Stavropol.Media, 22 декабря. Сфера ЖКХ стала в 2025 году одной из самых частых для фишинга через поддельные уведомления, фальшивые приложения и "важные сообщения" в мессенджерах от имени коммунальных компаний. В декабре число таких атак растёт: собственники в третьей декаде получают много платёжных документов и перерасчётов, и мошенникам проще маскироваться под официальные сообщения, в том числе — применяя социальную инженерию. В пресс-службе Юго-Западного Сбербанка объяснили, как устроены 4 такие схемы, назвали 5 сигналов и дали советы по защите с помощью простых правил кибербезопасности.
Анатолий Песенников, Председатель Юго-Западного банка Сбербанка. Фото: Евгений Чистяков, пресс-служба Сбербанка
Анатолий Песенников, Председатель Юго-Западного банка Сбербанка:
"На уловки мошенников под видом ЖКХ ранее попадались преимущественно южане среднего и пожилого возраста. Сегодня это всё больше и молодёжь. Важно во время звонков и соцсетях не сообщать персональные и банковские данные, коды из СМС и пароли, быть бдительными к звонкам и сообщениям с незнакомых номеров, а также к нетипичному поведению близких, представителей коммунальных компаний и ТСЖ. Для дополнительной защиты советуем ещё раз рассказать родным и близким об опасности общения с мошенниками, помочь установить им бесплатный определитель мошеннических звонков, вместе изучить распространённые схемы и способы защиты".
- ЖКХ — одна из самых уязвимых для фишинга и социальной инженерии. Южане привыкли регулярно получать уведомления от УК, ресурсоснабжающих организаций и ТСЖ. Квитанции, напоминания о передаче показаний и плановых работах их не настораживают. Многие люди (особенно старшего поколения) воспринимают ЖКХ как работающую по чётким правилам сферу. Мошенники пользуются этим чувством ответственности и желанием "не затягивать". Цифровизация ЖКХ дала удобство, но и создала зону риска: все привыкли переходить по ссылкам, загружать приложения, получать уведомления в мессенджерах. Мошенникам стало проще имитировать официальные сервисы, получать доступ к личным кабинетам, мобильным приложениям и электронным квитанциям. Структура отрасли в разных регионах, городах и районах своя: много УК с похожими названиями, часто обновляются тарифы и форматы платёжных документов. Это даёт поддельным сайтам или квитанциям бОльшую убедительность и возможность встроиться в реалистичный контекст.
- Электронные письма с похожих на адреса УК или расчётных центров. В письме говорится о необходимости установить "новое приложение для оплаты ЖКХ", "обновить личный кабинет собственника", "перейти на единую систему начислений" или "установить приложение для учёта отопления". Такие письма выглядят убедительно: используют логотипы УК, официальные формулировки, но и ссылки на фальшивые домены, QR-коды, установочные файлы, которые запускают вредоносное ПО.
- СМС, письма и сообщения в мессенджерах о начислениях за коммунальные услуги. Приходит сообщение о "второй квитанции за месяц", "доплате за отопление", "задолженности", "необходимости срочно подтвердить оплату". Внутри — очень похожие на логотип, интерфейс, реквизиты и ссылка или QR-код, которые ведут на сайт для сбора данных. При переходе человек вводит данные банковской карты или авторизуется через стилизованную под Госуслуги форму. То есть — передаёт злоумышленникам доступ к своим средствам и персональной информации. Распознать подделку непросто, особенно если ждёшь такое письмо и открываешь её с телефона "на бегу" между накопившимися предновогодними делами.
- Фальшивые аккаунты УК или председателей ТСЖ. Приходит сообщение от "старшего по дому" о срочной проверке пожарной сигнализации, обновлении системы безопасности или необходимости авторизоваться в новом сервисе. Внутри — ссылка на поддельный бот, где якобы "для подтверждения личности" надо указать номер телефона и код из СМС. На самом деле вы даёте доступ мошенникам к Госуслугам или другим сервисам. Они сразу меняют контакты, оформляют от вашего имени заявки, выманивают деньги под предлогом взлома.
- Звонки от "сотрудника УК, ресурсоснабжающей организации, председателя ТСЖ" с заранее продуманной и созданной именно для вас легендой. Повод очень правдоподобен: плановая замена домофона или дверей в подъезде, установка индивидуальных кодов домофона или умных приборов учёта, обновление пожарной сигнализации, поверка счётчиков, подключение льготных тарифов или уточнение начислений. В итоге надо продиктовать код из СМС под видом "подтверждения заявки", "синхронизации данных" или "доступа в систему пожарной безопасности". На самом деле это СМС содержит одноразовый пароль от Госуслуг, личного кабинета банка или оператора связи.
Как распознать мошенников?
- По ссылке: УК используют свои домены и официальные личные кабинеты. Любые отличающиеся от привычных даже одним символом сокращённые ссылки, странные комбинации букв или сайты требуют особой осторожности;
- Ультимативность: Сообщения о срочной необходимости оплатить долг "во избежание пени", "до отключения услуги" или "до выезда мастера" давят психологически на человека. Реальные УК предупреждают о задолженностях заранее и не требуют немедленных действий;
- Нехарактерное поведение: Если председатель ТСЖ пишет вам с нового номера или новый сотрудник УК просит пройти авторизацию в боте. В сфере ЖКХ не используют мессенджеры для передачи персональных данных, тем более — для запроса кодов из СМС;
- Установка приложения через файл или сторонний сайт: Официальные сервисы доступны на проверенных порталах, приложение "по ссылке" и APK-файл могут иметь вредоносный код;
- Продиктовать код из СМС или всплывающего уведомления: В ЖКХ не используют такие методы подтверждения заявок, передачи показаний или обновления информации. Если собеседник очень приветлив и убедителен, но настаивает на получении кода — это мошенник.
Как защититься?
Мошенники создают и используют вызывающие у людей тревогу или ощущение срочности ситуации. Поэтому осторожность и спокойствие — самые надёжные способы защитить свои данные и сбережения. Все звонки оценивайте с критически, проверяйте отправителя или звонящего, любые действия совершайте только через официальные сайты и приложения.
Смотрите полную версию на сайте >>>