За последние 20 лет произошел резкий скачок в развитии скоростного интернета, вырос веб-трафик (в том числе мобильный), появились рекламные и другие цифровые платформы для продвижения бизнеса. Киберпреступники не стояли на месте и тоже развивали технологии мошенничества и онлайн-методов обмана компаний и рядовых пользователей.
В этой статье мы расскажем, каким бывает фрод и какие методы используют мошенники, приведем примеры кибератак и дадим полезные советы, как от него защититься.
Что такое интернет-мошенничество
Фрод, или мошенничество в интернете, — это форма киберпреступлений, жертвами которых становятся коммерческие компании, государственные структуры и рядовые пользователи. Оно может принимать следующие формы:
- социальная инженерия,
- вымогательство,
- банковское мошенничество,
- фишинг, вишинг, смишинг и др.,
- скликивание рекламы, накрутка просмотров и установок мобильных приложений,
- фейковые платформы и многое другое.
Киберпреступники могут преследовать разные цели в зависимости от вида цифрового мошенничества, и одна из них неизменна всегда — обман пользователей и выманивание или кража у них денежных средств. Будь то увеличение выплат за недействительные клики по контекстным объявлениям или шантаж по E-mail.
Три К: киберпреступность, кибермошенничество и кибербезопасность
Все три термина имеют разное значение, хотя первые два тесно связаны друг с другом:
— Киберпреступность
Это обширный термин, который включает в себя все незаконные действия, связанные с информационными технологиями, сетями или цифровыми устройствами. В качестве примеров можно привести хакерскую атаку на СДЭК в мае 2024 года, утечку данных Trello в январе этого же года и распространение вредоносных программ вроде Badbox.
— Кибермошенничество
Это подвид киберпреступлений, при котором цифровые мошенники используют обманные техники и методы для кражи конфиденциальных или финансовых данных, искусственного завышения показателей в целях личной выгоды и т. д. Это может быть скликивание рекламы владельцем монетизируемого сайта, кража кодов из подарочных сертификатов, накрутка просмотров, лайков и т. д.
— Кибербезопасность
Этот термин относится к защите систем, сетей и цифровых данных от киберугроз. Речь идет о стратегиях, технологиях и алгоритмах, предназначенных, которые находят уязвимости и обнаруживают признаки фрода.
Виды интернет-мошенничества
В интернете всегда нужно держать ухо востро и помнить о том, что мошенники не дремлют. Они используют разные типы мошеннических схем, чтобы поживиться за счет простых людей и компаний.
Фишинг
Фишинг (от англ. phishing: phone phreaking — «взлом телефонных автоматов» и fishing — «ловля на живца») — один из популярных видов цифрового мошенничества, при котором злоумышленники массово рассылают вредоносный спам, генерируют фейковые аккаунты в соцсетях, создают клоны популярных ресурсов и заманивают туда жертв.
Особенности:
- Цель фишинговой атаки: кража персональных и платежных данных у пользователей, а также их логинов и паролей, выманивание денежных средств.
- Где: мессенджеры, соцсети, рекламные объявления на поиске, почтовые сервисы, SMS и звонки.
- Способы и технологии: распространение вредоносного ПО (через документы и другие цифровые файлы, мобильные приложения), спам (почта, SMS, PUSH), фишинговые сайты с клонированием популярных ресурсов и незначительным изменением имени домена и др., фейковые профили, контекстная и таргетированная реклама, телефонные звонки.
О разных видах фишинга мы рассказывали в другой статье ранее. Отчасти фишинг относится к социальной инженерии.


Мошенничество с рекламой
От этого типа мошенничества страдают маркетологи и рекламодатели. Злоумышленники создают сайты или мобильные приложения, подключают их к рекламным платформам для монетизации, а затем вручную или с помощью ботов искусственно генерируют клики, просмотры, заявки или установки.
Особенности:
- Цель: завышение комиссионных вознаграждений.
- Где: контекстная и таргетированная реклама, рекламные сети, мобильные приложения.
- Способы и технологии: автоматизированные скрипты, бот- и клик-фермы, ботнеты из зараженных устройств, включая IoT-устройства, скликиватели (исполнители со специальных бирж с микрозаданиями), кликджекинг, кликандер, спуфинг и другие методы.

Фейковые профили-дубли
Мошенники могут создавать клоны страниц популярных блогеров, магазинов или компаний в социальных сетях, ловить в комментариях под оригинальными постами пользователей и писать им якобы от имени фирмы/человека. После этого они предлагают купить товар, оплатить услугу и т. д.
Таким же образом действуют злоумышленники под постами о денежных сборах на лечение животных. Например, если кто-то в комментариях пишет, что готов помочь материально, то мошенники сами или с помощью ботов якобы от имени сообщества пишут человеку и предлагают перевести деньги на указанную карту.
Особенности:
- Цель: выманить денежные средства.
- Где: социальные сети и мессенджеры.
- Способы и технологии: спам, создание фейковых аккаунтов.
Вымогательство и шантаж
Этому виду интернет-мошенничества уже не один десяток лет. Злоумышленники либо заражают вредоносом компьютер или другое устройство и блокируют к нему доступ, а затем требуют оплаты за разблокировку. Или же рассылают спам на почту и указывают, что у них якобы есть компрометирующие фото интимного характера и вымогают деньги за их нераспространение.
Особенности:
- Цель: материальная выгода.
- Где: почтовые сервисы, ПК, смартфоны.
- Способы и технологии: заражение устройства вредоносом, рассылка спама.
Жертва может «подхватить» вирус любым способом: установить игру с «начинкой» на неизвестном сайте, перейти по ссылке из сообщения в социальной сети, загрузить файл через мессенджер от какого-нибудь бота, который предлагает ломаные программы, требующие лицензии, и т. д.

Спекуляции
Мошенники могут скупать товары, лимитированные коллекции одежды, билеты на концерты и перепродавать их с крутой наценкой. У таких предновогодних скриптов даже появилось свое название Гринч-боты (от англ. Grinch).
Особенности:
- Цель: материальная выгода.
- Где: сайты и агрегаторы.
- Способы и технологии: автоматизированный выкуп/бронирование с помощью скриптов.

Вот комментарий одного из юристов по поводу данного вида онлайн-мошенничества: «В российском праве нет полноценных норм, которые пресекают спекуляцию, однако прописаны отдельные статьи о спекулятивных действиях в отношении ряда товаров или услуг. Например, статья 14.4.3. КоАП РФ «Незаконная реализация билетов, абонементов и экскурсионных путевок на проводимые организациями исполнительских искусств и музеями зрелищные мероприятия».
Социальная инженерия
Мошенничество с использованием методов социальной инженерии. Это широкий термин, при котором преступники добиваются доверия и расположения жертвы и выманивают у нее деньги, корпоративные сведения или гостайну.
Для России наиболее распространенных каналом связи является телефон, когда злоумышленники звонят жертве, застают ее врасплох неожиданной информацией, запугиванием и другими уловками и обманом заставляют переводить все свои деньги на счета мошенников.
Особенности:
- Цель: хищение денежных средств, коммерческой тайны, гостайн и т. п.
- Где: мессенджеры, эл. почта, телеком, мессенджеры.
- Способы и технологии: фишинг, вишинг (звонки на телефон), SMS-рассылка, компрометация деловой эл. почты, любовные аферы, шантаж интимными фото и др.
Для борьбы с телефонными мошенниками российские банки и органы исполнительной власти разработали специальные антифрод-системы. К примеру, у Сбера есть алгоритм распознавания голосовых звонков посредством искусственного интеллекта с последующим сопоставлением цифровых следов голоса. У Т-Банка — фрод-рулетка. Роскомнадзор не так давно запустил систему борьбы с мошенническими звонками — к платформе «Антифрод» подключились МТС, «МегаФон» и «Билайн».
Это лишь часть самых распространенных видов мошенничества, которые используют киберпреступники. Интернет-магазины могут встретиться со скрейпингом, маркетплейсы — с манипуляцией платежными данными или подарочными картами и пр.
Примеры цифрового мошенничества в России и не только
Интернет-мошенничество может принимать разные формы: от ручного скликивания до махинаций с подарочными картами. Вот примеры самых громких случаев кибератак, когда жертвами становились как крупные компании, так и простые пользователи.
Большой театр и бот-атака на «Щелкунчик»
2 декабря 2024 года на сайте Большого театра России стартовала продажа билетов на новогодний балет «Щелкунчик». Тут же он подвергся бот-атаке: уже спустя 10 минут после открытия продажи пользователи начали жаловаться на то, что ресурс «висит» — именно раздел с покупкой билетов.
Что могло произойти: существуют различные агрегаторы и мошеннические площадки, которые используют ботов для автоматической скупки билетов на различные представления, спектакли, концерты, поезда и авиаперелеты и т. д. Из-за этого могут возникать трудности с покупкой билетов.
С аналогичной проблемой регулярно сталкивается РЖД и другие онлайн-агрегаторы, когда перед горячим туристическим сезоном предприимчивые бизнесмены с помощью автоматизированных скриптов, то есть ботов, скупают билеты на поддельные имена, а затем перепродают их с большой наценкой.
Например, летом этого года Московская межрегиональная транспортная прокуратура вернула в свободную продажу около 5000 билетов на поезда южных направлений, которые были массово скуплены через поддельные аккаунты.
Новогоднее поздравление с «начинкой»
Актуальная форма кибермошенничества в этом году — рассылка в мессенджерах новогодних открыток с вредоносным кодом. Когда человек открывает такое сообщение, открытка автоматически загружается на устройство (если эта возможность не заблокирована в настройках).
После этого вирус, который сидел внутри цифровой открытки, начинает исполнять код и заражает устройство. После этого может происходить всё что угодно: кража одноразовых кодов из PUSH-уведомлений и СМС, копирование банковских данных, угон аккаунта в мессенджере, открытие рекламы в фоновом режиме с автоматическим скликиванием объявлений ботом, использование заряда батареи (как это было с ботнетом DrainerBot) и т. д.
Telegram-боты и подарочные карты со скидкой 50%
Мошенническая схема похожа на ту, что описана выше. Только в этом случае злоумышленники создают ботов в Telegram, заманивают туда жертв и предлагают покупать подарочные сертификаты популярных магазинов и маркетплейсов с большой скидкой — не за 5000 рублей, а за 2500 руб.
При переходе по ссылке для покупки сертификата пользователь попадает на фишинговый ресурс и оставляет там свои платежные данные. В дальнейшем киберпреступники могут распоряжаться финансами жертвы, как им вздумается.
Как криптомошенники похитили 4 млн долларов через Google Ads
Ничего не подозревающие владельцы криптовалют потеряли более 4 миллионов долларов из-за фишинговых сайтов, продвигаемых с помощью рекламы в Google. Объявления на поиске вели на мошеннические ресурсы, которые запрашивали ввод данных для входа в криптокошелек.
Ряд DeFi-протоколов, сайтов и брендов, среди которых Zapper.fi, Lido, Stargate, DefiLlama, Orbiter Finance и Radiant, стали мишенями мошенников. Злоумышленники незначительно изменяли имя домена и создавали их клоны.
Чтобы обойти фильтры проверки площадки в Google Ads, киберпреступники использовали метод манипуляции параметром Google Click ID, который позволял им скрывать оригинальную страницу. К другим вредоносным объявлениям применялись методы защиты от отладки для перенаправления посетителей с включенными инструментами разработчика на обычный сайт, в то время как прямой клик приводил на фишинговый ресурс.
Более чем у 3000 пользователей было украдено 4,16 миллиона долларов.
Накрутка просмотров рекламы ботнетами Methbot и 3ve
На пике активности ботнета Methbot злоумышленники могли генерировать до 400 млн фальшивых просмотров видеорекламы в день. По оценкам экспертов, с помощью данной мошеннической операции они могли зарабатывать от 3 до 5 млн долларов в день.
В накрутке просмотров участвовали более 2 тыс. серверов и >650 тыс. резидентных IP-адресов. Злоумышленники смогла насоздавать более 6000 доменов с подделкой реальных популярных ресурсов. Просматривали видеообъявления боты, которые умели перемещаться по страницам, кликать по ссылкам и включать плеер.
Ущерб от онлайн-мошенничества
Политика анонимности и конфиденциальности в интернете и распространение «умных» ботов благодаря развитию ИИ и машинному обучению позволяют злоумышленникам и мошенникам незаметно атаковать платформы и системы. IP-телефония дает возможность подменять номера и звонить якобы с номера 900 от лица «службы безопасности» Сбера. Всё это приводит к большим финансовым потерям как со стороны рядовых граждан, так и крупных компаний, банков и корпораций.
Если говорить языком цифр, то по подсчетам аналитической компании Statista, в 2018 году мировой ущерб от онлайн-мошенничества составил 0,86 трлн долларов. Ожидается, что к 2029 году этот показатель возрастет до 15,63 трлн долларов.

Проблема мошенничества актуальна не только для американского цифрового рынка. Например, в России рекламодатели теряют порядка 1 млрд рублей в месяц из-за скликивания. А ущерб рядовым гражданам от действий кибермошенников к концу 2024 года может достичь 250 млрд рублей.
По оценке представителя Сбербанка, в этом году российская экономика может потерять вплоть до 1 трлн руб. на мошеннических схемах (кибератаках, звонках, утечках данных и т. п.).
Как не стать жертвой интернет-мошенников
Ниже мы приводим советы для разных групп интернет-пользователей, на которые стоит обратить внимание, чтобы не угодить в цепкие сети мошенников.
Советы рядовым пользователям
- Используйте надежные пароли во всех сервисах, в которых у вас есть аккаунт.
- При получении письма проверяйте адрес эл. почты отправителя. В поле От кого может быть указан какой-нибудь Т-Банк, но при просмотре самого адреса оказывается что-то вроде 123456@gfjghkfd.fi.
- При посещении сайта обращайте внимание на значок безопасного соединения в адресной строке: https.
- Скачивайте приложения только из официальных маркетплейсов (AppStore, Google Play).
- Не скачивайте файлы в мессенджерах.
- Не открывайте приложения в электронных письмах от неизвестных адресатов и не загружайте файлы оттуда.
- Обращайте внимание на ошибки в доменных именах и доменных зонах. Например, вместо gosuslugi.ru — g0suslugi[.]ru. Также смотрите на окончание адреса. Или .xyz вместо .ru.
- Проверяйте сокращенные ссылки. Мошенники могут их сокращать, чтобы скрывать настоящую ссылку: Скачивайте приложение в AppStore → goo.le/sjgO3fjs [ссылка на вредоносный ресурс]. Декодировать такие ссылки можно при помощи сервисов 1, 2 и др.
- Возраст домена также может говорить о том, является ли сайт безопасным. Как правило, мошенники создают клоны популярных ресурсов пачками и меняют их, как только пользователи обнаруживают подвох. Возраст домена можно проверить — здесь или здесь.
- Ставьте антивирус на все свои устройства — даже умные розетки и чайники. Например, ряд антивирусных компаний может предлагать защиту «Умного дома».
Советы компаниям
- Специалисты по кибербезопасности и борьбе с киберпреступностью советуют вовремя проверять свои системы на уязвимости.
- Регулярно делайте бэкапы на случай атак. Например, в мае этого года на логистическую компанию СДЭК произошла хакерская атака. После восстановления ресурсов многие данные были утеряны, поскольку компания делала бэкапы системы только раз в полгода.
- Вручную проверяйте код и тестируйте систему на проникновение (пентест).
- Используйте методы экранирования и фильтруйте вводимые данные.
- Придерживайтесь политик CSP для блокировки загрузки сторонних скриптов.
- Используйте двухфакторную аутентификацию.
- Установите Антибот для блокировки ботов на сайтах.
- Ставьте капчу на формы и кнопки, чтобы боты не могли отправлять фальшивые заявки и покупать билеты. Например
Советы рекламодателям
- Регулярно анализируйте статистику своих рекламных кампаний.
- Используйте блокировку самых вредоносных IP, с которых чаще всего, по вашему мнению, идет скликивание.
- Проверяйте качество трафика, которое идет с площадок по РСЯ (смотрите на CTR, показатель отказов и стоимости клика) и блокируйте те, с которых больше всего идет недействительных визитов.
- Если в настройках Директа у вас подключен автотаргетинг, внимательно следите за ним, поскольку алгоритм полностью автоматизирован.
- Добавляйте UTM-метки на все маркетинговые кампании, чтобы понимать, откуда может идти бот-трафик.
- Отслеживайте географию визитов и настраивайте таргетинг только на целевые регионы.
- Подключите автоматизированную систему защиты рекламы от скликивания. Например
Будьте бдительны и осторожны в сети.

Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.