Мир финансовых преступлений меняется быстрее, чем кажется. Новые технологии дают мошенникам мощные инструменты, а привычные приемы переосмысляются и получают цифровой ускоритель.
Эта статья разбирает десять реальных схем, которые активно работают в 2024 году, объясняет их логику и дает практические рекомендации — чтобы вы могли распознать угрозу вовремя и защитить свои деньги.
- 1. Голосовые и видеодипфейки в службах безопасности и руководстве
- Как работает схема
- Как распознать и защититься
- 2. Компрометация электронной почты компаний (BEC) усиленная ИИ
- Как работает схема
- Как распознать и защититься
- 3. Криптовалютные мошенничества: от rug-pull до поддельных бирж
- Как работает схема
- Как распознать и защититься
- 4. Фальшивые мобильные приложения и платежные трояны
- Как работает схема
- Как распознать и защититься
- 5. SIM-swapping и перехват двухфакторной аутентификации
- Как работает схема
- Как распознать и защититься
- 6. Подмена реквизитов и мошенничество с поставщиками
- Как работает схема
- Как распознать и защититься
- 7. Фишинг и социальная инженерия с использованием социальных сетей
- Как работает схема
- Как распознать и защититься
- 8. Схемы с картами: скимминг, бесконтактный релей и клон-карты
- Как работает схема
- Как распознать и защититься
- 9. Схемы с поддельными инвестиционными и кредитными платформами
- Как работает схема
- Как распознать и защититься
- 10. Синтетические идентичности и кредитные мошенничества
- Как работает схема
- Как распознать и защититься
- Таблица: краткая сводка схем, признаков и первичных действий
- Практические советы и чеклист для защиты
- Мой опыт и реальные наблюдения
- Что делать, если вы столкнулись с мошенничеством
1. Голосовые и видеодипфейки в службах безопасности и руководстве
Генеративный звук и видео сделали имитацию голоса и внешности доступной даже непрофессионалам. Звонок якобы от директора компании с просьбой срочно перечислить деньги уже не выглядит фантастикой.
Мошенники используют короткие фрагменты реальных выступлений, затем с помощью нейросетей синтезируют команду в нужном тоне и контексте. В результате принимающее лицо получает ультраубедительный сигнал от «настоящего» руководителя.
Как работает схема
Атакующий собирает аудио- и видеоматериалы цели из открытых источников и социальных сетей. Затем он генерирует сообщение, включающее инструкции о переводе средств или смене реквизитов.
Дополняют сцену социальным давлением: срочность, секретность, указания не обсуждать запрос с коллегами.
Как распознать и защититься
Не доверяйте только голосу или видео, особенно если действуют по принципу «срочно и секретно». Используйте подтверждение через другой канал — мессенджер, личную встречу или звонок на официальный номер.
В компаниях внедрите правило двух подтверждений для переводов свыше определенной суммы и привяжите их к физическим процессам, чтобы нейросети не могли обойти контроль.
2. Компрометация электронной почты компаний (BEC) усиленная ИИ
Business Email Compromise не ушел в прошлое — он эволюционировал. В 2024 году мошенники делают письма практически неотличимыми от внутренних коммуникаций благодаря машинному обучению.
Атаки на бухгалтерию и отделы снабжения часто начинаются с долгой разведки: анализ структуры компании, стиля общения и партнерских связей.
Как работает схема
После разведки злоумышленники встраивают фишинговые ссылки или подменяют реквизиты в счетах, используя адреса, похожие на реальные. Письма выглядят как продолжение прошлой переписки и содержат логичные пояснения.
Некоторые BEC-схемы применяют перехват внутренних писем и вставку новой строки или нового приложения в уже существующий диалог.
Как распознать и защититься
Проверьте адрес отправителя — злоумышленники используют домены с одной-двумя измененными буквами. Настройте SPF, DKIM и DMARC, чтобы снизить вероятность успешной подмены.
Внедрите многослойную верификацию платежей: звонок на заранее известный номер, блокировка суммы до подтверждения, использование доверенных платёжных порталов.
3. Криптовалютные мошенничества: от rug-pull до поддельных бирж
Крипто-пространство по-прежнему притягивает и ищет новых участников. Одновременно это зона повышенного риска для тех, кто не умеет отличать проект с фундаментом от красивой картинки.
Механики варьируются: пустые токены, поддельные биржи, фальшивые инвестиционные платформы и хайпы, которые исчезают вместе с депозитами.
Как работает схема
Rug-pull — это когда разработчики проекта внезапно выводят ликвидность, оставляя инвесторов с бесполезными токенами. Поддельные биржи предлагают ввод средств и отсутствие возможности вывода.
Часто мошенники используют фабрики отзывов и поддельные партнерства, чтобы создать видимость доверия.
Как распознать и защититься
Проверяйте смарт-контракты, оценивайте распределение токенов и читайте белые бумаги критически. Не переводите крупные суммы на биржи или кошельки без подтвержденной репутации.
Если вы не эксперт в коде, действуйте осторожно: ограничьте суммы и используйте мультиподписи или доверенных посредников при серьезных сделках.
4. Фальшивые мобильные приложения и платежные трояны

Мобильные устройства стали главным каналом для финансовых операций. Мошенники это учли и нацелились на пользователи, устанавливающих приложения вне официальных магазинов или скачивающих подделки.
Трояны перехватывают SMS, кейлоггерят пароли и даже подменяют интерфейс банковского приложения, выводя пользователя на фишинговую страницу прямо в приложении.
Как работает схема
Атакующий создаёт приложение-клон известного сервиса и продвигает его через соцсети, рекламу или поддельные магазины приложений. После установки начинается перехват учетных данных.
Иногда вредонос скрывается в обновлении, которое пользователь согласовывает, думая, что улучшает функционал реального приложения.
Как распознать и защититься
Устанавливайте приложения только из официальных магазинов и проверяйте разработчика. Включайте обновления автоматизированно для официальных приложений и требуйте подтверждение операций через внешние каналы.
Используйте антивирусы для мобильных и внимательно проверяйте разрешения приложений: доступ к SMS и звонкам должен насторожить.
5. SIM-swapping и перехват двухфакторной аутентификации
Перехват SIM — это способ получить полный контроль над мобильной связью жертвы и, как следствие, над почтой и банковскими аккаунтами, привязанными к телефону.
Мошенники убеждают оператора выдать новую SIM-карту, выдавая себя за абонента, или используют коррумпированных сотрудников для ускорения процесса.
Как работает схема
После получения SIM злоумышленник инициирует сброс паролей и перехватывает коды подтверждения. Часто цель — банковские переводы или выведение средств с криптокошельков.
В некоторых случаях схема комбинируется с фишингом: сначала получить логин, затем сменить номер телефона для доступа к восстановлению пароля.
Как распознать и защититься
Устанавливайте PIN на SIM-карту и пользуйтесь аппаратными ключами для критичных сервисов. Просите в операторах пометку «не выдавать SIM без личного визита и паспорта».
По возможности избегайте привязки важных аккаунтов к SMS-кодам: используйте приложения-генераторы или аппаратные токены.
6. Подмена реквизитов и мошенничество с поставщиками
Подмена банковских реквизитов в счетах — классика, которая не теряет эффект. Мошенники мониторят поставщиков и клиентов и вставляют свои реквизиты в момент, когда финансовый поток открыт.
Часто это делается аккуратно: чинят старый шаблон счета и отправляют его с почти идентичного адреса, так что бухгалтерия не замечает различий сразу.
Как работает схема
Атакующий взламывает почту поставщика или использует фальшивый домен и отсылает обновлённый счет с другими реквизитами. Платеж уходит на мошеннический счет, и вернуть средства очень сложно.
Иногда используются социальные инженеры — звонок о срочном изменении реквизитов и просьба оплатить по новым данным прямо сейчас.
Как распознать и защититься
Внедрите внутренние процедуры: любые изменения реквизитов подтверждаются через заранее оговоренный канал. Бухгалтерия должна иметь чек-лист для верификации перед переводом крупных сумм.
Используйте банковские инструменты верификации получателя и включайте «белые списки» проверенных счетов для автоматических платежей.
7. Фишинг и социальная инженерия с использованием социальных сетей
Социальные сети превратились в золотую жилу для мошенников, которые строят доверие через лайки и взаимные подписки. Личное пространство стало зоной рисков.
Мошенники создают «зеркальные» профили реально существующих людей, вступают в группы и подбирают язык общения, чтобы выглядеть как знакомые лица.
Как работает схема
Под видом друга или партнёра злоумышленник просит одолжить денег, помогает с инвестиционным советом или предлагает «уникальную» сделку. Социальное доказательство ускоряет согласие.
Фишинговые сообщения содержат ссылки на поддельные страницы входа, где похищаются логины и пароли.
Как распознать и защититься
Проверяйте профили на признаки фальшивости: мало друзей, новая страница, отсутствие личных фото. При финансовых запросах всегда требуйте подтверждение по другому каналу.
Будьте осторожны с ссылками: наведите на них курсор, чтобы увидеть адрес, и используйте двухфакторную аутентификацию для соцсетей.
8. Схемы с картами: скимминг, бесконтактный релей и клон-карты
Физические мошенничества с картами не исчезли; они стали умнее и сочетаются с цифровыми приемами. Скимеры на банкоматах и незаконные читатели портативны и точны.
Еще один способ — клонирование с использованием перехвата данных при бесконтактной оплате, хотя он требует определенной близости к карте.
Как работает схема
Скиммер считывает магнитную полосу при вставке карты, иногда в сочетании с мини-камерой для захвата PIN. После этого мошенники изготавливают клона и используют его в магазинах.
Для бесконтактного реле-атаки два сообщника располагаются рядом с жертвой и терминалом, что позволяет проводить оплату без физического контакта с картой.
Как распознать и защититься
Осматривайте банкомат перед использованием: люфты, странные накладки и возвратные лампы должны насторожить. При вводе PIN закрывайте клавиатуру рукой.
Храните карты в RFID-кошельке и следите за операциями через мобильное приложение банка, чтобы быстро заблокировать карту при подозрительных транзакциях.
9. Схемы с поддельными инвестиционными и кредитными платформами
Мошеннические платформы обещают быстрый доход на инвестициях или кредите под низкий процент. Их привлекательность — в простоте: заявку можно подать онлайн и сразу получить обещание выплаты.
Часто такие сайты собирают персональные данные, требуют предоплату за «страховку» или «регистрацию», а затем исчезают вместе с деньгами.
Как работает схема
Создается красивый сайт с отзывами и графиками. Для доверия имитируются фальшивые регуляторные сертификаты и логотипы известных компаний.
После перевода средств пользователю начинают давать отписки и просьбы о дополнительных платежах, пока связь не прерывается.
Как распознать и защититься
Проверяйте регистрационные данные компании у официальных регуляторов и ищите упоминания в независимых источниках. Будьте осторожны с предоплатой и обещаниями сверхрыночной доходности.
Если сайт просит сканы документов для «быстрой» проверки, отложите операцию и свяжитесь с официальной поддержкой через найденный на сайте номер.
10. Синтетические идентичности и кредитные мошенничества
Синтетическая идентичность — это создание нового профиля из настоящих и вымышленных данных, чтобы получить кредиты и скрыть следы. Такая схема сложна, но выгодна мошенникам на долгой дистанции.
Системы кредитного скоринга иногда не замечают комбинации реальных и вымышленных данных, позволяя преступникам открыть долгие линии кредитования.
Как работает схема
Злоумышленник комбинирует реальный номер социального страхования или паспортные данные с выдуманным именем и адресом. На эту основу оформляются кредиты и карты, которые затем используют или быстро снимают денежные средства.
Проблема раскрывается годами: жертва реального номера узнает о плохой кредитной истории, когда сама пытается что-то оформить.
Как распознать и защититься
Следите за своей кредитной историей и регистрируйтесь в службах оповещения о новых учетных записях. В некоторых странах можно поставить замок на кредит, чтобы никто не открывал на ваше имя новые счета без вашего согласия.
Если вы заметили неизвестную активность, немедленно сообщите в кредитное бюро и банк, соберите документы и инициируйте процедуру оспаривания.
Таблица: краткая сводка схем, признаков и первичных действий
Ниже — упрощённый ориентир. Он не заменяет глубокой экспертизы, но поможет быстро среагировать при первых признаках мошенничества.
| Схема | Ключевые признаки | Первое действие |
|---|---|---|
| Дипфейк (голос/видео) | Неожиданные срочные распоряжения, изменение стиля речи | Подтверждение через другой канал |
| BEC (фальшивые письма) | Письмо от знакомого адреса с изменёнными реквизитами | Звонок по известному номеру руководителя |
| Крипто-мошенничества | Нереалистичные доходности, отсутствие проверяемого кода | Не переводить средства, изучить контракт |
| Фальшивые приложения | Непроверенный разработчик, запросы SMS/доступа | Удалить приложение, сменить пароли |
| SIM-swap | Внезапная потеря связи, неработающая номерная 2FA | Обратиться к оператору, заблокировать аккаунты |
Практические советы и чеклист для защиты

Ниже — простой и действенный набор правил, которые можно внедрить в повседневной жизни и в работе компании. Они не устранят риск полностью, но существенно его снизят.
- Всегда подтверждайте финансовые запросы через второй канал. Телефон, мессенджер или личная встреча — лучше, чем слепая доверчивость.
- Не используйте SMS как единственный метод 2FA. Апплет-генераторы и аппаратные ключи надёжнее.
- Проверяйте домены и SSL-сертификаты. Малейшее отличие может означать фальшивку.
- Ограничьте числа сотрудников, которые могут инициировать платежи. Введите правило двух подписей.
- Следите за обновлениями ПО и используйте антивирусы на десктопах и мобильных.
Мой опыт и реальные наблюдения
Я видел, как простая просьба «перевести на новый счет» едва не стоила компании месячного оборота. Бухгалтер заметил странную запятую в реквизитах и остановил платёж в последний момент.
В другом случае знакомая писала, что её «друг» из соцсети попросил срочно занять небольшую сумму. Переписка выглядела естественно, но голосовой звонок на официальный номер раскрыл подделку.
Эти эпизоды учат простому правилу: человеческое внимание и проверки иногда сильнее любой технологии. Машины помогут мошенникам, но и нам дают инструменты для защиты.
Что делать, если вы столкнулись с мошенничеством
Если деньги уже ушли, каждая минута может иметь значение. Немедленно обращайтесь в банк, в котором был совершён платёж, и просите блокировку операций по возможности.
Соберите все доказательства: скриншоты переписок, копии писем, номера и время звонков. Подача заявления в полицию и уведомление регуляторов ускорит процесс расследования.
Поменяйте пароли и устройства для доступа к критичным аккаунтам и уведомьте близких и коллег, если компрометация может повлиять на них.
Мошенничество адаптируется и ищет новые каналы. Но у людей остаются преимущество — критическое мышление и способность обмениваться информацией. Чем больше мы знаем о схемах и признаках, тем сложнее мошенникам забрать наши деньги и свободу.
