КіберБабёр посмотрел отчет Android за 2025 год и перевёл для вас хайлайты. Рассказываем самое интересное в материале в двух частях.
Часть I
Только за последний год мошенники похитили более 400 миллиардов долларов у потребителей по всему миру. И только 4% жертв вернули свои деньги. Опрос, проведенный YouGov по заказу Google, показывает: 94% респондентов получали мошеннические текстовые сообщения.
Благодаря миллиардам мобильных устройств, активно используемых по всему миру, Google имеет уникальную возможность наблюдать, как возникают, распространяются и развиваются мошеннические схемы.
Расскажем про тактику мошенников, исследуем механизмы, стоящие за сообщениями и в конце дадим практические советы, которые помогут вам более уверенно ориентироваться в мире мобильных технологий.
- Справочник мошенника: типы, тактики и сроки
Мошенники постоянно совершенствуют свои стратегии. Здесь рассмотрим два ключевых аспекта их деятельности: наиболее распространенные в настоящее время типы мошенничества и меняющиеся методы, которые мошенники используют для поиска потенциальных жертв.
- Доминирующие категории мошенничества
Анализ отчетов, представленных пользователями в августе 2025 года, показывает, что наиболее распространенным является мошенничество в сфере трудоустройства, направленное на лиц, ищущих работу, с ложными обещаниями дохода с целью кражи личных или финансовых данных.
Далее по распространенности идут мошенничества на финансовой почве, особенно связанные с поддельными неоплаченными счетами, подписками и комиссиями, а также мошеннические инвестиционные схемы с криптовалютой и другими активами. Среди других заметных категорий идет мошенничество с доставкой посылок и подделка документов государственных органов, а мошенничество в сфере знакомств и технической поддержки сообщается реже.
-
Эволюция методов отправки скам-сообщений
Мы видим, что мошеннические сообщения приходят одним из двух способов: в виде прямого сообщения с неизвестного номера (1:1) или в виде сообщения, отправленного в групповой чат с несколькими потенциальными жертвами. Анализ показывает, что если раньше мошенничество чаще велось через личные сообщения (1:1), то теперь преобладают групповые чаты, так как они вызывают меньше подозрений и выглядят более правдоподобно.
- Время отправки сообщений
Данные Google показывают, что вредоносные сообщения не отправляются случайным образом, а следуют четкому ежедневному и еженедельному графику. В США эта деятельность обычно начинается около 5 утра по тихоокеанскому времени и достигает пика между 8 и 10 часами утра, что совпадает с началом рабочего дня у многих людей. Также прослеживается еженедельная закономерность: наибольший объем мошеннических сообщений отправляется по понедельникам. Это время выглядит стратегическим. В начале рабочего дня, особенно в понедельник утром, получатели часто бывают наиболее заняты и менее критичны к входящим сообщениям, а такое время также придает достоверность мошенническим сообщениям, имитирующим легитимные компании.
- Анатомия мошенничества: два пути обмана
Теперь, разобрав основные приёмы мошенников, можно перейти к двум ключевым стратегиям, на которых строится обман. Хотя конкретные сценарии меняются, почти всегда используется один из двух подходов: массовый «раскидать и надеяться» (Spray and Pray) или персонализированный «приманить и выждать» (Bait and Wait). Понимание того, как развивается каждый из них, помогает распознать атаку ещё в процессе.
- «раскидать и надеяться» (Spray and Pray)
Первый контакт: каждая афера начинается с неожиданного контакта, но характер этого «крючка» может быть разным.
Мошенники рассылают миллионы типовых сообщений, надеясь, что небольшой процент адресатов станет их жертвами, и используют многоразовые ресурсы, такие как мошеннические сайты, которые они могут монетизировать до тех пор, пока их не закроют. Сообщения созданы так, чтобы выглядеть срочными и актуальными для широкой аудитории, часто используя в качестве приманки текущие события (например, налоговый сезон) или типичные ситуации (например, уведомления о доставке посылок или оплате дорожных сборов).
Тактика манипуляции: как только вы вступили в контакт, манипуляционная тактика мошенника изменяется
Следующим шагом является провоцирование сильной эмоциональной реакции, такой как паника из-за заблокированного счета или предвкушение инвестиционной возможности, чтобы заставить вас действовать без раздумий.
Мошенники сокращают ссылки, чтобы замаскировать опасные сайты, или подменяют буквы в URL-адресах, чтобы они выглядели легитимными, например, создают поддельный URL-адрес PayPaI, заменив строчную букву «l» на заглавную «I». Цель заключается в том, чтобы вы кликнули по вредоносной ссылке, прежде чем сможете обнаружить обман.
Конец игры: конечная цель — похитить вашу информацию или деньги
Цель таких атак — создать ощущение срочности, чтобы спровоцировать немедленные, необдуманные действия. Обычно такие мошенничества включают ссылку, которая перенаправляет вас на фишинговую страницу, часто являющуюся копией легитимного сайта надежного бренда. Эти страницы созданы для того, чтобы украсть ваши учетные данные, реквизиты кредитной карты или другую финансовую информацию в момент ее ввода.
- «приманить и выждать» (Bait and Wait)
Первый контакт: каждая афера начинается с неожиданного контакта, но характер этого «крючка» может быть разным:
Это медленный, продуманный подход, основанный на человеческом факторе, который заключается в постепенном построении ложных отношений с одним человеком. Вместо вредоносных ссылок атака часто начинается с простого, безобидного на вид сообщения, такого как «Привет» или «Ты меня помнишь?». Сообщение не вызывает немедленных подозрений, поскольку единственной первоначальной целью мошенника является получить ответ и начать разговор, чтобы перейти к следующему шагу.
Тактика манипуляции: как только вы вступили в контакт, манипуляционная тактика мошенника изменяется
Мошенник сосредотачивается на медленном построении ложного доверия. Он вовлекает вас в длительную беседу, притворяясь рекрутером или старым другом. Может даже упомянуть личные данные, собранные с общедоступных веб-сайтов, такие как ваше имя или должность, — все для того, чтобы завоевать доверие. Он использует социальную инженерию, чтобы методично построить отношения, прежде чем просить о чем-либо.
Конец игры: конечная цель — похитить вашу информацию или деньги
Тактика более терпеливая и направлена на максимальное увеличение финансовых потерь с течением времени. Мошенники часто заманивают жертв в стороннее приложение, чтобы обойти систему безопасности и мониторинга. После того, как они завоевали значительное доверие, они используют эту эмоциональную связь, чтобы сделать срочный запрос на деньги или конфиденциальную финансовую информацию. Конечная цель состоит в том, чтобы манипулировать жертвой, чтобы она отправила как можно больше денег, прежде чем мошенник исчезнет.
Обе тактики имеют одну и ту же конечную цель: хотя один метод основан на объеме и срочности, а другой — на терпении и обмане, цель всегда одна — причинить финансовый ущерб. Распознавая отличительные признаки агрессивной атаки «Spray and Pray» в отличие от медленной схемы «Bait and Wait», вы можете вовремя заметить опасность и предотвратить мошенничество, прежде чем оно увенчается успехом.