Злоумышленники пытаются вызывать панику у своих потенциальных жертв
Мошенники внедряют в отношении россиян двухэтапную схему СМС-бомбинга (поступления большого количества сообщений на смартфон). Об этом предупредили в МВД России. Подобные приемы призваны вызывать панику у потенциальных жертв, а также побуждать их к быстрым и необдуманным действиям, которые оказываются на руку злоумышленникам. Подробности о том, как мошенники используют СМС-бомбинг против россиян, чем опасна эта техника и как защититься от связанных с нею угроз, читайте в материале «Известий».
Что рассказали в МВД про новые схемы с СМС-бомбингом
О том, что мошенники внедряют в отношении россиян двухэтапную схему СМС-бомбинга, на этой неделе сообщили в пресс-центре МВД России. По данным ведомства, на первом этапе аферисты применяют специальные программы.
«В ходе атаки на телефон жертвы поступает огромное количество сообщений, якобы от государственных органов, банков, микрофинансовых организаций, онлайн-магазинов и других всевозможных онлайн-сервисов», — рассказали в ведомстве.
Содержание подобных сообщений может быть разным — в частности, они могут маскироваться под официальные уведомления о взломе аккаунтов или оформлении кредитов. Кроме того, в ходе подобных атак в СМС приходят различные коды подтверждений, а также ссылки для перехода на вредоносные и фишинговые сайты. Обычно они дублируют официальные сайты банков, портала «Госуслуги» и других ресурсов.
«На фишинговых страницах пользователя просят ввести логины и пароли для входа в банковские приложения, паспортные данные, данные банковской карты (номер, срок действия, CVC)», — отметили в МВД.
На втором этапе схемы аферисты звонят дезориентированной жертве под видом представителей «мобильного оператора», просят ее подтвердить персональные данные и назвать код из сообщения якобы для прекращения СМС-бомбинга. В итоге мошенники получают контроль над устройствами пользователей, заражают их вредоносным программным обеспечением (ВПО), а также похищают средства.
Чем техника СМС-бомбинга интересна мошенникам
Изначально СМС-бомбинг использовался в конкурентной борьбе или в качестве отвлекающего маневра, говорит в беседе с «Известиями» директор по развитию центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») Александр Вураско. Пока жертва разбиралась с потоком СМС, ее внимание притуплялось, что открывало возможности для проведения других атак.
— Например, злоумышленники могли взломать страничку пользователя в социальной сети, ведь заметить среди многочисленных сообщений СМС о несанкционированном входе в аккаунт куда сложнее, — отмечает эксперт.
Такие сценарии применяются и сейчас, а описанный МВД пример со звонком мошенников якобы от имени сотового оператора не является большой редкостью, уточняет Александр Вураско. Но всё же основное количество случаев использования СМС-бомбинга в наши дни связано с желанием отомстить или навредить человеку. По словам специалиста, уже отмечались случаи, когда телефонные мошенники таким образом мстили людям, издевавшимся над ними в процессе телефонного звонка.
Атакующие могут использовать СМС-бомбинг, чтобы «наказать» человека за грубый разговор, отказ от взаимодействия или попытку сопротивления, а также в качестве инструмента давления, манипуляции или отвлекающего маневра, чтобы убедить жертву выдать те или иные данные, дополняет главный эксперт «Лаборатории Касперского» Сергей Голованов. Телефонные мошенники, вероятно, продолжат использовать этот метод, поскольку он не требует сложных ресурсов и легко встраивается в различные схемы социальной инженерии, полагает он.
— Запустить такую атаку несложно: GitHub наводнен скриптами СМС-бомбинга, а в Telegram без труда можно найти ботов, которые бесплатно или за небольшое вознаграждение засыпят жертву сотнями сообщений, — отмечает Александр Вураско.
Как схемы с СМС-бомбингом могут измениться в 2026 году
Мошеннический тренд на использование СМС-бомбинга будет сохраняться на протяжении 2026 года, считает руководитель BI.ZONE AntiFraud Алексей Лужнов. Мошенники, по его словам, часто используют технику SMS-бомбинга как первый этап более сложных схем. Например, после серии сообщений человеку могут позвонить от имени службы безопасности банка или онлайн-сервиса и предложить «срочно решить проблему», которая якобы связана с подозрительной операцией.
— Такая схема может использоваться в сценариях с оформлением кредита, подтверждением перевода или попыткой получить доступ к личному кабинету, — говорит эксперт.
Кроме того, мошенники могут сначала отправить СМС с просьбой самостоятельно перезвонить на указанный номер, дополняет Алексей Лужнов. В этом случае инициатором соединения становится сама жертва, а разговор продолжается по обычной телефонной связи, что помогает злоумышленникам снизить вероятные подозрения. Когда человек сам набирает номер, он реже ожидает мошенничества и охотнее вступает в диалог.
Техника СМС-бомбинга может стать для злоумышленников особенно актуальной в условиях нестабильного интернета и перехода к общению через текстовые сообщения, дополняет руководитель группы аналитиков по информационной безопасности Лиги цифровой экономики Виталий Фомин. К тому же она может стать дополнением классических схем телефонного мошенничества.
— Возможный вариант — звонок из поддержки банка: злоумышленники будут настаивать на том, что от имени жертвы происходят подозрительные трансакции, упоминание о которых как раз содержится в поступивших СМС, и счет нужно срочно заблокировать, назвав для этого код, — говорит эксперт по сетевым угрозам и веб-разработчик компании «Код безопасности» Константин Горбунов.
В 2026 году ожидается рост числа атак при помощи СМС-бомбинга, поскольку автоматизированные сервисы для их проведения доступны злоумышленникам, отмечают эксперты «МТС Защитник». При этом для россиян особенно опасны комбинированные схемы, когда после волны СМС-спама следует звонок с просьбой включить демонстрацию экрана — в этом случае код из реального СМС (например, от банка) считывается мошенником напрямую с телефона пользователя.
Как защититься от последствий СМС-бомбинга мошенников
Целевая аудитория техники СМС-бомбинга — это активные пользователи онлайн-сервисов, которые в курсе того, что аккаунты иногда взламывают, и позаботились о том, чтобы как-то себя защитить, утверждает в беседе с «Известиями» руководитель группы защиты инфраструктурных IT-решений компании «Газинформсервис» Сергей Полунин. Однако такие люди зачастую не имеют глубоких знаний в сфере информационной безопасности, и их довольно легко ввести в заблуждение валом СМС, поскольку они никогда не видели, как выглядит реальная атака, отмечает эксперт.
— СМС-бомбинг наносит ущерб не только гражданам, но и бизнесу, — дополняет Виталий Фомин. — Массовая отправка авторизационных сообщений через формы на сайте или в приложении может в разы увеличить расходы на СМС-агрегатор, а также вывести из строя рабочую бизнес-модель, когда нагрузка была предсказуемой.
Для защиты пользователей от подобных угроз Сергей Голованов призывает сохранять спокойствие: если поступил звонок от мошенника, лучше выслушать, сказать, что предложение неинтересно, и завершить разговор, не вступая в конфликт и не провоцируя собеседника. Если же атака уже началась, стоит временно выключить смартфон, а также обратиться к сотовому оператору — например, чтобы временно подключить дополнительный номер.
Главное правило защиты состоит в том, чтобы при шквале СМС ничего не делать быстро, отмечает эксперт по социотехническому тестированию Angara Security Яков Филевский. В такие моменты, по словам эксперта, нельзя никому сообщать присланные коды, переходить по ссылкам из сообщений, устанавливать какие-либо приложения и продолжать разговор с тем, кто позвонил.
— Свяжитесь с мобильным оператором и сообщите об СМС-атаке. Затем проверьте свои основные аккаунты, например, банковские приложения и мессенджеры — всё ли с ними в порядке. Если что-то подозреваете, обратитесь в официальную поддержку этих ресурсов, — заключает собеседник «Известий».
Дмитрий Булгаков. Известия.RU.