
Александр Зеленов,
участник СВО, магистрант учебной программы «Аналитик деловой разведки» Института проблем безопасности НИУ ВШЭ
В статье представлен практический пример использования методов открытой деловой разведки (OSINT) для анализа телефонного мошенничества. Исследован случай фишингового звонка 01.12.2025 с подменного номера, сопровождавшегося просьбой сообщить SMS-код якобы для подтверждения заказа. Проведён комплексный анализ схемы атаки — от технических деталей подмены номера до психологических методов воздействия. Установлено, что инцидент соответствует одной из наиболее распространённых мошеннических схем по классификации МВД РФ. Подчёркнута эффективность OSINT-методов для выявления структуры злоумышленников, оценки угроз и формирования практических рекомендаций по защите.
Телефонное мошенничество как системная угроза
В последние годы телефонное мошенничество переросло формат индивидуальных попыток обмана и приобрело черты организованной преступной деятельности с отлаженной инфраструктурой, технической поддержкой и разделением ролей. Использование методов социальной инженерии, подмены телефонных номеров и имитации официальных структур делает эти схемы особенно опасными.
Согласно данным МВД России за сентябрь 2025 года, более 38% всех зарегистрированных преступлений связаны с информационными технологиями, а убытки от них растут на десятки миллиардов рублей ежегодно. Одной из стабильно распространённых схем остаётся так называемый SMS-фишинг под видом службы поддержки, при котором злоумышленники добиваются передачи одноразовых кодов подтверждения.
Цель исследования и выбор кейса
Целью настоящей работы является демонстрация применения OSINT-инструментов для анализа реального случая мошенничества. В качестве объекта рассмотрен звонок, полученный одним из пользователей 1 декабря 2025 года с номера +7 979 074 45 39. Звонящий представлялся сотрудником интернет-магазина Winelab и под предлогом отмены «ошибочного заказа» просил авторизовать SMS-код, отправленный жертве.
Кейс был избран по следующим причинам:
- использование подменного номера, зарегистрированного на малоизвестного оператора;
- привязка схемы к реальной компании с известным брендом;
- наличие постфактум официальных предупреждений от организации и органов власти;
- соответствие схемы массовым фишинговым кампаниям, зафиксированным Банком России.
Методика анализа
Анализ построен в соответствии с методологией открытой разведки (OSINT) и включает следующие этапы:
- Идентификация происхождения звонка: изучение открытых баз данных и реестров связи для определения оператора и региона.
- Анализ целевой компании: исследование публичной информации о Winelab, её структуре, точках уязвимости, связанных с клиентской и цифровой инфраструктурой.
- Психологическая оценка атаки: реконструкция сценария разговора, выявление триггеров манипуляции и методов социальной инженерии.
- Проверка по официальным источникам: сбор подтверждений инсценировки от МВД, Банка России, самой компании.
Краткий анализ схемы атаки
Телефонный номер, с которого поступил вызов, зарегистрирован у оператора ООО «МИРАНДА-МЕДИА», действующего в Республике Крым. Использованные коды (979) относительно малораспространены в центральных регионах России, что снижает вероятность критического восприятия со стороны жертвы.
Звонок был построен как «подтверждение транзакции»: у жертвы формировалось ощущение, будто произошла ошибка, и требуется «отмена» несанкционированного заказа. Под этим предлогом мошенники добились передачи реального SMS-кода, созданного системой безопасности сайта. В результате — полный доступ к учётной записи пользователя и связанным с ней данным: контактной информации, способам оплаты, адресам доставки.
Анализ компании Winelab показал её устойчивое позиционирование на рынке и хорошую узнаваемость. Это делает её удобной «обложкой» для атак — доверие к бренду автоматически переносится на звонящего.
Психологические аспекты атаки
Выявлены стандартные этапы социальной инженерии:
- Создание контекста доверия — звонящий вежлив, ссылается на известную компанию, использует обращение по имени.
- Формирование срочности — «если не подтвердите сейчас, сумма спишется автоматически».
- Снижение критического восприятия — подмена номера и ссылка на реальную компанию нейтрализуют подозрения.
- Получение ключевого ресурса — SMS-кода, который становится точкой компрометации.
Были зафиксированы случаи, в которых мошенники упоминали вымышленные товары («две пиццы пепперони»), чтобы ещё больше убедить в правдоподобности сценария. Уточнение деталей добавляет сценарию реалистичности и снижает барьер осторожности.
Подтверждение широкого распространения схемы
Winelab официально подтвердил в июле 2025 года, что подвергся кибератаке, после которой началась волна звонков от имени компании. Аналогичные схемы фиксировались Банком России и МВД РФ. Общая статистика примерно такова:
- 297,5 тыс. мошеннических инцидентов в сфере ИТ за 7 месяцев 2025 года;
- Ущерб — около 120 млрд рублей;
- Массовое использование одноразовых подменных номеров.
Реакцией на это стали масштабные блокировки мошеннических номеров (от 45 тыс. в 2024 году до 18 тыс. за один квартал 2025 года), однако схемы продолжают адаптироваться.
Практические выводы и рекомендации
Методы OSINT позволяют на основе единичного инцидента реконструировать общую структуру преступной схемы. Такая разведка даёт:
- инструменты предупреждения и просвещения пользователей;
- основания для оперативных мероприятий правоохранителей;
- возможность компаниям строить предиктивные модели фишинга.
Рекомендации для граждан:
- Никогда не сообщайте коды из SMS;
- Проверяйте информацию, перезванивая по официальным номерам;
- Не доверяйте даже «знакомым» номерам — они могут быть подменны.
Для компаний:
- Размещайте видимые предупреждения на сайте и в приложениях;
- Уведомляйте клиентов о типичных схемах мошенничества;
- Работайте совместно с операторами и органами по блокировке номеров.
Для операторов и государства:
- Развивайте базы фишинговых номеров и механизмов их быстрой блокировки;
- Инвестируйте в системы анализа мошеннических звонков;
- Поддерживайте просветительские кампании среди населения.
Заключение
Рассмотренный кейс демонстрирует, как единичное событие при грамотном OSINT-анализе может пролить свет на структуру целой преступной схемы. Современному обществу необходимы инструменты активной цифровой самозащиты, а правоохранительной и корпоративной среде — новые методики, основанные на анализе открытых данных.
OSINT становится не только средством разведки, но и стратегическим элементом в обеспечении информационной и экономической безопасности на уровне государства, бизнеса и пользователя.
Фото: freepik
