Эта афера требует некоторой подготовки: предварительно злоумышленники из открытых источников (от официальных сайтов компаний до соцсетей) собирают ФИО, название должностей и фотографии участников рабочего коллектива.
Далее мошенники создают чат, добавив в него одного реального человека и несколько фейковых аккаунтов с именами и фото его начальника и коллег. От имени руководителя киберпреступники оповещают коллег о срочной задаче и подводят к необходимости продиктовать код. Например, для настройки безопасного удаленного доступа к рабочему месту совместно с сисадмином либо для оцифровки рабочих архивов.
Расчет злоумышленников строится на убедительной легенде и духе коллективизма. Если коллеги один за другим передают свои коды из СМС, отчитываясь о выполнении задачи, это стимулирует единственного реального участника чата к ним присоединиться.
С помощью кодов аферисты перехватывают доступ к Госуслугам, поскольку уже располагают данными жертв. А также позднее запускают вторую часть сценария, от имени силовиков ругая за переданный мошенникам код и требуя принять участие в поимке настоящих преступников. Эта часть включает в себя предложение перевести деньги на указанный жуликами якобы безопасный счет.





