RTSI1 172,3-0,39%RGBI119,34+0,12%CNY Бирж.10,46+1,06%IMOEX2 640,32-0,87%RGBITR783,14+0,15%

Как противодействовать технологиям социальной инженерии мошенничества с цифровым рублём

В современных условиях злоумышленники все чаще используют методы, позволяющие обойти даже самые совершенные технические средства защиты, воздействуя непосредственно на личность. Важнейшим направлением подобного мошенничества в финансовой сфере является применение инструментов социальной инженерии (социоинженерии). По мнению эксперта - профессора кафедры информационной безопасности, главного научного сотрудника Института цифровых технологий Финансового университета при Правительстве Российской Федерации, доктора социологических наук Иванова Анатолия Викторовича: «социоинженерия связывается с управляемым воздействием на человека». Кроме того, по мнению Анатолия Иванова, «социоинженерию можно рассматривать как совокупность методов психологического влияния и манипуляции человеческим поведением». Анатолий Иванов убеждён в том, что «поведение человека во многих ситуациях определяется не рациональным анализом, а автоматической реакцией на социальные и когнитивные стимулы». Данное положение полностью подтверждает утверждение о том, что специалисты в области социоинженерии являются прикладными психологами, которые принуждают жертву действовать в ущерб собственным интересам.

Противодействие социоинженерии Анатолием Ивановым рассматривается как «комплекс организационных, образовательных, технических и аналитических мер, направленных на снижение вероятности успешной манипуляции и минимизацию последствий атаки». В финансовой сфере подобные атаки нередко сочетаются с элементами социальной маскировки, когда злоумышленник использует визуальные и речевые признаки, характерные для официальных коммуникаций банков или государственных организаций, что дополнительно снижает критичность восприятия информации пользователем.

На основе отчётов Банка России и отраслевых исследований приводятся ключевые показатели по финансовому мошенничеству за 2025 год. Например, объем похищенных средств составил 29,3 млрд руб.; количество операций без согласия клиента - 1,57 млн.; предотвращённые хищения составили 13,9 трлн руб.; возвращено клиентам 1,73 млрд руб. Распределение по каналам хищений в отношении физлиц следующее: платежные карты - 7,08 млрд руб.; система быстрых платежей (СБП) - 9,98 млрд руб.; электронные кошельки - 0,17 млрд руб. Наибольший объем хищений пришёлся на операции по счетам без использования карт, при этом именно по этому каналу банки вернули клиентам наибольшую сумму — 700,4 млн руб.

Основные схемы мошенничества за 2025–2026 годы: социальная инженерия — более 94% всех инцидентов с хищениями; ложные инвестиционные предложения — 37%; звонки от имени госорганов/служб — 17%; фишинг с имитацией брендов — 23%; дипфейки и поддельные аудио/видео — в каждом 10-м случае. Рост числа мошеннических схем обусловил необходимость принятия конкретных мер по противодействию технологиям социоинженерии в финансовой сфере вообще и в сфере цифрового рубля в частности. Данное обстоятельство обусловлено тем, что на уровне федерального законодательства принято решение о массовом внедрении цифрового рубля с 01 сентября 2026 года. К числу мер по противодействию технологиям социальной инженерии, в том числе связанным с цифровым рублём, относятся: введение с 01.10.2025 обязательной «кнопки антифрод» в мобильных приложениях крупных банков, что упростило подачу заявлений о мошенничестве, в том числе по небольшим суммам; инициированная Банком России в 2025 году блокировка 69,1 тыс. телефонных номеров мошенников, а также 38,4 тыс. фишинговых сайтов и страниц в социальных сетях; запуск с 1 марта 2026 года государственной информационной системы для обмена данными о мошеннических операциях между банками, операторами связи и платформами.

Злоумышленники активно применяют технологии социоинженерии такие как: фишинг, который сопровождаются сообщениями о блокировке счёта, подозрительных операциях или необходимости срочного подтверждения данных, что повышает вероятность совершения ошибочного действия; вишинг и претекстинг характеризуются более высокой степенью персонализации воздействия. Представляясь сотрудником банка, правоохранительных органов или технической поддержки, атакующий создаёт у пользователя ощущение официальности происходящего и переводит взаимодействие в режим выполнения инструкций. Манипулятивное воздействие в данном случае строится на сочетании авторитета, давления времени и эмоционального воздействия, что значительно повышает вероятность успешного завершения атаки. Значимым инструментом является принцип последовательности, когда жертва вовлекается через небольшие, на первый взгляд безопасные действия: подтвердить ФИО, назвать код «для идентификации», установить приложение «для защиты», перейти по ссылке «для проверки».

По данным Банка России, всплеск мошенничества с использованием методов социальной инженерии наблюдается уже сейчас, несмотря на то, что цифровой рубль ещё не развёрнут массово. Это делает профилактику особенно важной на этапе внедрения. В последние годы мошенники активно используют социальную инженерию для обмана пользователей цифрового рубля: создают поддельные сайты в фирменных цветах Банка России и банков, призывая инвестировать в цифровые рубли для получения пассивного дохода; применяют классические схемы: фишинг, вишинг (телефонные звонки), smishing (SMS-мошенничество) и претекстинг. По данным Банка России, цифровой рубль не защищён автоматически от социальной инженерии, поскольку основная уязвимость — человек, а не технология. В данном контексте следует строго выполнять рекомендации по противодействию мошенничеству с цифровым рублём, а именно: обучение сотрудников и клиентов распознаванию типичных признаков мошенничества; недоверие к «гарантированной прибыли»; отказ от перехода по ссылкам из писем/SMS; внедрение многофакторной аутентификации (MFA) и строгих политик доступа к системам управления цифровыми кошельками; соблюдение требований Банка России по защите операций с цифровым рублём, включая мониторинг подозрительной активности; для конечных пользователей важно соблюдать правило «Никогда не передавать данные цифрового кошелька (логин, ПИН, seed-фразу) третьим лицам», а также использовать только официальные приложения и сайты (например, через портал Госуслуг или сайт Банка России); следует пользователям цифрового рубля зарегистрироваться в Единой системе идентификации и аутентификации (ЕСИА); сообщать о подозрительных предложениях в банк или на горячую линию Банка России. Важно помнить о том, что цифровой рубль хранится централизованно на платформе цифрового рубля Банка России и имеет уникальный код, его кража возможна только через социальную инженерию — например, если пользователь сам раскроет доступ к кошельку. В этом случае оффлайн-кошельки (без постоянного подключения к интернету) снижают риски мошенничества в отношении цифрового рубля.

С 1 января 2026 года банки обязаны приостанавливать подозрительные переводы на 2 дня и уведомлять клиентов. А с 1 марта 2026 года заработала государственная система «Антифрод» для отслеживания мошеннических операций. В приложениях системно значимых банков появилась «спецкнопка» для оперативного сообщения о мошенничестве. Поскольку массовый запуск цифрового рубля ожидается только осенью 2026 года, профессор Иванов А.В. предполагает, что основной всплеск мошенничества с его использованием может произойти во второй половине года, когда система станет доступна широкому кругу пользователей. Банк России и банки обязаны заранее усилить мониторинг операций с цифровым рублём, чтобы минимизировать риски. Пользователям важно не переходить по ссылкам из сообщений о «цифровом рубле», не сообщать коды из СМС и проверять информацию только через официальные каналы Банка России.

Значимость противодействия мошенничеству в финансовой сфере обусловлена его ростом, в котором технические меры защиты (шифрование, биометрия, AI-аналитика) всё чаще оказываются недостаточными перед лицом человеческой уязвимости. В этих условиях необходима интеграция поведенческой психологии, криминологии, дизайна интерфейсов и кибербезопасности на основе внедрения технологий противодействия социоинженерии. В качестве структурных элементов технологии противодействия социоинженерии целесообразно применять: поведенческое моделирование рисков мошенничества (обучающие сценарии, имитирующие реальные угрозы); использование интерфейсов с визуальными подсказками о подозрительных транзакциях; внедрение процедур безопасного проведения банковских транзакций и информирование об этом клиентов; использование «наджей» — целенаправленных подсказок, побуждающих к безопасному поведению без ограничения свободы выбора. В технологиях противодействия социоинженерии целесообразно переходить от реактивной модели, основанной на расследовании уже произошедших инцидентов, к проактивной модели, направленной на предотвращение мошенничества.

Другие пресс-релизы