Схема простая и злая: антиспам-системы операторов научились определять мошеннические номера и показывать предупреждения на экране. Мошенники это поняли — и просто перестали звонить первыми.

С 26 марта 2026 года компания F6 фиксирует массовую рассылку писем от имени федеральных ведомств. В письме говорится, что в ваш аккаунт зашли через электронную подпись и выгрузили документы. Дальше — номер телефона и просьба «перезвонить для уточнения». Человек звонит сам. Антифрод молчит. Мошенник берёт трубку.

Разобрал схему технически — там есть несколько интересных деталей

Почему антиспам перестал работать — и как схема это использует

Операторы связи последние два года активно внедряют маркировку звонков. МТС, Билайн, Мегафон умеют в реальном времени помечать входящий звонок как «возможно, мошенник» — прямо на экране, большими буквами. Это работает. Количество людей, берущих трубку у незнакомых номеров, заметно упало.

Мошенники адаптировались предсказуемо: если входящий звонок светится красным — надо сделать так, чтобы жертва звонила сама. Исходящий звонок от жертвы не проходит через антиспам-фильтр оператора. Номер мошенника никак не помечается. Оператор колл-центра берёт трубку как ни в чём не бывало.

Это не новая идея, но раньше схема работала грубее: сбросить звонок и ждать перезвона. Теперь она выросла в полноценную воронку с письмами, легендой и подготовленными операторами.

Как устроена рассылка — технически

F6 зафиксировала рассылку 26 марта и публикует данные по ней. Несколько деталей, которые показывают, что за схемой стоят не школьники.

Гомоглифы в заголовках. Чтобы письмо не попало в спам, злоумышленники подменяют символы в технических заголовках письма — используют визуально похожие символы из других алфавитов. Например, кириллическая «а» вместо латинской «a» в служебных полях. Спам-фильтр видит незнакомую строку и пропускает. Глазом разница не заметна.

32 разных темы писем. Не один шаблон, а три десятка вариантов. Часть про электронную подпись и авторизацию, часть про выгрузку документов, часть про другие поводы. Это нужно для двух вещей: обойти фильтры по ключевым словам и адаптировать письмо под разные категории получателей.

Скомпрометированные ящики. Рассылка идёт не с очевидных левых доменов, а предположительно со взломанных легитимных почтовых ящиков. Это повышает шанс доставки и доверие получателя — письмо приходит с реального адреса реальной организации.

Ежедневно, включая выходные. Это признак автоматизированной инфраструктуры, а не ручной работы колл-центра.

На кого рассчитана атака

Целевая аудитория схемы — люди, у которых есть электронная подпись для доступа к госсервисам или коммерческим платформам. Это бухгалтеры, юристы, ИП, руководители — те, кто регулярно подписывает документы в ЭДО, работает с налоговой, госзакупками, Росреестром.

Для них письмо про «авторизацию через ЭП» звучит правдоподобно. Они знают, что такое электронная подпись. Они знают, что её можно использовать без физического присутствия. Именно поэтому уведомление о «чужой авторизации» вызывает не скептицизм, а тревогу.

Схема целится в осведомлённых — тех, кто думает, что понимает риски.

Эволюция схемы: от сброшенного звонка до письма с гомоглифами

F6 описывает три поколения этой атаки:

Первое поколение — мошенник набирал номер и сбрасывал. Жертва видела пропущенный с незнакомого номера и перезванивала из любопытства или беспокойства. Грубо, но работало.

Второе поколение — тревожные СМС: «Ваш аккаунт на Госуслугах взломан, срочно позвоните по номеру...». Подталкивало к звонку эмоционально. Операторы научились фильтровать такие сообщения.

Третье поколение — письмо по email от имени ведомства, технически сделанное так, чтобы пройти фильтры. Добавляется легенда про ЭП, чтобы попасть в специфическую аудиторию. Человек звонит сам, уже в тревоге и с конкретным вопросом.

Каждое поколение появляется как ответ на защиту предыдущего уровня. Это не разовая схема — это адаптирующаяся система.

Что происходит после звонка

На другом конце — подготовленный оператор мошеннического колл-центра. Его задача — под видом сотрудника ведомства или службы безопасности получить доступ к электронной подписи или данным, которые позволят её перевыпустить.

Возможные сценарии:

  • Убедить продиктовать код из СМС, который придёт от удостоверяющего центра

  • Установить «защитное приложение» — по факту вредоносное ПО

  • Перейти по ссылке на фишинговый портал, имитирующий личный кабинет госсервиса

Если электронная подпись скомпрометирована — дальше всё зависит от того, к чему она привязана. В худшем случае это переоформление недвижимости, регистрация фиктивных ООО, подписание договоров. Хабр об этом писал ещё в 2019–2020 годах — схемы с ЭП не новые, новый только способ попасть к жертве.

Что делать прямо сейчас

Если пришло такое письмо:

  • Не звоните по номеру из письма. Вообще никогда.

  • Зайдите в личный кабинет на Госуслугах напрямую через браузер и проверьте активные сессии и выданные подписи — раздел «Настройки» → «Электронные подписи».

  • Если видите чужую подпись — там же есть кнопка «Заблокировать».

Как проверить письмо технически:

  • Посмотрите заголовки письма (в Gmail — «Показать оригинал», в Яндекс.Почте — «Свойства письма»). Если в полях От, Ответить или Кому домен не совпадает с официальным ведомством — письмо поддельное.

  • Проверьте SPF/DKIM/DMARC в заголовках. Легитимные государственные рассылки, как правило, проходят эти проверки. Мошеннические — нет, или проходят с чужого домена.

Системно:

  • Если вы работаете с ЭП в компании — предупредите коллег, особенно бухгалтеров и юристов.

  • Настройте в почтовом клиенте показ полного адреса отправителя, а не только имени.

  • Удостоверяющий центр, выдавший вашу ЭП, не будет писать вам письма с просьбой перезвонить. Это не их формат работы.


Источники:

Компания F6, система F6 BEP — рассылку зафиксировала и заблокировала 26 марта 2026

CNews — 31 марта 2026

Лента.ру — 31 марта 2026


Вместо вывода

Меня в этой истории больше всего цепляет не техническая сторона — она как раз предсказуема. Цепляет темп адаптации. От «сброшенного звонка» до «письма с гомоглифами и 32 шаблонами» — меньше двух лет. Защита успевает закрыть один вектор, следующий уже готов.

Пока антифрод-системы работают на уровне входящего звонка, схемы будут переезжать на email, мессенджеры и любой другой канал, где инициатива исходит от жертвы. Это структурная проблема, а не дыра, которую можно залатать одним обновлением.

Влад Прокопович

Комментарии (13)


  1. Kaklendela
    04.04.2026 20:29

    Пока данные в принципе собираются и сливаются?


  1. Daddy_Cool
    04.04.2026 20:29

    Несколько раз звонили мошенники, но почти всех выдавал голос и произношение. Один раз только позвонил парень с нормальным голосом, на вопрос "А чей Крым?" ответил "Э... если вы интересуетесь не с Украины ли я - нет, не с Украины".


    1. jerom
      04.04.2026 20:29

      Метод ненадёжный, гораздо важнее, что вы изначально берёте трубку с настроем "меня хотят развести". Люди с таким настроем изначально менее интересны, мошенникам проще работать по тупым или иным образом уязвимым стратам.


      1. Daddy_Cool
        04.04.2026 20:29

        Я развлекался как мог, записывал диалоги и потом рассылал друзьям. Вариантов было много - тупил, долго искал очки, путал цифры в карте, переживал, что как же быть теперь, как-то орал на "старшего оперуполномоченного" и гневно требовал ответа на вопрос чей Крым.


    1. mir-vam-vsem
      04.04.2026 20:29

      Как бы да. В моей практике ни один разводила не смог морально выдержать вопрос про Крым. Но, полагаю, такое работает только с теми кто с Украины.


  1. Neo8
    04.04.2026 20:29

    Может быть правоохранителям пора начинать работать по мошенникам, а не по используемым ими каналам связи? Хотя как такое может быть, ведь для этого надо работать, притом реально, а не на бумаге. А для этого нужно выдрать жопу из сросшегося с ней кресла, а на такие подвиги наше чиновничество не способно.


    1. voodookiidoo
      04.04.2026 20:29

      Сейчас тогда помимо мессенджеров ещё и звонки с смс отключим повсюду - и тогда мошенники точно ничего нам сделать не смогут!


  1. Last26
    04.04.2026 20:29

    Мне года 3 назад звонили мошенники .. А они звонят и представляются и называют твоё имя типа..ну я им сказал что они ошиблись ..что номер телефона принадлежит совершенно другому человеку...и верите или нет но с тех пор ни одного зонка не было )))


  1. germanetz
    04.04.2026 20:29

    Учитывая, что живем мы в "государстве силовиков", не кажется ли вам что эти схемы у мошенников хорошо спланированы и контроллируются соответствующе, а вся "борьбра" лишь для спокойствия "лодки"?


    1. zum
      04.04.2026 20:29

      Ох уж эти "siloviki"...


  1. mr_crach
    04.04.2026 20:29

    Забавное совпадение
    Забавное совпадение


  1. Bobilon
    04.04.2026 20:29

    Интересно. Сколько же общения пропадает на моей паре тысяч заблокированных номерах?


  1. serejk
    04.04.2026 20:29

    Так если письмо отправлено со взломанного ящика, как упомянули в статье, то проверки отправителя и всякие spf/dkim/dmarc будут успешно пройдены.