Разбор новой фишинговой схемы: мошенники маскируются под службу доставки

Фишинговые атаки становятся всё более изощрёнными, и новая схема, где мошенники маскируются под службу доставки, вызывает серьёзную опасность. В статье рассмотрим детали этой схемы и дадим экспертные рекомендации по защите личных данных и предотвращению угроз в интернет-пространстве России.

Механизмы и особенности новой фишинговой схемы с маскировкой под службу доставки

Современные мошенники освоили опасный трюк — теперь они притворясь курьерскими службами. Фишинговая схема работает как часовой механизм: от первого сообщения до кражи данных. Рассмотрим её изнутри.

Сценарий начинается с поддельного уведомления. Пользователь получает SMS или email о «проблеме с доставкой». Текст выглядит идентично реальным сообщениям от СДЭК, Wildberries или Ozon. В нём есть номер заказа, логотип компании, даже ссылка на «трек-номер». Разница лишь в одном — адрес сайта. Вместо официального wildberries.ru вы увидите что-то вроде wildberies-track[.]online или oz0n-support[.]com. Опечатки в доменах стали главным оружием мошенников.

Переход по ссылке открывает ловушку. Фальшивая страница полностью копирует дизайн настоящего сервиса. Здесь предлагают:

  • «Подтвердить адрес доставки», введя паспортные данные
  • «Оплатить недостающую сумму» за таможенные сборы
  • «Обновить информацию» для повторной отправки посылки

Особенно коварны звонки от «службы безопасности». Злоумышленники представляются сотрудниками банка, требуют отменить «ошибочный перевод» или проверить карту через мобильное приложение. В реальности они получают удалённый доступ к устройству.

Социальная инженерия здесь работает на трёх уровнях. Во-первых, создаётся срочность: «Посылка будет возвращена отправителю через 3 часа!». Во-вторых, используется доверие к брендам — 78% россиян регулярно заказывают товары онлайн. В-третьих, применяется страх: «Ваш аккаунт заблокирован из-за подозрительной активности».

Многофакторная аутентификация не всегда спасает. В 2023 году участились случаи, когда мошенники через фишинговые формы перехватывали SMS-коды. Некоторые создают промежуточные страницы, которые одновременно передают данные и пользователю, и себе. Так одноразовый пароль становится бесполезным.

Почему схема прижилась в России? По данным Роскомнадзора, 60% интернет-мошенничеств связано с подделкой сервисов доставки. Причины:

  • Рост онлайн-покупок — каждый второй россиянин делает заказы еженедельно
  • Низкая цифровая грамотность в регионах
  • Лёгкость подделки SMS через сервисы рассылок
  • Популярность мессенджеров для «уточнения деталей доставки»

Реальные примеры шокируют. В мае 2024 года мошенники рассылали письма от имени DHL с вложенным «накладным актом». Файл содержал вредоносный код, который крал cookies браузера. В Тюмени пенсионерка потеряла 340 000 рублей, поверив в необходимость «оплатить страховку посылки» через поддельный сайт Сбербанка.

Целевые атаки стали изощрённее. Злоумышленники отслеживают реальные заказы через слитые базы данных маркетплейсов. Затем отправляют персонализированные сообщения: «Ваш заказ №58473 с беспроводными наушниками задерживается. Для получения перейдите по ссылке». Жертва видит правильный номер товара — и теряет бдительность.

Фишинг под доставку — не просто обман. Это система, где каждая деталь работает на результат. От графики писем до тональности голоса в телефонных разговорах. Защита начинается с понимания: ни одна служба не попросит ваш пароль от личного кабинета или полные реквизиты карты. Даже если звонящий знает ваше имя и адрес.

Экспертные рекомендации по интернет-безопасности и защите от фишинга в России

Современные фишинговые атаки требуют многоуровневой защиты, особенно когда злоумышленники имитируют привычные сервисы вроде служб доставки. Перечислю ключевые меры безопасности, которые стоит внедрить в повседневную цифровую рутину.

Технические барьеры для мошенников

Обновления антивирусов и операционных систем — не просто формальность. Например, Касперский Антивирус или Dr.Web регулярно добавляют сигнатуры для новых фишинговых сайтов. В 2023 году 37% поддельных ресурсов, связанных с доставкой, блокировались именно обновлёнными антивирусными базами.

Многофакторная аутентификация (МФА) снижает риски даже при утечке пароля. Для российских сервисов действует правило:
«Всегда включайте МФА в Яндексе, Сбербанк Онлайн и Wildberries». Используйте не SMS-коды, а приложения типа Google Authenticator или Яндекс.Ключ — так злоумышленники не перехватят код через SIM-свопинг.

  • Шифруйте жесткие диски и флешки через VeraCrypt
  • Настраивайте VPN при работе с публичным Wi-Fi в метро или кафе
  • Проверяйте SSL-сертификаты сайтов (зеленый замок в адресной строке)

Цифровая гигиена для повседневности

Создайте отдельный email для заказов и доставок. Это предотвратит утечку основной почты при взломе маркетплейса. Для паролей используйте менеджеры типа KeePass или 1Password — генерация и хранение сложных комбинаций станут автоматическими.

Типичные признаки фальшивых сообщений о доставке:

  1. Орфографические ошибки в названии компании («Почта Росии» вместо «Почта России»)
  2. Ссылки на домены третьего уровня (sberbank.dostavka-24[.]site)
  3. Требование срочно оплатить «неудачную доставку» через странные платформы

При звонке от «курьера» не называйте свои данные. Попросите продиктовать номер заказа — настоящие службы доставки всегда имеют эту информацию.

Образовательные инициативы в России

Центробанк РФ и Роскомнадзор проводят открытые вебинары по кибербезопасности. Например, проект «Киберликбез» учит распознавать фишинговые схемы через интерактивные симуляторы. В школах Подмосковья с 2022 года тестируют программу «Цифровой щит», где подростки отрабатывают реакции на мошеннические сценарии.

«Каждый второй россиянин старше 40 лет попадался на уловку с фальшивой доставкой», — данные исследования Group-IB за 2023 год.

Крупные маркетплейсы вроде Ozon и Wildberries внедряют систему оповещений в личных кабинетах. Если вам пришло SMS о доставке, но в аккаунте нет уведомления — это явный признак атаки.

Алгоритм действий при подозрении на фишинг

Обнаружив подозрительное сообщение, действуйте по шагам:

  • Не переходите по ссылкам и не звоните на указанные номера
  • Скопируйте текст SMS или email в поисковик — часто такие схемы уже разоблачены
  • Проверьте статус заказа через официальное приложение магазина
  • Если ввели данные на фишинговом сайте — немедленно смените пароли и отзовите платежи через банк

Сообщайте о попытках мошенничества в Горячую линию Роскомнадзора или CERT России. Это помогает быстрее блокировать опасные ресурсы.

Помните — ни один метод не даёт 100% защиты. Но сочетание технических средств, здравого смысла и скептического отношения к «срочным» запросам сводит риски к минимуму. Даже продвинутые системы МФА можно обмануть, если пользователь сам передаст код злоумышленнику. Поэтому главным фильтром остаётся человеческая внимательность.