квартал 2022 года Банк России зафиксировал 211 тыс. случаев перевода денежных средств, осуществленных под воздействием мошенников, на общую сумму 2,8 млрд рублей. Однако реальная картина финансовых потерь граждан в результате действий мошенников в разы больше. МВД оценивает ее в 55 млрд рублей в год, а независимые эксперты — в 150 млрд в год. 90% всей киберпреступности приходится именно на социальную инженерию, из них 94% — на телефонные звонки.

По оценке Сбербанка, в 2022 году мошенники сделали 1,5 млрд попыток позвонить клиентам банков с целью похищения денежных средств. В течение последнего полугодия только в Сбере такие попытки затронули более 65% клиентов. В день совершается около 5 млн звонков, гласит отчет отдела кибербезопасности Сбера. Телефонное мошенничество — почти исключительно российская болезнь. Из 37 млн звонков, проанализированных экспертами Сбербанка, на россиян пришлось почти 99%. Занимающим второе место жителям Польши позвонили всего 380 тыс. раз, казахам еще на порядок меньше — 36 тыс. звонков. Граждане Германии, которые прежде занимали третье место в рейтинге уязвимости, с июля 2022 года почти перестали жаловаться на телефонное мошенничество. Но если эпидемия социальной инженерии бушует в России, то ее эпицентр находится в Москве и области, на которые приходится около 40% всех зарегистрированных киберпреступлений.

У национальной исключительности России есть причины. По экспертной оценке специалистов Сбербанка, до 90% колл-центров, работающих против граждан РФ, находится на территории Украины. На Россию и все остальные страны приходится не более 10%. Если Россия стала идеальной жертвой кибермошенников, то Украина превратилась в их столицу по вполне понятным причинам. Тяжелая экономическая ситуация создала для этого социальные предпосылки. Культурная близость тоже сделала свое дело: русским языком владеют почти все украинцы, особенно на юге и востоке. Высокий уровень преступности и коррупции позволил группам мошенников сложиться в огромные монополистические холдинги, которые работают как индустриально организованный конвейер. Наконец, после событий 2014 года правоохранительные органы России и Украины практически разорвали сотрудничество. Это сделало кибермошенников практически безнаказанными: по украинскому законодательству возбудить уголовное дело по ст. 190 УК Украины («мошенничество») без заявления пострадавшего невозможно, а россияне подать его просто не могут. По негласному правилу мошенники практически не работают против граждан Украины, чтобы не осложнять отношения с органами на своей территории. Граждане других стран, кроме России, тоже пользуются относительным иммунитетом не только из-за языкового барьера, но и благодаря страху перед Интерполом.

Поиск работы в украинских городах через телеграм мгновенно приводит к таким объявлениям. Конфликт между странами служит не только моральным алиби для сотрудников колл-центров, но и позволяет использовать их в качестве одного из инструментов в подрывной работе, вовлекая в эту индустрию интересы армии и спецслужб. Корыстные мотивы становятся неотделимы от политических. Так, при попытке устроиться на такую «работу» через телеграм администраторы колл-центров прямо и уверенно пишут: «Во всяком случае, с нашими ментами проблем не будет, 100%». И приглашают на собеседование в офис.

Трудовые будни

7 февраля 48-летнему Алексею из подмосковной Рузы позвонил «сотрудник службы безопасности банка». Он убедил мужчину, что его накопления под угрозой и необходимо их защитить, взяв кредит. Алексей пошел в отделение, где оформил кредит на 1,357 млн рублей, после чего отправил сумму мошеннику. Однако «сотрудник банка» не отставал. Он объяснил Алексею, что для поимки мошенников нужно поджечь офис Сбера, и даже прислал инструкцию, как сделать «коктейль Молотова». Через несколько часов Алексей зашел в отделение банка в Рузе и, удостоверившись, что там нет людей, открыл дверь и закинул бутылку в угол. Пожар смогли потушить реальные сотрудники банка, а жертву мошенников увезли полицейские.

Чтобы добиться такой эффективности манипуляций и заставлять своих жертв не только отдавать все имеющиеся накопления, но и брать кредиты, а порой и выполнять очевидно криминальные манипуляции, мошенникам нужно глубокое разделение труда с привлечением многих специалистов, от квалифицированных программистов до профессиональных психологов. Это непростая управленческая задача.

Весной 2022-го в занятом российскими войсками Бердянске был обнаружен один из типичных мошеннических колл-центров, специализировавшихся на технологиях социальной инженерии. Когда сотрудники Росгвардии сообразили, что за офис они обыскивают, они привлекли специалистов Сбербанка. Те сумели взломать пароли на компьютерах и проанализировали 14 ТБ информации. Это позволило восстановить картину работы колл-центра: его организованную структуру, каналы получения данных о гражданах РФ, сценарии разговора, применяемые технологии и т. д.

Бердянский колл-центр проработал два года. Но отработка «бизнес-процесса», установка необходимого софта и поиски персонала позволили выйти на проектную мощность лишь за полгода до начала СВО. Тем не менее общая сумма только доказанного ущерба превышает 300 млн рублей. Неприметное одноэтажное кирпичное здание без вывесок, с закрытыми окнами, решетками, оборудованное двумя камерами видеонаблюдения, находилось в центре города рядом со зданием управления государственной службы охраны при ГУМВД Украины. На 100 кв. м полезной офисной площади помещалось порядка 70 рабочих мест: персональные компьютеры с гарнитурой, счетчики купюр, сейф для хранения наличных, шредер для уничтожения документов. В соседнем здании размещался хостел для иногородних сотрудников. Учитывая, что люди трудились посменно, общее число сотрудников доходило до 300 человек, совершавших около 5 тыс. звонков в сутки. Средняя зарплата сотрудников колебалась в диапазоне 10–40 тыс. гривен (25–100 тыс. рублей). Отдельные «специалисты» могли получать до 2 тыс. долларов.

«Бизнес-процесс» начинался с покупки в даркнете базы данных потенциальных жертв. Этим занимался специально подготовленный сотрудник. Как правило, покупались базы данных мобильных операторов связи, банков, онлайн-магазинов и т. д. Стоимость таких баз данных составляет от 100 до 500 долларов США за 1000 строк. Информация представляла собой компиляцию из различных утечек: СДЭК, торговой сети «Красное&Белое», Яндекс Еды и т. д. Больше всего информации мошенники собрали о клиентах Альфа-Банка и ВТБ, чуть меньше — о клиентах Сбера. Систематизировав данные, программисты мошенников формировали досье на сотни людей и передавали его на следующий уровень — «группам пробива», которые собирали дополнительную информацию о каждой потенциальной жертве. Через социальные сети и специализированные телеграм-боты «группа пробива» старалась узнать о человеке как можно больше: историю крупных покупок, марку и номер автомобиля, имена близких родственников, место работы, заболевания и т. д.

После этого досье поступало «звонарям». Те тоже делились на две категории по степени квалификации. Сначала наступала очередь «холодного звонка», который выполняли наименее подготовленные мошенники. В их задачу входило установление контакта с «клиентом» и выяснение данных о его счетах и операциях. Чаще всего «холоднозвонящие» пугали людей стандартными способами: рассказывали, что с их счетами происходят мошеннические действия или что их родственники (или они сами) рискуют стать фигурантами уголовных дел. Дальше абонента передавали в руки «клоузеров», которые представлялись сотрудниками СБ банка или офицерами ФСБ или полиции и убеждали клиента совершить перевод на мошеннический счет.

В финале цикла включалась служба обнала. Мошенники пользовались специальными дроперскими сервисами, которые за 15–20% комиссии обналичивали средства обманутых россиян.

За чуть более полугода с июля 2021-го бердянский офис мошенников осуществил 365 тыс. звонков на 281 тыс. российских номеров телефонов. Только в 49 тыс. случаев разговор длился больше одной минуты. 3,8 тыс. разговоров продолжалось больше 10 минут. Именно эта цифра приблизительно соответствует числу успешных мошеннических операций. То есть эффективность колл-центра составляла приблизительно 1% от совершенных звонков. Чаще всего жертвами манипуляций становились женщины в возрасте от 30 до 39 лет.

Мошеннический колл-центр был сверхприбыльным предприятием. Его владельцам доставалось 65% украденных у жертв средств: 20% уходило на комиссии за обналичивание и лишь 15% — на зарплату рядовым сотрудникам. Аренда помещения, покупка баз данных и обучение персонала на общем фоне выглядят пренебрежимо малыми тратами. За полгода полноценной «работы» организаторы бердянского колл-центра получили не менее 2–3 млн долларов чистой прибыли. По оценке экспертов Сбера, по всей Украине существует около 3 тыс. подобных колл-центров (хотя бердянский относился к категории наиболее крупных). Вместе они выкачивают из россиян до 1,5–2 млрд долларов в год.

Скрипты

Первый раз мошенники позвонили 75-летней Галине Михайловне в начале декабря. Звонивший представился сначала следователем, а затем сотрудником службы безопасности Центробанка: «Галина Михайловна, ваши деньги хотят похитить, поэтому их нужно отправить на резервный счет». После нескольких походов в отделения разных банков женщина перевела мошенникам около 2 млн рублей. Однако преступники не отставали. Их заинтересовала двухкомнатная квартира Галины Михайловны. Они убедили женщину, что мошенники внесли жилье в залог, и, чтобы сохранить квартиру, ей срочно нужно ее продать. Но сначала пенсионерке надо было пройти психиатрическое освидетельствование, чтобы сделка не сорвалась. Галину Михайловну ничего не смутило, и она, следуя указаниям мошенников, отправилась на освидетельствование в «психоневрологический диспансер №4», где успешно прошла экспертизу. Сделку по продаже оформили очень быстро, после чего Галина Михайловна отдала 2 млн наличными курьеру, которого отправили мошенники, а затем еще 4 млн на разные банковские счета. В общей сложности пенсионерка отдала мошенникам более 8 млн рублей. И только потом женщина вспомнила, что к ней приходил участковый и предупреждал о разных способах мошенничества.

В компьютерах бердянского колл-центра специалисты Сбера обнаружили около 150 скриптов разговоров, которые использовались для обмана граждан. Эти скрипты можно объединить в три-четыре более общие категории. Мошенники подготовили для своего персонала методички для работы со «сложными клиентами» и отрабатывали возможные вопросы и возражения.

Два наиболее распространенных сценария предполагают звонок от имени службы безопасности банка и от имени правоохранительных органов. В базовом варианте «клиенту» рассказывают, что его накопления находятся под угрозой, и просят перевести на «резервный счет». Но возможны варианты. К примеру, иногда «в целях безопасности» деньги просят положить через платежный терминал. Нередко жертву просят взять кредит, например, чтобы «отменить» другой, якобы оформленный мошенниками.

В последние месяцы преступники стали совершенствовать свои методы в соответствии с духом времени. Например, людей пугают перспективой преследования за «пособничество» внешнему врагу. Сотрудника МЧС из Москвы развели на 1,5 млн рублей, напугав, что он вместе с женой переводит деньги для украинских войск. 31-летнему Артему, старшему инспектору из академии МЧС России, позвонили в конце января. «Сотрудник ЦБ» на том конце трубки ошарашил эмчээсника тем, что с его счета якобы прошло несколько транзакций, а деньги ушли на Украину, на поддержание войск. Что еще хуже, то же самое случилось с его женой, и теперь супругам грозит уголовное дело и большой тюремный срок. Дальше дело оставалось за малым. После «сотрудника ЦБ» Артему позвонил «сотрудник ФСБ» и уговорил мужчину взять несколько кредитов и установить на телефон программу удаленного доступа. За несколько дней инспектор перевел преступникам 1,3 млн рублей. Только уже после, когда «фээсбэшники» и «банкиры» начали уговаривать Артема взять новый кредит, чтобы избежать уголовного дела, он обо всем догадался и пошел в полицию.

Реже используются сценарии типа «беда», когда жертву пугали тем, что кто-то из ее близких попал в аварию или подвергся аресту, поэтому срочно нуждается в деньгах, чтобы «решить вопрос». В таких случаях мошенники даже иногда пытаются подделать голос человека, от имени которого они звонят. Это можно сделать с помощью специальных программ при наличии образца голоса.

Московская пенсионерка Галина получила тревожный звонок с неизвестного номера. На том конце оказался сын Дмитрий, который рассказал, будто бы попал в аварию и теперь может стать фигурантом уголовного дела. Мама должна была «скинуть денег». Галина наскребла в закромах 100 тыс. рублей вместе с тысячей долларов, засунула их в пакет и по просьбе «сына» выбросила его из окна, где деньги должны были забрать его друзья. К счастью, пакет с деньгами удачно зацепился за ветку дерева на уровне шестого этажа, а пенсионерка тем временем перезвонила сыну, но уже по нормальному номеру. Разумеется, с Дмитрием все было в порядке, никакой аварии не случалось, а она чуть не осталась без накоплений.

В особый жанр можно выделить скрипты мошенничества, в соответствии с которыми жертве предлагают поучаствовать в специальной операции спецслужб или полиции. Человек чувствует себя суперагентом, который помогает вывести на чистую воду преступников. Известны случаи, когда такие наивные граждане месяцами жили двойной жизнью, искусно скрывая ее от самых близких людей и обогащая мошенников. В последнее время такие сценарии все чаще имеют военно-политический привкус, когда жертву убеждают не столько бороться с финансовым мошенничеством, сколько спасать родину от агентов врага.

Так, в конце августа 2022 года москвичка Елена Беглова стала участницей «спецоперации» по поимке украинских шпионов. Мошенники, представившиеся сотрудниками контрразведки, дали ей задание взять кредит на 1 млн рублей, а также «помочь российским военным» — сжечь машину замначальника управления Генштаба Евгения Секретарева, который работает в 8-м управлении Генштаба и отвечает за военную цензуру. Елене объяснили, что это резидент украинской разведки. Патриотично настроенная москвичка облила бензином багажник автомобиля и подожгла его. Когда женщину задержали, она разговаривала со своими «кураторами», которые просили ее выкрикивать проукраинские лозунги. Недоразумение выяснилось только глубокой ночью в отделении полиции, где Бегловой разъяснили, что она совершила поджог в интересах совсем другой разведки. Тем временем мошенники позвонили ее дочери, заявив, что мать похищена, и потребовав выкуп в полмиллиона рублей.

А вот «любовные» скрипты украинские мошенники используют крайне редко. Практика показала, что в отличие от жадности и тяги к приключениям любовь в финансовом отношении неэффективна. К тому же, чтобы сорвать большой куш по любовной линии, телефонных звонков и переписки, как правило, недостаточно. Нужно личное участие. Наверное, поэтому любовные сценарии остаются на долю мошенников-кустарей, подбирающих крохи со стола индустриально организованной машины социальной инженерии.

Подписаться: