Подмена номера: как телефонные протоколы помогают мошенникам

«Звонок с номера банка, это не звонок из банка. Система, которая показывает вам номер звонящего, технически не отличает легитимный вызов от мошеннического. Она была создана для удобства идентификации, но мошенники превратили её в оружие социальной инженерии. Существующие телекоммуникационные протоколы позволяют подменить номер с той же лёгкостью, с которой можно написать чужое имя на конверте.»

Что отображается на экране и почему это вводит в заблуждение

На дисплее телефона всплывает надпись «СберБанк» или «Альфа-Банк». Для большинства людей этого достаточно, чтобы довериться звонку. Убеждённость подкрепляется, если номер совпадает с коротким кодом службы поддержки из SMS или сохранён в телефонной книге. В этот момент срабатывает автоматическая реакция: звонок воспринимается как легитимный канал связи с организацией.

Мошенник использует это мгновенно возникающее доверие для сценария социальной инженерии. Его цель — не взлом, а получение конфиденциальных данных: кодов подтверждения из SMS, CVV-кода карты, одноразовых паролей. Для этого создаётся искусственное ощущение срочности и угрозы: «оформляется кредит», «происходит несанкционированное списание», «требуется разблокировать счёт».

Столкнувшись с авторитетным номером на экране, человек склонен игнорировать базовые правила безопасности. Он не перезванивает на официальную линию, не сверяет информацию в приложении, потому что верит в сам механизм идентификации звонящего. Этот механизм и есть главная уязвимость.

Техническая основа подмены: эксплуатация доверия в протоколах

Это не взлом в классическом смысле. Для подмены номера звонящего (спуфинга) не требуется доступ к инфраструктуре банка или оператора связи. Эксплуатируется фундаментальный принцип работы протоколов сигнализации в телефонных сетях, построенный на взаимном доверии операторов.

Когда совершается звонок, оператор инициатора (А) отправляет сигнальный пакет оператору получателя (Б). В этом пакете есть специальное поле — Calling Party Number (номер вызывающего абонента). По исторически сложившимся правилам, оператор А может указать в этом поле практически любой номер. Оператор Б, принимая звонок для своего абонента, часто не проводит проверку на соответствие: действительно ли этот номер принадлежит сети оператора А, который отправляет вызов. Данные передаются дальше «как есть», и телефон абонента отображает именно тот номер, который был указан в пакете.

Инфраструктура мошенников

Для организации таких звонков используются специализированные программы или сервисы, которые подключаются к телефонным сетям через SIP-транки или используют слабо настроенные корпоративные АТС. Через веб-интерфейс задаётся подменяемый номер (например, банковский) и список номеров-целей. Система автоматически инициирует вызовы, подставляя нужный идентификатор в сигнальный пакет.

Более изощрённые схемы задействуют ботнеты из скомпрометированных VoIP-шлюзов, что делает источник звонков распределённым и сложным для отслеживания и блокировки.

Причины системной уязвимости: почему это до сих пор работает

Телефонные сети, это наслоение технологий разных эпох. Внедрение повсеместной проверки подлинности номера, подобной стандартам STIR/SHAKEN,, это сложный процесс, требующий модернизации оборудования и согласования действий всех участников рынка.

В российском контексте ситуацию осложняют дополнительные факторы:

  • Экономический интерес. Трафик, даже сомнительный, приносит доходы от межоператорских расчётов. Для некоторых агрегаторов или небольших операторов это может быть аргументом против жёсткого фильтрования.
  • Техническая фрагментация. Для эффективной валидации требуется единая система доверия с цифровыми сертификатами для операторов. Её построение идёт медленно и не покрывает все звонки, особенно транзитные или идущие через международные VoIP-сервисы.
  • Размытая ответственность. Банк страдает от репутационного ущерба, оператор получателя выступает лишь передаточным звеном, а оператор-источник может находиться в иной юрисдикции или использовать номинальных владельцев. Привлечь к ответственности конкретного исполнителя технически сложно.

Меры банков и их ограниченная эффективность

Крупные финансовые организации отслеживают и блокируют номера, с которых зафиксированы волны мошеннических звонков, сотрудничая с операторами и правоохранительными органами. Однако это реакция на уже случившиеся инциденты.

Банк не обладает технической возможностью запретить кому-либо в мире представляться его именем по телефону. Он не управляет сигнальными протоколами операторов связи. Предупреждения в приложениях и SMS-сообщения о том, что сотрудники никогда не запрашивают коды из SMS,, это попытка образования клиентов. Но она проигрывает психологическому эффекту от «официального» номера на экране в момент стресса.

Практическая защита: смещение фокуса на действия пользователя

В отсутствие системного решения основная нагрузка ложится на человека. Но её можно сделать осознанной, понимая принципы работы системы:

  1. Принцип инициации. Получив любой подозрительный звонок «от банка», завершите разговор. Найдите официальный номер поддержки на сайте банка (не в поисковике) или на оборотной стороне карты и перезвоните самостоятельно. Истинное общение должно начинаться по вашему запросу к известному каналу.
  2. Священное правило кодов. Никогда и ни при каких обстоятельствах не сообщайте коды из SMS, CVV/CVC карты, пароли из банковского приложения или PIN. Эти данные предназначены исключительно для вашего взаимодействия с автоматизированными системами банка при совершении операций.
  3. Перекрёстная проверка через приложение. Получив тревожную информацию по звонку, не переходите по ссылкам из SMS или со слов собеседника. Откройте официальное мобильное приложение банка — в нём будет актуальное состояние счетов и история операций.
  4. Коллективная фильтрация. Используйте функции отметки номера как спам в вашем смартфоне или у оператора. Это помогает формировать общие базы нежелательных номеров.

Ключевой вывод: система определения номера абонента (Caller ID), это функция идентификации, а не аутентификации. Она создавалась для удобства, а не для безопасности.

Перспективы: эволюция атак и медленные контрмеры

Технологии верификации звонков постепенно развиваются, но их повсеместное внедрение, это вопрос нескольких лет. До этого момента подмена номера останется массовым инструментом.

Более того, атаки эволюционируют: появляются схемы с использованием глубоких фейков для голосовой имитации сотрудников, интеграция с данными из утечек для персонализации звонка. Системная защита отстаёт.

Единственный устойчивый защитный механизм сегодня — поведенческий: привычка всегда перезванивать по известному вам каналу и никогда не делиться секретными кодами. Телефонная сеть по-прежнему остаётся пространством, где доверять можно только тому, кому позвонили вы сами.

Оставьте комментарий