Разделы

ПО Свободное ПО Софт Бизнес Кадры Телеком Интернет Интернет-ПО Интернет-доступ Цифровизация Бизнес-приложения ИТ в банках Ритейл Интернет ИТ в торговле

Мошенники атакуют банковские приложения россиян ботами для массовых кибератак

Банковские приложения россиян злоумышленники атакуют круглосуточно, без выходных и перерывов на обед. Делают это не люди, а боты, и масштаб происходящего впечатляет даже видавших виды специалистов по кибербезопасности. Искусственный интеллект в таких схемах выступает как ускоритель.

Массовые кибератаки на россиян

Мошенники начали массово использовать ботов для кибератак на телефоны россиян, пишет «Коммерсант». Под угрозой в 2026 г. оказались в первую очередь банковские приложения.

Мошенники в России начали создавать бот-фермы для проведения массовых кибератак, заявил вице-президент по информационной безопасности (ИБ) «МТС Банка» Илья Зуев. По его словам, злоумышленники также используют ИИ. С его помощью они круглосуточно проверяют каждую кнопку в приложении банка в поисках ошибок логики.

По словам Зуева, мошенники приобретают тысячи SIM-карт, которые затем устанавливают в специальные устройства (боксы). В результате подключенные телефоны начинают функционировать в автономном режиме.

Мошенники начали создавать ботов для массовых кибератак на банковские приложения россиян

«Злоумышленники заходят в банковские приложения, пытаются проводить платежи, изменять лимиты и выполнять другие операции. По сути, они полностью имитируют действия реального клиента», — пояснил эксперт.

Приложение банка — это сервис, который позволяет управлять своим банковским счетом, отправлять и получать деньги, просматривать предыдущие транзакции и оплачивать счета. Приложение адаптировано для работы со смартфона или планшета.

Такая схема позволяет преступникам осуществлять массовые попытки несанкционированного доступа к банковским счетам и проведения финансовых операций от имени владельцев SIM-карт.

Нанесен колоссальный ущерб

Аналитики департамента противодействия финансовому мошенничеству (Fraud Protection) компании F6 по итогам 2025 г. зафиксировали в России свыше 7 тыс. инцидентов, в которых злоумышленники использовали социальную инженерию, чтобы управлять действиями детей для хищения денег с банковских счетов их родителей, об этом CNews сообщили представители F6. Общий ущерб от таких преступлений за год может превышать 1 млрд руб.

«Дети и подростки уязвимы: они доверчивы, у них легко вызвать страх огорчить родителей, они боятся авторитетов. При этом они проводят много времени на ИТ-платформах, где преступники легко могут атаковать их под видом сверстников или блогеров. Использование в мошеннических схемах таймера обратного отсчета и других ИТ-инструментов психологического давления создают условия, в которых злоумышленники начинают полностью управлять действиями детей, чтобы получить доступ к финансам их родителей или похитить конфиденциальные данные», — сказала аналитик второй линии computer emergency response team (CERT) департамента Digital Risk Protection компании F6 Анастасия Князева.

Банковские приложения под угрозой

«Любые просьбы сфотографировать телефон родителей, сообщить коды из SMS или любые другие данные незнакомым людям — это верный признак мошенничества. Важно постоянно повышать уровень цифровой грамотности детей, начиная с детского сада, повторять с ними основы безопасного поведения в интернете. Напоминать, что бесплатный сыр бывает только в мышеловке, а раздачи бесплатных кейсов в (Dota 2, Counter-Strike 2) и других подарков для компьютерных игр всегда могут оказаться ловушкой преступников», – сказал аналитик второй линии CERT департамента Digital Risk Protection компании F6 Роман Демкин.

Предупреждение от полиции

Сотрудники Министерства внутренних дел (МВД) России в феврале 2026 г. предупреждали, что мошенники все чаще выстраивают сложные многоуровневые схемы, в которых задействовано несколько десятков участников. Кроме того, злоумышленники начали активно создавать поддельные рабочие чаты, с помощью которых выманивают у пользователей коды подтверждения операций.

Первый этап схемы — добавление жертвы в групповой чат, стилизованный под рабочую организацию, где присутствуют настоящие фамилии, фотографии и деловой стиль общения. В переписке обсуждают якобы приказы, реестры и оцифровку, создавая иллюзию легитимности.

Денис Мухин, «Группа Астра»: Мы пошли по пути Microsoft и Oracle, предлагая вендорскую облачную модель
Денис Мухин, «Группа Астра»: Мы пошли по пути Microsoft и Oracle, предлагая вендорскую облачную модель Цифровизация

Затем в чате появляются ссылки на якобы официальный онлайн-сервис или бот с названием, похожим на государственный ресурс. Пользователю-жертве предлагают подтвердить данные или пройти онлайн-проверку. Другие участники демонстративно отмечают успешное прохождение процедуры. При этом передача данных не обязательно дает злоумышленникам доступ к учетным записям — важнее ввести человека в управляемое состояние.

На следующем этапе тон переписки меняется — начинают поступать сообщения о подозрительных входах в «Госуслуги», оформлении микрозаймов, появлении доверенностей. Телефон жертвы наполняется SMS с кодами и уведомлениями, чтобы усилить панику и убедить, что аккаунты взломаны, а финансовые средства под угрозой.

Далее появляется ложный помощник — сотрудник казначейства, технической поддержки или правоохранительных органов, который связывается с потерпевшим. Жертву убеждают самостоятельно позвонить по предложенному номеру, что создает иллюзию правильных действий. Ему обещают помощь, однако одновременно оказывают давление и угрожают уголовным делом из-за якобы переводов денег террористам.

В конце аферисты предлагают перевести сбережения на якобы безопасные счета, доверенных лиц или провести проверку происхождения средств. Часто деньги просят переводить частями. В МВД предостерегают граждан не вступать в диалог с незнакомцами в мессенджерах, не переходить по подозрительным ссылкам и тщательно проверять информацию.

Антон Денисенко