Новое телефонное мошенничество: как украинские кол-центры обманывали россиян

Созвон по телефону

Созвон по телефону

© Generated by AI by DALL·E 3 by OpenAI is licensed under Free for commercial use

Телефонное мошенничество снова сменило маску — от поддельных "банковских" звонков до "родственников в беде". На этот раз силовики ударили по самой инфраструктуре аферистов. УФСБ по Республике Крым и Севастополю совместно с БСТМ МВД сообщили о ликвидации сети узлов связи, которую использовали украинские кол-центры для звонков россиянам. По данным ведомства, организаторы приехали в Крым из Татарстана, в Симферополе арендовали квартиры и установили там SIM-боксы — устройства, превращающие обычные SIM-карты в мини-АТС для массовых исходящих звонков.

Что известно официально

  • Прекращена деятельность группы, работавшей "под украинскими кураторами".

  • В арендованных квартирах в Симферополе стояли SIM-боксы для обслуживания мошеннических номеров.

  • Инфраструктура применялась для вымогательства денег у граждан через звонки из зарубежных кол-центров.

Как это работало: коротко о схеме

SIM-бокс — это "ферма" из десятков и сотен SIM-карт в одном корпусе. Подключённый к интернету, он:

  1. принимает "серый" IP-трафик звонков от call-центров за рубежом;

  2. "перешивает" его в локальные GSM-вызовы;

  3. подменяет номера, чтобы на экране жертвы появлялись "городские" или "банковские" маски.

Для аферистов плюсы очевидны: дешёво, массово, а главное — звонок выглядит "свой", что повышает доверие.

Почему именно Крым

Узлы ставят там, где можно относительно спокойно арендовать помещения, подключить стабильный интернет и развернуть десятки SIM-карт. Региональная "прописка" вызовов (когда на экране у жертвы — знакомый код) повышает конверсию обмана. По версии силовиков, логистика и "разрыв юрисдикций" — часть расчёта организаторов.

Что значит ликвидация узлов

Хорошая новость — поток "локальных" звонков с подменой номеров временно осядет: перезапуск такой инфраструктуры стоит денег и времени. Плохая — рынок гибкий, и аферисты быстро переносят SIM-фермы и маршрутизацию. Поэтому защита — это всегда "две половины": удары по железу + цифровая гигиена самих пользователей.

Как отличить мошенника: 5 быстрых правил

  1. Звонок "из банка/Следкома/МВД" с требованием назвать код, CVC, логин — это всегда обман. Службы безопасности не звонят за данными.

  2. Спешка и давление. "Срочно переведите на сейф-счёт" — классический крючок.

  3. Подмена номеров. Красивое имя на экране не гарантирует происхождение вызова. Перезвоните на официальный номер с сайта.

  4. Ссылки в мессенджерах. Не переходите и не вводите данные на "клонах" гос/банковских сайтов.

  5. Деньги "родственнику в беде". Свяжитесь с самим родственником или его окружением. Не переводите "прямо сейчас".

Что делать, если позвонили "из банка"

  • Вежливо прекратите разговор.

  • Сами наберите номер на обороте карты или на официальном сайте.

  • В мобильном банке проверьте операции и смените пароль, при необходимости — заблокируйте карту.

  • Сообщите в банк о попытке, подайте заявление в полицию/"Киберцентр" МВД.

Как оператор и государство перекрывают каналы

Последние годы усиливают:

  • фильтрацию трафика с подменой CLI (Caller ID);

  • антифрод-платформы у операторов%

  • зачистку SIM-ферм и "резиновых" пакетов предоплатных карт;

  • просветительские кампании.

Но даже при жёстком контроле часть серых узлов уходит "в тень" и мигрирует — значит, "броня" пользователя по-прежнему критична.

Данные о правообладателе фото и видеоматериалов взяты с сайта «NewsInfo», подробнее в Условиях использования