По данным Kaspersky Who Calls, в 2025 году доля российских пользователей, которые столкнулись со звонками с подозрением на мошенничество с неизвестных номеров, составила 66%. Различные спам-звонки получали около 95%. Такие данные «Лаборатория Касперского» представила на пресс-конференции, посвящённой итогам 2025 года и прогнозам на 2026-й.
«Телефонные мошенники по-прежнему чаще всего используют методы социальной инженерии, чтобы добраться до денег и данных жертв, и продолжают регулярно менять легенды, — рассказывает Сергей Голованов, главный эксперт „Лаборатории Касперского”. — Например, в конце прошлого года в их схемах активно эксплуатировалась тема налоговых обязательств. Звонящие называли себя представителями регулятора и заявляли об отсутствии налоговой декларации со стороны работодателя, а затем запугивали штрафами. Также осенью была распространена легенда о курьерской доставке заказного письма или какого-то иного заказа. Звонящий сообщал, что ему нужно уточнить адрес получателя, а затем в процессе разговора пытался выманить код, который якобы должен был прийти на телефон потенциальной жертве. На самом деле речь шла о коде от личного кабинета — информационного или другого онлайн-сервиса в зависимости от цели мошенников. В целом телефонные звонки стали частью многоступенчатых мошеннических схем».
В 2025 году телефонные мошенники использовали не только легенды, основанные исключительно на запугивании и силе убеждения, но и более сложные схемы, в которых фигурировало вредоносное ПО.
В 2025 году был распространён сценарий «обратный NFC», в ходе которого злоумышленники пытались украсть деньги с банковских счетов пользователей без физического доступа к карте, с помощью утилиты NFCGate. За 12 месяцев решения «Лаборатории Касперского» зафиксировали десятки тысяч попыток таких атак, причём основная их часть пришлась на вторую половину года.
В этой схеме пользователю сначала звонят или пишут, убеждая установить некий APK-файл под видом легитимной программы, например «для бесконтактных платежей», «защиты карт» или даже «работы с цифровым рублём». На самом деле это приложение, по сути, позволяет создать дубликат карты злоумышленника на смартфоне жертвы. После установки оно просит сделать себя системой для бесконтактных платежей по умолчанию — этот шаг критически важен. В результате зловреду не требуется root-доступ — достаточно согласия пользователя. На следующем этапе жертву направляют к банкомату. Под предлогом «зачисления денег на безопасный счёт» или «перевода самому себе» человека просят приложить телефон к NFC-модулю банкомата. Он думает, что вносит средства на свой счёт, но на самом деле в этот момент мошенник транслирует на устройство жертвы данные своей карты, то есть банкомат фактически работает с картой злоумышленника. ПИН-код жертве диктуют заранее, представляя его как новый или временный.
В схеме «обратного NFC» жертва самостоятельно вносит средства на счёт злоумышленников, что серьёзно затрудняет предотвращение такого вида мошенничества.
Заметную активность по-прежнему демонстрирует мобильный банковский троянец Mamont, который распространяется через короткие сообщения. Число атакованных им пользователей мобильных устройств в 2025 году выросло по сравнению с 2024-м почти в 10 раз. Получая доступ к СМС и push-уведомлениям на заражённом устройстве, Mamont позволяет мошенникам красть деньги.
Значительно сокращает риски стать жертвой телефонного мошенничества установка определителя номеров, который предупреждает, если вам звонят с номера, на который поступали жалобы на спам или мошенничество, а также защитных решений.