Привет, Хабр! На связи Дмитрий Бабчук, руководитель направления информационной безопасности и ИТ-инфраструктуры маркетплейса Flowwow. Сегодня история на грани техники, психологии и детектива. Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло.
Я попадал в чаты мошенников дважды, и вот как это было
Первый раз мы нашли лазейку в чаты во время разбора подозрительных сайтов. Небольшой оффтоп: мошенники за последний год начали активно использовать бренд Flowwow в своих корыстных целях. И нам это порядком надоело. А тут подвернулся случай, где сошлись все звезды. В рамках нашей стандартной процедуры — проверки подозрительных ссылок, попавших в наше поле зрения, — мы нашли ошибку, совершенную злоумышленниками. Потирая ручки, мы этим воспользовались.
Оффтоп № 2: мошенники тоже люди (да-да, понимаю ваши возмущения), и они часто совершают ошибки. У них нет цели разработать качественный сайт или потратить время на чистую архитектуру — все делается быстро, на потоке, поэтому качество их «продукта» страдает, открывая нам возможности для изучения.
Они оставили API-ключ доступа к своему Telegram-каналу в открытом виде. Механика их работы выглядела так: существовал фишинговый сайт с формой авторизации через Госуслуги. Когда жертва вводила логин и пароль, эти данные с помощью вебхука должны были автоматически улетать в закрытый Telegram-канал. Это нужно мошенникам, чтобы оперативно перехватить информацию и авторизоваться в настоящем сервисе за пользователя.
Изучая сайт, мы заметили тот самый API-ключ. Оказалось, что он настроен некорректно и позволяет не только отправлять сообщения с данными жертв, но и добавлять новых администраторов или участников в чат. Мы воспользовались этой уязвимостью: применили токен, вписали свои ники и принудительно авторизовались в их закрытом Telegram-канале. Нам оставалось только сидеть и смотреть, чем именно они промышляют.

Другой раз я попадал в подобные чаты уже без использования технических лазеек — через обычный поиск. Существуют инструменты, которые позволяют искать тематические группы. Также ссылки часто всплывают в других зловредных каналах, где сидят злоумышленники.
А зачем все это было?
Ответ прост — хотелось знать врага в лицо: кто они, какие схемы крутят. Обо всем расскажу дальше.
Кто скрывается за аватарками чата
Когда думаешь о составах таких чатов, кажется, что там сидят изощренные манипуляторы, которые находят подход к каждому человеку и заставляют отдавать последнее. Но в реальности все куда проще и страшнее. Помимо взрослых, мы увидели много школьников.

У них в чатах есть свое разделение труда: кто-то занимается только микрозаймами, кто-то нацелен на обычные переводы с карт, а есть отдельная группа, которая работает «по линии ФСБ». Они запугивают людей уголовными делами и «спасают их деньги». Но схемы мы обсудим позже, а сейчас — заработки.
Экономика этого бизнеса устроена элементарно. Прибыль делят поровну: 50% забирает себе сам мошенник — тот, кто звонит и обрабатывает жертву, вторые 50% уходят «наверх» — тому, кто написал мошеннический софт и поддерживает инфраструктуру.
Деньги там крутятся большие. Все, наверное, видели новости про людей, которые отдали 10 миллионов кровных. В чате же мы видели войсы, где шла речь о сотнях тысяч рублей чистыми. Например, один из мошенников записывал кружок со школьной скамьи и рассказывал о том, как развел «мамонта» (так они называют взрослых людей, которые ничего не понимают в компьютерах) и заработал 400 тысяч.
По какой схеме поведут
Находясь внутри, я увидел то, о чем мы часто забываем: индустрия мошенничества достигла определенного уровня автоматизации. Если раньше фишинговый сайт нужно было верстать и поднимать вручную, то сейчас процесс поставлен на поток. Любой может сгенерировать сайт в несколько кликов (чаще всего под схемы попадают популярные сайты разных маркетплейсов, сервисов доставки и т. д.). Фактически это можно делать даже в ходе звонка с жертвой.
Схемы придумываются из жизненного опыта: мошенники адаптируют под свои цели любые бытовые ситуации. Например, один из самых популярных векторов сейчас — установка вредоносного приложения под видом трекинга посылки. Человеку звонит менеджер, говорит, что ему отправлена посылка, называет ему трек-номер и просит скачать приложение. Злоумышленник либо присылает ссылку, либо (чаще всего) присылает APK-файл для Android.
Выглядит это приложение, мягко говоря, сыровато. Но есть главное — «Введите свой трек-номер». Основной нюанс в том, что приложение работает так, как нужно мошеннику, только когда оно открыто. Поэтому чаще всего менеджеры звонят повторно под предлогом «давайте уточним детали». С помощью приложения они используют в своих целях системную настройку любого приложения — чтение СМС. Пока пользователь с ними на связи, они заходят на те же Госуслуги, авторизуются, получают СМС для входа (которую, кстати, не видит пользователь, потому что приложение прочитает его за него). Получив доступ к СМС, злоумышленники действуют моментально. В большинстве случаев они знают микрофинансовые организации с упрощенной системой выдачи займов и сразу же оформляют их.
Еще одна схема — игра на страхах через Госуслуги. Злоумышленники пытаются авторизоваться по номеру телефона человека. И в тот момент, когда он видит СМС с попыткой входа или кодом, как думаете, кто ему звонит? Якобы «Росфинмониторинг». Человеку сообщают о подозрительной активности, просят продиктовать код. Пользователя пугают, он диктует код из СМС, и прямо во время звонка ему сообщают: «Ваш разговор перехватывает ФСБ». Настоящий развод начинается именно на этом моменте, ведь человеку предлагают спасти его деньги и перевести на «безопасный счет».

Для запугивания они используют и липовые доверенности, подписанные электронной подписью. Юридической ценности они не несут, но добавляют ощутимый страх пользователю, который видит их в своем личном кабинете. Ну, и здесь исход тот же — «Сейчас спасем ваши деньги».
Маркетплейс Flowwow также стал одной из легенд, которой пользуются мошенники. Схема строится на простой психологии: злоумышленники находят дату рождения человека в открытых источниках и звонят с новостью: «Вам подарок, курьер уже едет». В праздник люди ждут сюрпризов и теряют бдительность. Под предлогом подтверждения доставки у них выманивают код из СМС, который на самом деле открывает доступ к банкам или другим аккаунтам.
Где берут ПД?
Давайте честно, когда мы получили первые сообщения о том, что клиентам звонят в их дни рождения и пытаются развести от имени Flowwow, меня пробрал холодный пот. Я, как и любой другой человек, конечно же, подумал об утечке персональных данных — настоящем кошмаре любого ибэшника. Но, проверив «каждую запятую», мы поняли, что утечки не было. В этот момент с плеч слетела примерно тонна груза.
Этот вариант отмели. Что дальше? Ответ лежал на поверхности. Проанализировав переписки злоумышленников, я в очередной раз понял одно: полной анонимности в век интернета не бывает.

Злоумышленники точно знают, как вас зовут и где вы живете.
Одна инфа сливается с разных сайтов, от которых не ожидаешь, а другую человек любезно сообщает всем в интернете в социальных сетях и других источниках.
Самые частые ресурсы — это, конечно боты, которые агрегируют информацию из всех утекших баз. Мы проверяли моего знакомого через такой ресурс, и в его случае нашлось абсолютно все: паспортные данные, СНИЛС, адрес проживания, даже номер машины.
Мы сами рассказываем о себе слишком много. Та же дата рождения, открыто указанная в профиле соцсети, становится идеальным триггером для схемы с «подарком». Также мошенники активно используют открытые корпоративные данные: списки сотрудников, протоколы комиссий или тендерные документы, которые по закону должны быть публичными.
Конечно, официально торговля персональными данными запрещена, и просто так купить базу в интернете нельзя. Но этот рынок никуда не исчез — он просто ушел в тень.
Социальная инженерия
Я уже говорил, что в чатах мошенников ожидаешь встретить грамотных социальных инженеров. На деле же триггеров, которые поймают человека на удочку, всего два: скорость и страх.
Я часто слышал, что люди говорят после разговора с мошенниками что-то вроде «Все было будто в тумане, сам ничего не понял». На деле его торопили, ему угрожали, на него давили — и один из этих триггеров сработал. В растерянном и испуганном состоянии пользователь может сделать все так, как нужно злоумышленнику.
Что делаем для безопасности во Flowwow и вам советуем
Технически мы не можем запретить злоумышленникам звонить людям и представляться нашим именем — эти атаки происходят вне нашего контура. Но и занимать позицию «это не наша проблема» мы считаем неправильным. Мы ведем борьбу там, где можем дотянуться.
Первое. Мы не ждем жалоб, а сами отслеживаем появление фишинговых доменов и фейковых групп в соцсетях. Как только находим клона, сразу отправляем запросы регистраторам доменов и хостинг-провайдерам на блокировку.
Второе. Регулярно чистим мошеннические каналы и ботов в мессенджерах. Да, на создание нового канала у них уходят минуты, но постоянные блокировки усложняют им жизнь и сбивают поток трафика.
Третье. Чтобы спать спокойнее, мы должны быть уверены, что данные не утекают от нас. Поэтому мы регулярно проводим пентесты и работаем с белыми хакерами в рамках программ Bug Bounty. Это позволяет находить и закрывать дыры раньше, чем ими воспользуются злоумышленники.
Четвертое. Лучшая техническая защита бесполезна, если пользователь сам продиктует код из СМС. Поэтому мы проводим образовательные активности в социальных сетях, пушах и других источниках.
Такое внутреннее исследование у нас вышло. В очередной раз запишем (и начальнику покажем): на 100% никто не защищен. А что для безопасности используете вы?
Комментарии (36)

Dzzzen
25.11.2025 15:50Ни одного названия программ? Тот же TruffleHog легко находит API-ключи на сайтах. А вот как добавить пользователя в чат?

EgorKalugin
25.11.2025 15:50А вот как добавить пользователя в чат?
Вот так можно: https://core.telegram.org/bots/api#createchatinvitelink

Arhammon
25.11.2025 15:50Судя по тому что мы это читаем, мошенникам ничего не было? В противном случае наверно тайна следствия?

Zabuza34 Автор
25.11.2025 15:50В рамках работы с инцидентом был заблокирован проблемный домен. Кроме того, участники, проявлявшие нежелательную активность, после неоднократных попыток добавления сам в их чат, приняли решение самостоятельно его покинуть и более не возобновляли свою активность.

wazzard
25.11.2025 15:50Ожидал технический разбор, получил прозу.
То, что вы открываете такие случаи хорошо, но хочется какой-то технической конкретики, концептуально и так все понятно, весь интерес к техническим средствам.

aspid-crazy
25.11.2025 15:50Интересно, а у мошенников есть программы Bug-bounty? А если хакер сдает баг мошенникам, это белый хакер, или уже не совсем?

Diacut
25.11.2025 15:50один из мошенников записывал кружок со школьной скамьи
"Записывал кружок" — что-то из жаргона мошенников? Непонятно о чём речь.
А "записывал кружок со школьной скамьи"? вообще потерялся в догадках.

DadOfStarlings
25.11.2025 15:50Моей родной жэне как-то звонил "курьер" с цветами от некоего Дмитрия с открыткой "Самой лучшей!". Но она знает, что я такой фигнёй не страдаю и лучше притараню вредной вкусни, чем зазря рвать цветы, поэтому сходу послала.

Wesha
25.11.2025 15:50Тоже не любите, когда дарят охапку отчекрыженных половых органов?
Скрытый текст
Половых органов растений, конечно же!

DadOfStarlings
25.11.2025 15:50При чём тут половые органы?

Wesha
25.11.2025 15:50При чём тут половые органы?
Если Вы не в курсе, то растения при помощи цветов размножаются. Неожиданно, да?
Так что на 8 марта мужчины дарят женщинам охапку половых органов. Живите теперь с этим.

DadOfStarlings
25.11.2025 15:50Спасибо, кэп. Но контекст ситуации не подразумевает именно такое толкование.
Ширше надо на вопрос смотреть, ширше. Иначе "когда тестикулы вырастут - вообще видеть перестанете".

Wesha
25.11.2025 15:50Ну Вы изволили написать
я такой фигнёй не страдаю
на что я согласился, что тоже не страдаю, потому как считаю это несколько похабным.

Soarerru
25.11.2025 15:50Вариант, что это были действительно цветы от действительно некоего Дмитрия - не рассматривался? Ибо, как вариант - требуется своё внутреннее расследование.

Neurosonya
25.11.2025 15:50Ловко вы с API ключом провернули) На самом деле это такая страшная вещь, я не представляю, как школьники могут так разводить? Там же психология нужна и давление "видавшего виды" человека( Я тоже чуть не попала на удочку, когда мне "старший следователь" позвонил, назвал мои ФИО, адрес и сказал, что по моим докам условная гражданка берет микрозаймы, причем так настойчиво, уверенно, со знанием дела. Не считала себя внушаемой или "особо одаренной", но реально запаниковала, еще чуть-чуть и разнылась бы в трубку от волнения, причем я отключалась, он перезванивал даже с других номеров, еще укоризненным тоном мне в трубку "это будет засчитано как препятствие следствию", и как начал меня "давить", что я реально испугалась, что своими действиями делаю только хуже. Хорошо, что он начал повышать тон, и я резко "включилась" и начала сама с ним разговаривать формально типа "А разве сотрудник СК может повышать голос и угрожать", и он как уж на сковородке сразу начал "а кто вам угрожал и т.д.", а у самого голос задрожал и нервные смешки я заметила, далее я сказала, что в указанном СК нет следователя с такой фамилией, тем более старшего, у него опять нервные смешки начали прослеживаться. В итоге кинула трубку, все номера в блок, позвонила родным и тупо разрыдалась в трубку, они конечно дико повеселились с меня) Я сама до сих пор не понимаю, как такое со мной случилось, почему я сначала "повелась" и отчего выдала такую реакцию. Но мой случай еще ничего, вот сотрудник у нас как под гипнозом пошел во все банки, взял кредиты - по камерам он весь день на это убил, затем очнулся у себя в комнате за рабочим столом с клочком бумаги, где записан пин-код карты, и с кредитами на 800к, он ничего не помнил с того дня, последнее, что вспомнил - как ему позвонили на мобильный, и вот это реально стремно(

Zabuza34 Автор
25.11.2025 15:50Жаль, что вы с этим столкнулись! Нередко мошенники используют для обзвона целые колл-центры. Мне однажды даже довелось пообщаться с одним из таких работников. Он рассказал, что в их случае над схемами работало около 30 человек, которые постоянно передавали друг другу опыт по убеждению и психологическому воздействию на людей. Поводы для звонков могут быть самыми разными, но суть всегда одна — важно звучать убедительно и настойчиво.
Здесь стоит руководствоваться одним главным принципом: не решайте никакие денежные вопросы по телефону. Если у вас требуют перевести деньги, что-то срочно оплатить или продиктовать реквизиты — это однозначно мошенники.

Wesha
25.11.2025 15:50Именно. Надо всегда помнить заветы Карла Сагана — «экстраординарные заявления требуют экстраординарных доказательств».
AVAF
Ъ вчера писал, что совершается порядка 10-15 миллионов мошеннических звонков в сутки. Кроме как системным саботажем борьбы с ... это не объяснить.
Wesha
У нас как‑то приняли закон, согласно которому «все мошеннические операции — это проблема банка», и, ВНЕЗАПНО, они как‑то прекратились.
(Потому что, так же ВНЕЗАПНО банки стали кровно заинтересованы в том, чтобы таковых стало поменьше.)
Rive
В 2024 году?
Wesha
Нет, по ощущениям — ещё в конце 1990-х.
navion
У нас 161-ФЗ принят ещё в 2011 году, но банки не хуже мошенников умеют его абьюзить для отказа в возмещении.
Newbilius
А "у нас" - это где?
batyrmastyr
Возможно и внезапно - в России.
https://chatgpt.com/share/6926fbf6-4148-800e-b8fd-a3daa6553b9c
Wesha
В моей окрестности (каковая узнаётся в профиле).
andreishe
Ой, в штатах мошенники разводят на покупки гифт-карт.
Wesha
Не знаю, мне ни разу с такими предложениями никто не звонил.
Знакомым старушкам постоянно звонят всякие индусы, что, мол, «у вас на компьютере устарел антивирус, купите у нас новый за 100 500 денюх», но даже если покупают, то звонок в банк с заявлением о мошеннической операции всё возвращает обратно.
sadPacman
Гифт карты и переводы во всяких cash app и биткойнах не покрываются, т.к. банк тут не при чем. А вот мошенничество через оплату с кредиток (в том числе случаи, когда какой-то товар оплачен, но не доставлен) отменяются достаточно легко.