Телефонные мошенники — постоянная головная боль для медиапространства и его аудитории. Информационные агентства получают тонны звонков, сообщений и запросов, и среди них нередко проскальзывают мошеннические схемы, которые целятся в сотрудников, редакторов и подписчиков. Эта статья — практический гид для редакций, журналистов и обычных читателей: как не потерять деньги и данные, если вы стали целью телефонного мошенничества. Материал заточен под специфику информационных агентств: скорость реакции, необходимость проверки источников, многоканальность связи и высокая открытость к контактам.
Понимание современных схем телефонного мошенничества
Мошенники постоянно изобретают новые сценарии звонков: от банальных "ваш банковский счет заблокирован" до сложных инсценировок, где злоумышленники выдают себя за коллег, начальников или представителей правоохранительных органов. В среде информационных агентств есть свои специфические приемы — например, подмена номера известного источника, фишинговые запросы на перевод средств "на расходы", вымогательство "слива" материалов и поддельные предложения о закупке контента. Понимание механики этих схем — первый шаг к защите.
Статистика: по данным российских и международных исследований, с конца 2010-х годов звонковые мошенничества остаются в топ-3 по числу пострадавших в сегменте частных лиц и организаций. В 2023–2024 годах заметен рост голосового фишинга (vishing) и мошенничеств с использованием подмены Caller ID — до 60–70% всех телефонных атак в некоторых выборках. Для информагентств это особенно опасно, так как доверие к источникам критично для работы и любое ошибочное действие может стоить не только денег, но и репутации.
Важно также понимать мотивацию мошенников: быстрый выигрыш (перевод денег), длительная выманивающая схема (подпольная подписка, кража данных для дальнейших атак) или репутационный шантаж. Зная цель, эффективнее выстраивать защиту.
Организационные меры в агентстве: процедуры и регламенты
У информационного агентства должны быть четкие внутренние регламенты по обработке звонков, переводов и финансовых запросов. Это не просто бюрократия — это фильтр, который предотвращает импульсивные решения сотрудников при давлении "срочно, надо сейчас". Регламент должен включать процедуру верификации звонящих, список уполномоченных лиц, лимиты на переводы без дополнительных согласований и шаги по документированию спорных контактов.
Пример регламента: любой запрос на перевод средств от имени партнера или клиента требует подтверждения через вторичный канал (телеграм/мейл/официальный сайт) и подписи двух ответственных лиц, если сумма превышает установленный порог. Для информагентств разумно установить низкий порог для сумм, требующих двойного подтверждения: даже несколько десятков тысяч рублей могут быть значимы для редакции малого или среднего масштаба.
Также важно внедрить правила работы с источниками: звонок от незнакомого номера, утверждающего, что он "источник в органах", должен передаваться на отдел безопасности или старшего редактора. Все нестандартные запросы на передачу материалов, удаления публикаций или "срочной оплаты" фиксируйте в журнале инцидентов — это поможет анализировать шаблоны атак и при необходимости обращаться в полицию или правообладателей.
Технические средства защиты: телефония, аутентификация и фильтры
Техника сегодня позволяет снизить число нежелательных звонков и фальсификаций. Информационным агентствам стоит инвестировать в корпоративную VoIP-телефонию с возможностью настройки белых и черных списков, а также использовать SIP-трекеры, которые выявляют подмену Caller ID. Многие провайдеры предлагают услуги антиспама и распознавания подозрительных номеров — это снижает объем "шумных" звонков, оставляя времени на реальную работу редакции.
Кроме того, включайте двухфакторную аутентификацию (2FA) для всех корпоративных аккаунтов — почтовых ящиков, платежных систем, CRM. Однако будьте осторожны: мошенники практикуют перехват SMS-кодов (SIM-swap), поэтому лучше использовать аппаратные ключи (U2F) или приложения-генераторы кодов, а не привязку к номеру телефона, если это возможно. Для телефонии полезно настроить переадресацию или разные линии: одна — для открытых контактов с читателями, вторая — закрытая для финансовых вопросов и партнеров.
Пример: крупное агентство внедрило корпоративные аппаратные токены для доступа к финансовой части CMS и платежным инструментам. Результат — резкое снижение утечек данных и блокировок счетов из-за перехвата паролей. Малые агентства могут использовать защищенные менеджеры паролей и приложения для 2FA вместо аппаратных токенов, если бюджет ограничен.
Как распознавать звонки мошенников: признаки и сценарии
У мошенников есть общие "подсказки", которые легко распознать, если вы тренируете сотрудников. Ключевые признаки: давление во времени ("срочно, иначе штраф"), требование не рассказывать о звонке коллегам, просьба выполнить перевод на "личную карту", зажимочный сценарий с паникой ("ваш счет взломан") и просьба назвать конфиденциальные данные (полные номера карт, CVV, коды из СМС). Еще один частый прием — имитация официального голоса, фон шума, чтобы создать эффект "второй руки" (фон офиса, полиции), или использование поддельных номеров крупных банков.
Сценарии, которые часто встречаются в адрес информационных агентств: звонок с просьбой срочно выставить счет и перевести гонорар на новую карту; имитация сотрудника рекламного отдела крупного клиента, который "случайно" уведомил о смене реквизитов; "представитель следствия", просящий удалить материал за возмещение; звонок типа "ваше интервью появилось в сети — срочно хотите удалить, заплатите". Любой неожиданный перевод денег в таких кейсах — красная лампочка.
Практический совет: разработайте чек-лист вопросов для сотрудников, принимающих звонки — три пункта, которые помогут остановить мошенников: 1) попросить идентифицироваться и назвать контактный адрес; 2) переключить на внутренний канал (официальный e‑mail/смс) для подтверждения; 3) при любых сомнениях — приостановить перевод и проконсультироваться со старшим редактором. Такой простой алгоритм спасал множество агентств от ошибок.
Поведенье и коммуникация с абонентами: как не поддаваться психологическим приемам
Мошенники отлично владеют психологией: создают чувство страха, срочности и авторитета. В условиях информагентства срабатывает "реакция на новость": сотрудники привыкли действовать быстро, особенно когда дело касается публикаций или PR-кампаний. Поэтому важно ввести "паузы" и коммуникационные шаблоны. Даже короткая заминка или вопрос "можете прислать запрос на почту?" сбивает мошенников и открывает время на проверку.
Рекомендации по коммуникации: используйте стандартизированные фразы для подтверждения личности: "Для безопасности, пожалуйста, пришлите ваш запрос с домена компании и контактного лица". Предупреждайте сотрудников о том, что ни один официальный партнер не будет требовать перевод средств по телефону без письменного подтверждения. При любом давлении на время — отказывайтесь или переводите разговор на письменный формат. Это снижает эмоциональное влияние и дает возможность проверить информацию.
Пример: один редактор получил звонок от якобы крупного клиента, требовавшего "срочно оплатить публикацию". Редактор ответил: "Отлично, пришлите реквизиты на наш корпоративный адрес, я согласую с бухгалтерией". Мошенник надавил — и в итоге повесил трубку. Если бы перевод прошел по устной договоренности, агентство могло потерять крупную сумму. Простая организация коммуникации спасла ситуацию.
Практические инструкции при подозрительном звонке: чек-лист действий
Когда подозрительный звонок все же поступил, нужно действовать по заранее прописанному чек-листу. Это уменьшит риск паники и ошибок. Пример чек-листа для сотрудников информагентства:
- Не принимать решения и не переводить деньги по телефону.
- Попросить представиться, записать имя, должность, организацию и номер обратной связи.
- Попросить прислать письменное подтверждение на корпоративную почту (с домена организации) и сверить с базой партнёров.
- Если звонящий сообщает о проблемах с доступом или безопасности — переключайтесь на ИТ-отдел или службу безопасности.
- При требовании реквизитов — сверяйте через второй канал (официальный сайт или согласованный контакт).
- Если есть угроза или шантаж — немедленно фиксируйте запись разговора (при возможностях закона) и докладывайте руководству.
Каждый пункт чек-листа должен быть понятен и легкодоступен: вывесьте памятки на рабочих местах, разошлите в коллективе и отрепетируйте в виде коротких сценариев на планерках. Чем чаще сотрудники прогоняют такие ситуативные тесты, тем быстрее распознают мошеннические приемы.
Защита платежей и правильная работа с реквизитами
Финансы — самая уязвимая зона. Важное правило: никогда не переводите деньги по устной договоренности. Даже если звонящий знает детали проекта, запрос должен пройти через бухгалтерию и быть подтвержден официальным документом. Для переводов используйте корпоративные счета и реквизиты, которые хранятся в закрытой базе. Изменение реквизитов требует процедуры: подтверждение с корпоративного e‑mail клиента, подпись ответственного лица и минимум два подтверждения с разных каналов.
Технические инструменты: подключите уведомления о крупных операциях, лимитируйте ежедневные переводы и разделяйте роли — тот, кто инициирует платеж, не должен быть тем же, кто подтверждает его. Используйте отчеты и журналы аудита в системе учета, чтобы каждая операция имела цифровой след. Это облегчает расследование в случае инцидента и отпугивает внутренних угроз.
Пример: агентство установило правило, что реквизиты новых контрагентов вносятся только после звонка на корпоративный номер, проверенного на сайте компании-партнера. Это снизило количество попыток "подмены реквизитов" на 90% в течение года.
Обучение персонала и имитация атак (фишинговые/вишинговые тренировки)
Обучение — ключевой элемент защиты. Регулярные тренинги, разбор реальных кейсов и имитация атак (тестовые звонки) повышают внимательность сотрудников. Для информагентств полезно проводить сценарии, приближенные к реальной работе: имитация звонка от редакционного источника, от рекламодателя, от пресс‑службы ведомства. После каждой тренировки — разбор ошибок и обновление внутренних инструкций.
Включите в программу обучения технические аспекты (как распознавать подмену номера), юридические (какие сведения можно разглашать, как документировать угрозы) и психологические (как не поддаваться давлению). Обязателен тренинг для бухгалтерии и менеджеров по рекламе — они чаще получают финансовые запросы. Поддерживайте тестовую атмосферу: иногда проводите скрытые проверки, чтобы выявить уязвимые места, но не превращайте это в атмосферу недоверия среди сотрудников.
Статистика показывает, что после регулярных обучений уровень успешных мошеннических атак падает на 40–70%, поскольку люди начинают распознавать паттерны и действовать по протоколу, а не на эмоциях.
Действия после инцидента: фиксация, уведомление и взаимодействие с правоохранительными органами
Если несчастный случай случился и деньги всё же ушли мошенникам, важно действовать быстро и по плану. Первое — зафиксировать факт: сохранить записи разговоров, скриншоты переводов, номера телефонов и переписку. Эта документация нужна и для банка, и для полиции. Сразу свяжитесь с банком, опишите ситуацию и попросите заморозить операции по подозрительным счетам — иногда транзакции можно остановить, если действовать мгновенно.
Далее — уведомление соответствующих органов: полиция, центр борьбы с киберпреступностью, регуляторы. Информационные агентства часто имеют подходящее соприкосновение с правоохранительными органами через пресс‑службы и могут быстро инициировать запросы. Не стесняйтесь обращаться: многие преступления против бизнеса и СМИ имеют общую картину, и объединение инцидентов облегчает расследование.
Важно также уведомить руководство и провести внутреннее расследование: как могла произойти утечка, кто участвовал в процессе перевода, были ли нарушены регламенты. На основе результатов обновите процедуры и, при необходимости, дисциплинарно разберите ситуацию с сотрудниками. Публичные заявления по инцидентам требует тонкости: не разглашайте деталей, которые могут помешать следствию, но при необходимости информируйте партнеров о возможной компрометации.
Телефонные мошенники целятся в скорость и человеческую доверчивость. Для информационных агентств риски особенно высоки — уязвимость от такого рода атак может стоить не только денег, но и репутации и безопасности источников. Системный подход, включающий организационные регламенты, технические средства защиты, обучение персонала и грамотные процедуры при инцидентах, значительно снижает вероятность успешной атаки. Практические правила — не переводить деньги по телефону, всегда проверять реквизиты вторым каналом, документировать подозрительные запросы и проводить регулярные тренировки — легко реализуемы и дают заметный эффект.
Внедрите эти меры по приоритету: сначала регламенты и чек-листы, затем технические средства и обучение, и, наконец, регулярный аудит и тестирование. Это позволит информагентству работать открыто и быстро, но при этом безопасно — сохраняя доверие аудитории и партнеров.
Вопросы и ответы:
- Что делать, если деньги уже перевели? Сохраните все доказательства, немедленно свяжитесь с банком и подайте заявление в полицию. Чем быстрее вы начнете реакцию, тем выше шанс возврата средств.
- Как проверить номер звонящего? Используйте обратный поиск по официальным базам и сайтам компаний, сверяйте с контактами на официальном домене партнера. Для корпоративной телефонии подключите систему распознавания номера и черные списки.
- Нужны ли аппаратные ключи для 2FA? Для крупных агентств — да, это надежнее. Для небольших можно начать с приложений-генераторов и менеджера паролей, но старайтесь избегать привязки 2FA только к SMS.
- Можно ли доверять неизвестным рекламодателям по телефону? Нет. Всегда требуйте письменных договоров и платежных документов с официального адреса компании.