В середине марта 2026 года в России зафиксировано массовое распространение новой мошеннической схемы — рассылки поддельных уведомлений о статусе кредита или займа. Особая опасность схемы в том, что жертвой может стать любой, в том числе человек, который никогда не обращался ни в один банк.
Разбираем механику атаки, её масштаб и способы защиты — на основе данных из официальных источников.
Как устроена схема: анатомия фишинговой атаки
Тревогу забил Антон Немкин — депутат Госдумы по вопросам информации и связи и координатор проекта «Цифровая Россия» от «Единой России» — соответствующее предупреждение было опубликовано агентством РИА Новости 15 марта 2026 года.
Суть атаки проста и эффективна одновременно. На телефон жертвы приходит короткое СМС-сообщение или уведомление в мессенджере с нейтральной, но тревожной формулировкой — например: «Статус вашего займа был обновлён» или «Обновление по вашему кредиту». К тексту прикреплена ссылка для перехода.
Принципиально важная деталь: сообщение намеренно составлено без указания конкретного банка или микрофинансовой организации. Это не случайность — а продуманная тактика.
Нейтральная формулировка срабатывает на максимально широкую аудиторию: человек, который действительно брал кредит, испугается возможной задолженности; тот, кто никогда не обращался в МФО, насторожится из-за упоминания займа на своё имя. Расчёт делается на внезапность и мгновенное чувство тревоги.
Переход по ссылке ведёт на один из двух сценариев. В первом варианте человек переходит на фишинговую страницу, полностью имитирующую сайт реального банка или МФО. Визуально такой ресурс практически неотличим от оригинала: те же логотипы, цветовая схема, привычный интерфейс. На поддельной странице у посетителя запрашивают номер телефона, паспортные данные, реквизиты банковской карты или код из входящего СМС-сообщения.
Второй вариант ещё рискованнее: по ссылке автоматически скачивается вредоносная программа на устройство. После установки злоумышленники получают удалённый доступ к смартфону — а значит, к банковским приложениям, личным кабинетам и переписке.
Почему схема работает: психология мошенничества
Описанная атака относится к категории фишинга — одного из наиболее распространённых инструментов киберпреступников. Её эффективность обусловлена несколькими психологическими механизмами.
- Во-первых, эффект неожиданности. Человек не ждёт подобного сообщения, что лишает его времени на критическую оценку ситуации. Тревожная тема — финансы, кредиты, возможная задолженность — мгновенно активирует защитные реакции и провоцирует импульсивное поведение.
- Во-вторых, отсутствие конкретики. Именно потому, что в сообщении не указан ни банк, ни сумма, ни дата, получатель не может быстро проверить информацию через привычный канал. Это толкает к переходу по ссылке как единственному «способу узнать подробности».
- В-третьих, массовый охват. Рассылки носят промышленный характер: при отправке тысяч сообщений статистически неизбежно найдутся люди, которые действительно недавно оформляли кредит, и те, кто просто склонен к тревожным реакциям на финансовые темы.
Именно сочетание этих факторов делает схему с фейковыми кредитными уведомлениями значительно эффективнее грубых методов — например, звонков от «сотрудников банка» или «следователей».
Она не требует голосового контакта, минимизирует время реакции жертвы и предельно проста в масштабировании.
Масштаб угрозы: что говорит официальная статистика
Новая схема появляется на фоне стремительного роста финансового мошенничества в России. Данные Банка России, опубликованные в феврале 2026 года, рисуют тревожную картину.
По итогам 2025 года объём средств, похищенных у клиентов российских банков без их добровольного согласия, вырос на 6,4% по сравнению с 2024 годом и составил 29,3 млрд рублей. При этом количество мошеннических операций увеличилось значительно сильнее — на 31,2%, достигнув 1,6 млн транзакций.
Таким образом, средняя сумма одного хищения снизилась: с 22,9 тыс. рублей в 2024 году до 18,6 тыс. рублей в 2025-м. Это свидетельствует о том, что злоумышленники переориентировались на более широкую аудиторию, предпочитая совершать множество небольших хищений вместо единичных крупных операций.
Оценка «Сбера» рисует ещё более масштабную картину: по подсчётам банка, в 2025 году кибермошенники похитили у россиян от 275 до 295 млрд рублей. Разница с официальными данными ЦБ объясняется различной методологией: Банк России учитывает исключительно транзакции через банковские приложения, тогда как оценка крупнейшего банка страны включает более широкий спектр потерь.
Показательна и статистика по фишинговым сайтам. В 2025 году 43% всех мошеннических ресурсов, по которым Банк России инициировал принятие мер, составляли именно фишинговые сайты — точные копии страниц известных банков и инвестиционных компаний.
За год регулятор направил информацию о более чем 1 000 таких доменов для снятия с делегирования, а общее количество заблокированных ресурсов превысило 37 тыс. единиц.
При этом возврат похищенных средств остаётся ничтожным: банки вернули клиентам лишь 5,9% от общего объёма украденного — 1,73 млрд рублей из 29,3 млрд.
Для сравнения: в 2024 году этот показатель составлял 9,9%. Снижение доли возврата объясняется тем, что всё больше операций совершается с применением социальной инженерии: когда жертва добровольно вводит данные на фишинговом сайте или самостоятельно переводит деньги под влиянием обмана, юридически доказать факт мошенничества значительно сложнее.
Связанные схемы: как мошенники эволюционируют
Атака с фейковыми кредитными уведомлениями вписывается в более широкий тренд на усложнение и комбинирование мошеннических сценариев, зафиксированный ЦБ в 2025 году.
В частности, регулятор описал многоступенчатую схему, при которой жертве сначала поступал звонок якобы от курьерской или сервисной компании с просьбой назвать код из СМС. После этого голосовой робот «предупреждал» человека о попытке мошенничества — и сообщал номер телефона «службы безопасности».
Позвонив по этому номеру, жертва попадала к настоящим злоумышленникам, которые под предлогом защиты средств убеждали перевести деньги на «безопасный» счёт.
МВД России отдельно предупреждало граждан о схеме с предложением «оформить списание долгов через МФЦ по госпрограмме»: перейдя по ссылке, пользователь оказывался на фишинговой странице, имитирующий государственные сервисы.
Общая логика всех этих схем — эксплуатация доверия к знакомым институтам (банки, государственные органы, службы доставки) и создание искусственного ощущения срочности, не позволяющего жертве остановиться и критически оценить ситуацию.
Как защититься: практический алгоритм
МВД России и эксперты в области кибербезопасности сформулировали ряд конкретных правил, соблюдение которых позволяет свести к минимуму риск стать жертвой подобных атак.
Правило первое: никаких переходов по неожиданным ссылкам. Любое сообщение о кредите, займе, задолженности или финансовой операции, пришедшее без запроса, — потенциальная ловушка. Это справедливо даже в том случае, если внешний вид сообщения кажется убедительным.
Правило второе: проверка только через официальные каналы. При получении тревожного уведомления о кредите необходимо самостоятельно открыть официальное приложение банка или набрать номер, указанный на реверсе банковской карты либо на официальном сайте организации. Использовать контакты из самого подозрительного сообщения категорически нельзя.
Правило третье: самозапрет на кредиты. С 1 марта 2025 года в России действует механизм самозапрета на выдачу кредитов и займов, введённый Федеральным законом № 31-ФЗ. Установить его можно через портал «Госуслуги» бесплатно и в течение нескольких минут.
После внесения соответствующей записи в кредитную историю ни один банк или МФО не вправе одобрить кредитную заявку — даже если злоумышленники завладеют паспортными данными и попытаются оформить заём без ведома гражданина. За первые дни после запуска сервиса им воспользовались более 3 млн россиян.
Правило четвёртое: блокировка подозрительных отправителей. Номер или аккаунт, с которого пришло подозрительное сообщение, следует заблокировать и сообщить о нём в техническую поддержку мессенджера или оператора связи, а также в полицию.
Правило пятое: обновление программного обеспечения. Актуальные версии операционной системы и банковских приложений содержат антифишинговые фильтры, способные автоматически распознавать вредоносные ссылки ещё до их открытия.
Вывод: угроза, которая касается каждого
Фейковые СМС о статусе кредита — наглядный пример того, как злоумышленники адаптируют свои инструменты под изменившееся поведение аудитории.
По мере того как россияне становятся настороженнее к звонкам от «сотрудников банка», мошенники переходят к менее очевидным каналам атаки — коротким текстовым сообщениям, которые не требуют разговора, не вызывают немедленного подозрения и дают жертве ровно столько информации, чтобы испугаться, но недостаточно, чтобы проверить её по официальным каналам.
Статистика Банка России подтверждает: несмотря на системную работу регулятора, банков и правоохранителей, объём похищенных средств продолжает расти — плюс 6,4% за 2025 год, а число мошеннических операций увеличилось сразу на треть.
Антифрод-системы банков в 2025 году предотвратили хищения на сумму почти 13,9 трлн рублей — колоссальная цифра, за которой стоит очевидный вывод: попыток становится всё больше, и значительная их часть всё же достигает цели.
Ключевая проблема в том, что при фишинговых атаках с применением социальной инженерии жертва нередко добровольно передаёт данные или вводит их на поддельном сайте — а это существенно осложняет как оспаривание операции, так и возврат средств. Именно поэтому доля возмещённых потерь в 2025 году снизилась до минимальных 5,9%.
Защита от подобных схем практически полностью находится в руках самого пользователя. Три простых действия — никогда не переходить по ссылкам из неожиданных финансовых уведомлений, проверять любую информацию только через официальные каналы банка и установить самозапрет на кредиты через «Госуслуги» — способны надёжно закрыть большинство существующих векторов атак.
Финансовая грамотность в 2026 году неотделима от цифровой грамотности. Умение распознать фишинговое сообщение за секунду — такой же важный навык, как умение читать условия кредитного договора или сравнивать ставки по вкладам. И освоить его значительно проще, чем потом восстанавливать похищенные средства.