«Звонок с номера банка, это не звонок из банка. Система, которая показывает вам номер звонящего, технически не отличает легитимный вызов от мошеннического. Она была создана для удобства идентификации, но мошенники превратили её в оружие социальной инженерии. Существующие телекоммуникационные протоколы позволяют подменить номер с той же лёгкостью, с которой можно написать чужое имя на конверте.»
Что отображается на экране и почему это вводит в заблуждение
На дисплее телефона всплывает надпись «СберБанк» или «Альфа-Банк». Для большинства людей этого достаточно, чтобы довериться звонку. Убеждённость подкрепляется, если номер совпадает с коротким кодом службы поддержки из SMS или сохранён в телефонной книге. В этот момент срабатывает автоматическая реакция: звонок воспринимается как легитимный канал связи с организацией.
Мошенник использует это мгновенно возникающее доверие для сценария социальной инженерии. Его цель — не взлом, а получение конфиденциальных данных: кодов подтверждения из SMS, CVV-кода карты, одноразовых паролей. Для этого создаётся искусственное ощущение срочности и угрозы: «оформляется кредит», «происходит несанкционированное списание», «требуется разблокировать счёт».
Столкнувшись с авторитетным номером на экране, человек склонен игнорировать базовые правила безопасности. Он не перезванивает на официальную линию, не сверяет информацию в приложении, потому что верит в сам механизм идентификации звонящего. Этот механизм и есть главная уязвимость.
Техническая основа подмены: эксплуатация доверия в протоколах
Это не взлом в классическом смысле. Для подмены номера звонящего (спуфинга) не требуется доступ к инфраструктуре банка или оператора связи. Эксплуатируется фундаментальный принцип работы протоколов сигнализации в телефонных сетях, построенный на взаимном доверии операторов.
Когда совершается звонок, оператор инициатора (А) отправляет сигнальный пакет оператору получателя (Б). В этом пакете есть специальное поле — Calling Party Number (номер вызывающего абонента). По исторически сложившимся правилам, оператор А может указать в этом поле практически любой номер. Оператор Б, принимая звонок для своего абонента, часто не проводит проверку на соответствие: действительно ли этот номер принадлежит сети оператора А, который отправляет вызов. Данные передаются дальше «как есть», и телефон абонента отображает именно тот номер, который был указан в пакете.
Инфраструктура мошенников
Для организации таких звонков используются специализированные программы или сервисы, которые подключаются к телефонным сетям через SIP-транки или используют слабо настроенные корпоративные АТС. Через веб-интерфейс задаётся подменяемый номер (например, банковский) и список номеров-целей. Система автоматически инициирует вызовы, подставляя нужный идентификатор в сигнальный пакет.
Более изощрённые схемы задействуют ботнеты из скомпрометированных VoIP-шлюзов, что делает источник звонков распределённым и сложным для отслеживания и блокировки.
Причины системной уязвимости: почему это до сих пор работает
Телефонные сети, это наслоение технологий разных эпох. Внедрение повсеместной проверки подлинности номера, подобной стандартам STIR/SHAKEN,, это сложный процесс, требующий модернизации оборудования и согласования действий всех участников рынка.
В российском контексте ситуацию осложняют дополнительные факторы:
- Экономический интерес. Трафик, даже сомнительный, приносит доходы от межоператорских расчётов. Для некоторых агрегаторов или небольших операторов это может быть аргументом против жёсткого фильтрования.
- Техническая фрагментация. Для эффективной валидации требуется единая система доверия с цифровыми сертификатами для операторов. Её построение идёт медленно и не покрывает все звонки, особенно транзитные или идущие через международные VoIP-сервисы.
- Размытая ответственность. Банк страдает от репутационного ущерба, оператор получателя выступает лишь передаточным звеном, а оператор-источник может находиться в иной юрисдикции или использовать номинальных владельцев. Привлечь к ответственности конкретного исполнителя технически сложно.
Меры банков и их ограниченная эффективность
Крупные финансовые организации отслеживают и блокируют номера, с которых зафиксированы волны мошеннических звонков, сотрудничая с операторами и правоохранительными органами. Однако это реакция на уже случившиеся инциденты.
Банк не обладает технической возможностью запретить кому-либо в мире представляться его именем по телефону. Он не управляет сигнальными протоколами операторов связи. Предупреждения в приложениях и SMS-сообщения о том, что сотрудники никогда не запрашивают коды из SMS,, это попытка образования клиентов. Но она проигрывает психологическому эффекту от «официального» номера на экране в момент стресса.
Практическая защита: смещение фокуса на действия пользователя
В отсутствие системного решения основная нагрузка ложится на человека. Но её можно сделать осознанной, понимая принципы работы системы:
- Принцип инициации. Получив любой подозрительный звонок «от банка», завершите разговор. Найдите официальный номер поддержки на сайте банка (не в поисковике) или на оборотной стороне карты и перезвоните самостоятельно. Истинное общение должно начинаться по вашему запросу к известному каналу.
- Священное правило кодов. Никогда и ни при каких обстоятельствах не сообщайте коды из SMS, CVV/CVC карты, пароли из банковского приложения или PIN. Эти данные предназначены исключительно для вашего взаимодействия с автоматизированными системами банка при совершении операций.
- Перекрёстная проверка через приложение. Получив тревожную информацию по звонку, не переходите по ссылкам из SMS или со слов собеседника. Откройте официальное мобильное приложение банка — в нём будет актуальное состояние счетов и история операций.
- Коллективная фильтрация. Используйте функции отметки номера как спам в вашем смартфоне или у оператора. Это помогает формировать общие базы нежелательных номеров.
Ключевой вывод: система определения номера абонента (Caller ID), это функция идентификации, а не аутентификации. Она создавалась для удобства, а не для безопасности.
Перспективы: эволюция атак и медленные контрмеры
Технологии верификации звонков постепенно развиваются, но их повсеместное внедрение, это вопрос нескольких лет. До этого момента подмена номера останется массовым инструментом.
Более того, атаки эволюционируют: появляются схемы с использованием глубоких фейков для голосовой имитации сотрудников, интеграция с данными из утечек для персонализации звонка. Системная защита отстаёт.
Единственный устойчивый защитный механизм сегодня — поведенческий: привычка всегда перезванивать по известному вам каналу и никогда не делиться секретными кодами. Телефонная сеть по-прежнему остаётся пространством, где доверять можно только тому, кому позвонили вы сами.