Ежегодно в России фиксируется свыше 2 млн случаев телефонного мошенничества, а совокупный ущерб оценивается МВД в 55 млрд рублей. По данным Сбербанка, в 2024 году 65% клиентов столкнулись с попытками хищения средств через поддельные колл-центры, что подтверждает системный характер проблемы. Подполковник полиции Денис Костин в ходе круглого стола «Известий» 20 мая 2025 года подчеркнул: аферисты действуют как корпорации — с менеджерами, KPI и штрафами за нарушение скриптов. Это превратило мошенничество в высокоорганизованную индустрию с годовым оборотом, сопоставимым с доходами среднего государства.
Бизнес-модель мошенников: протоколы, контроль, санкции
Структура как у легальных компаний
Современные мошеннические колл-центры копируют структуру легального бизнеса:Иерархия: операторы, супервайзеры, IT-специалисты, аналитики.
Контроль качества: менеджеры прослушивают звонки, штрафуют за отклонение от сценария (например, за преждевременное признание в мошенничестве).
Обучение: тренинги по социальной инженерии, включая методы манипуляции для пожилых и эмоционально уязвимых жертв.
Пример: в Тбилиси действовал колл-центр, где 80 сотрудников за 3 года похитили $35 млн у граждан ЕС и США. Расследование показало, что преступники использовали CRM-системы для анализа эффективности скриптов.
Технологическая база
Поддельные номера: спуфинг Caller ID для имитации звонков от банков или госучреждений.
Фишинговые платформы: копии сайтов госуслуг, банков, маркетплейсов с формой ввода персональных данных.
Шифрование: использование VPN и мессенджеров с самоуничтожающимися сообщениями (Telegram, Wickr) для координации.
География преступлений: Украина как эпицентр
По данным Сбербанка, 90% звонков мошенников в РФ осуществляются с территории Украины. Причины:
Языковая и культурная близость: упрощает имитацию сотрудников российских организаций.
Правовые пробелы: расследование дел по ст. 190 УК Украины возможно только по заявлению пострадавшего, что исключает инициативу правоохранителей.
Экономические условия: заработок в мошеннических колл-центрах ($1,000–3,000 в месяц) в 5–7 раз превышает среднюю зарплату в регионах Украины.
Однако в 2024 году активизировались сети в Грузии, Армении и Казахстане, что связано с ужесточением контроля на украинско-российской границе.
Защита данных vs. Уязвимости: почему колл-центры остаются мишенью
Внутренние угрозы
Утечки через сотрудников: 37% инцидентов связаны с умышленной продажей баз данных.
Слабый контроль доступа: временные работники часто имеют доступ к конфиденциальной информации без многофакторной аутентификации.
Технические риски
Устаревшее ПО: 60% российских колл-центров используют unprotected VoIP-системы, уязвимые для перехвата трафика.
Отсутствие шифрования: лишь 22% компаний применяют SSL/TLS для защиты голосовых транзакций.
Стратегии противодействия: от законодательства до цифровой гигиены
Государственные меры
Блокировка SIM-карт: с 2023 года в РФ аннулировано 1,2 млн номеров, связанных с мошенничеством.
Международное сотрудничество: операции «Троян» (РФ-Интерпол) в 2024 году привели к закрытию 17 колл-центров в Восточной Европе.
Корпоративные решения
ИИ-аналитика: системы вроде SpeechTech анализируют тон голоса, частоту пауз и ключевые слова для выявления подозрительных звонков в режиме реального времени.
PCI DSS-стандарты: шифрование данных карт, запрет на хранение CVV-кодов, аудит доступа.
Персональная безопасность
Правило «Ничего не подтверждать»: банки не запрашивают CVV или SMS-коды по телефону.
Проверка через официальные каналы: как советует Игорь Бедеров, при подозрительном звонке от «службы доставки» следует перезвонить по номеру из приложения или сайта компании.
Выводы: цифровая грамотность как национальный приоритет
Мошеннические колл-центры — не просто преступные группы, а транснациональные корпорации с оборотом в миллиарды. Их устойчивость обусловлена:
Правовой асимметрией: различиями в законодательстве стран-участниц.
Технологическим отставанием: 78% российских компаний экономят на кибербезопасности call-центров.
Для снижения рисков необходима комбинация законодательных инициатив (например, ратификация Конвенции о киберпреступности Совета Европы), внедрение AI-решений и массовое обучение цифровой гигиене. Как показал кейс Тбилиси, даже масштабные расследования силами OCCRP и Интерпола не искореняют проблему, но замедляют её рост на 12–15% в год. В условиях, когда ноутбук стал «главным оружием преступников» (Юрген Шток, экс-глава Интерпола), единственный эффективный щит — осознанность каждого пользователя.