Новости

Применение OSINT-методов в анализе телефонного мошенничества: Кейс подмены номера и SMS-фишинга

Александр Зеленов,

участник СВО, магистрант учебной программы «Аналитик деловой разведки» Института проблем безопасности НИУ ВШЭ

В статье представлен практический пример использования методов открытой деловой разведки (OSINT) для анализа телефонного мошенничества. Исследован случай фишингового звонка 01.12.2025 с подменного номера, сопровождавшегося просьбой сообщить SMS-код якобы для подтверждения заказа. Проведён комплексный анализ схемы атаки — от технических деталей подмены номера до психологических методов воздействия. Установлено, что инцидент соответствует одной из наиболее распространённых мошеннических схем по классификации МВД РФ. Подчёркнута эффективность OSINT-методов для выявления структуры злоумышленников, оценки угроз и формирования практических рекомендаций по защите.


Телефонное мошенничество как системная угроза

В последние годы телефонное мошенничество переросло формат индивидуальных попыток обмана и приобрело черты организованной преступной деятельности с отлаженной инфраструктурой, технической поддержкой и разделением ролей. Использование методов социальной инженерии, подмены телефонных номеров и имитации официальных структур делает эти схемы особенно опасными.

Согласно данным МВД России за сентябрь 2025 года, более 38% всех зарегистрированных преступлений связаны с информационными технологиями, а убытки от них растут на десятки миллиардов рублей ежегодно. Одной из стабильно распространённых схем остаётся так называемый SMS-фишинг под видом службы поддержки, при котором злоумышленники добиваются передачи одноразовых кодов подтверждения.


Цель исследования и выбор кейса

Целью настоящей работы является демонстрация применения OSINT-инструментов для анализа реального случая мошенничества. В качестве объекта рассмотрен звонок, полученный одним из пользователей 1 декабря 2025 года с номера +7 979 074 45 39. Звонящий представлялся сотрудником интернет-магазина Winelab и под предлогом отмены «ошибочного заказа» просил авторизовать SMS-код, отправленный жертве.

Кейс был избран по следующим причинам:

  • использование подменного номера, зарегистрированного на малоизвестного оператора;
  • привязка схемы к реальной компании с известным брендом;
  • наличие постфактум официальных предупреждений от организации и органов власти;
  • соответствие схемы массовым фишинговым кампаниям, зафиксированным Банком России.

Методика анализа

Анализ построен в соответствии с методологией открытой разведки (OSINT) и включает следующие этапы:

  1. Идентификация происхождения звонка: изучение открытых баз данных и реестров связи для определения оператора и региона.
  2. Анализ целевой компании: исследование публичной информации о Winelab, её структуре, точках уязвимости, связанных с клиентской и цифровой инфраструктурой.
  3. Психологическая оценка атаки: реконструкция сценария разговора, выявление триггеров манипуляции и методов социальной инженерии.
  4. Проверка по официальным источникам: сбор подтверждений инсценировки от МВД, Банка России, самой компании.

Краткий анализ схемы атаки

Телефонный номер, с которого поступил вызов, зарегистрирован у оператора ООО «МИРАНДА-МЕДИА», действующего в Республике Крым. Использованные коды (979) относительно малораспространены в центральных регионах России, что снижает вероятность критического восприятия со стороны жертвы.

Звонок был построен как «подтверждение транзакции»: у жертвы формировалось ощущение, будто произошла ошибка, и требуется «отмена» несанкционированного заказа. Под этим предлогом мошенники добились передачи реального SMS-кода, созданного системой безопасности сайта. В результате — полный доступ к учётной записи пользователя и связанным с ней данным: контактной информации, способам оплаты, адресам доставки.

Анализ компании Winelab показал её устойчивое позиционирование на рынке и хорошую узнаваемость. Это делает её удобной «обложкой» для атак — доверие к бренду автоматически переносится на звонящего.


Психологические аспекты атаки

Выявлены стандартные этапы социальной инженерии:

  1. Создание контекста доверия — звонящий вежлив, ссылается на известную компанию, использует обращение по имени.
  2. Формирование срочности — «если не подтвердите сейчас, сумма спишется автоматически».
  3. Снижение критического восприятия — подмена номера и ссылка на реальную компанию нейтрализуют подозрения.
  4. Получение ключевого ресурса — SMS-кода, который становится точкой компрометации.

Были зафиксированы случаи, в которых мошенники упоминали вымышленные товары («две пиццы пепперони»), чтобы ещё больше убедить в правдоподобности сценария. Уточнение деталей добавляет сценарию реалистичности и снижает барьер осторожности.


Подтверждение широкого распространения схемы

Winelab официально подтвердил в июле 2025 года, что подвергся кибератаке, после которой началась волна звонков от имени компании. Аналогичные схемы фиксировались Банком России и МВД РФ. Общая статистика примерно такова:

  • 297,5 тыс. мошеннических инцидентов в сфере ИТ за 7 месяцев 2025 года;
  • Ущерб — около 120 млрд рублей;
  • Массовое использование одноразовых подменных номеров.

Реакцией на это стали масштабные блокировки мошеннических номеров (от 45 тыс. в 2024 году до 18 тыс. за один квартал 2025 года), однако схемы продолжают адаптироваться.


Практические выводы и рекомендации

Методы OSINT позволяют на основе единичного инцидента реконструировать общую структуру преступной схемы. Такая разведка даёт:

  • инструменты предупреждения и просвещения пользователей;
  • основания для оперативных мероприятий правоохранителей;
  • возможность компаниям строить предиктивные модели фишинга.

Рекомендации для граждан:

  • Никогда не сообщайте коды из SMS;
  • Проверяйте информацию, перезванивая по официальным номерам;
  • Не доверяйте даже «знакомым» номерам — они могут быть подменны.

Для компаний:

  • Размещайте видимые предупреждения на сайте и в приложениях;
  • Уведомляйте клиентов о типичных схемах мошенничества;
  • Работайте совместно с операторами и органами по блокировке номеров.

Для операторов и государства:

  • Развивайте базы фишинговых номеров и механизмов их быстрой блокировки;
  • Инвестируйте в системы анализа мошеннических звонков;
  • Поддерживайте просветительские кампании среди населения.

Заключение

Рассмотренный кейс демонстрирует, как единичное событие при грамотном OSINT-анализе может пролить свет на структуру целой преступной схемы. Современному обществу необходимы инструменты активной цифровой самозащиты, а правоохранительной и корпоративной среде — новые методики, основанные на анализе открытых данных.

OSINT становится не только средством разведки, но и стратегическим элементом в обеспечении информационной и экономической безопасности на уровне государства, бизнеса и пользователя.

Фото: freepik

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *