Типичные сценарии социальной инженерии
В 2025 году 66% российских пользователей отмечали случаи звонков с неизвестных номеров, вызывавших подозрение на мошенничество, а около 95% сталкивались с различными спам-звонками.
Телефонные атаки остались главной площадкой для социальной инженерии: мошенники активно меняли легенды и применяли многоступенчатые сценарии, сочетая убеждение с техническими приёмами.
Схема «обратный NFC» и использование вредоносных приложений
Одним из распространённых приёмов в конце года стали разговоры от имени якобы регулятора с утверждениями об отсутствии налоговой декларации у работодателя и угрозами штрафов.
Другой часто применяемый сценарий был связан с курьерской доставкой: звонящие под предлогом уточнения адреса просили назвать или ввести код, который на самом деле являлся кодом доступа к личному кабинету информационного или иного онлайн‑сервиса.
В ряде кампаний телефонный звонок служил начальным этапом схем, которые затем переходили в онлайн‑мошенничество с использованием вредоносного программного обеспечения.
Рост активности мобильных троянцев
В 2025 году получили распространение атаки по сценарию «обратный NFC», при которых злоумышленники пытались списать средства с банковских счетов без физического доступа к карте, используя утилиту NFCGate.
За год защитные решения зафиксировали десятки тысяч попыток таких атак; основная их часть пришлась на вторую половину года.
В типичном варианте жертве предлагается установить APK‑файл под видом приложения для бесконтактных платежей, защиты карт или работы с цифровым рублём. Установленное приложение предлагает себя сделать платёжным приложением по умолчанию, после чего злоумышленнику не требуется root‑доступ — достаточно согласия пользователя.
Далее потенциальную жертву просят подойти к банкомату «для зачисления денег на безопасный счёт» и приложить телефон к NFC‑модулю. В этот момент с устройства транслируются данные карты мошенника, а пользователь, вводя заранее называемый PIN‑код, по факту переводит средства на счёт злоумышленников.
В описываемой схеме жертва самостоятельно вносит средства на счёт мошенников, что осложняет обнаружение и возврат средств.
Рекомендации по снижению риска потерь
Мобильный банковский троянец Mamont продолжал активное распространение через короткие сообщения. Число атакованных им пользователей в 2025 году увеличилось почти в 10 раз по сравнению с 2024 годом.
Получая доступ к SMS и push‑уведомлениям на заражённых устройствах, такое вредоносное ПО предоставляет мошенникам инструменты для хищения денег.

