https://whitelabel-manager-production.ams3.digitaloceanspaces.com/thumbs/gemini-generated-image-cc37aucc37aucc37-b93c4.png_800x.png
март 12, 2026
Author: Adam Collins

Аферы с выдачей себя за правительство: 4 тревожных признака того, что вы стали жертвой

Через несколько часов после того, как 28 февраля 2026 года иранские ракеты нанесли удар по Дубаю, мошенники уже звонили по телефону. Пока жители укрывались от взрывов в районе Палм-Джумейра, а международный аэропорт Дубая подвергся предполагаемому авиаудару, мошенники обзванивали жителей ОАЭ, представляясь сотрудниками фиктивного департамента "Дубайского кризисного управления" - поддельного правительственного органа, ложно связанного с полицией Дубая.

Их целью было не оказание помощи. Она заключалась в том, чтобы украсть учетные данные UAE Pass и Emirates ID - информацию, достаточную для осуществления атаки с подменой SIM-карт и опустошения банковских счетов жертв через мобильные банковские приложения.

Полиция Дубая официально подтвердила факт мошенничества и выпустила публичное предупреждение 1 марта 2026 года: "Полиция Дубая подтверждает, что ни при каких обстоятельствах не запрашивает конфиденциальную информацию или проверочные коды через телефонные звонки или текстовые сообщения".

Это не было оппортунизмом. Это была заранее спланированная операция, которая ждала кризиса, чтобы развернуться. Такая же схема действий использовалась после ураганов в США, блокировок COVID по всему миру и землетрясений в Азии. Понимание того, как это работает, может спасти ваш банковский счет - и вашу личность.

В двух словах

  • В течение нескольких часов после того, как 28 февраля 2026 года иранские ракеты нанесли удар по Дубаю, участились случаи мошенничества с выдачей себя за правительство.
  • Мошенники выдавали себя за фиктивный отдел "Дубайского кризисного управления", связанный с полицией Дубая, чтобы украсть учетные данные UAE Pass и Emirates ID.
  • Похищенные данные использовались для атак с подменой SIM-карт - захвата телефонных номеров для обхода защиты мобильных банков.
  • В 2025 году в FTC поступило более 330 000 жалоб на выдачу себя за представителей власти, что на 25 % больше, чем в прошлом году.
  • Четыре предупреждающих признака: вымышленное название отдела, срочность, связанная с новостным событием, просьбы предоставить проверочные коды или данные удостоверения личности, а также требование действовать немедленно.

Золотое правило: Ни одно реальное государственное учреждение никогда не будет звонить вам и требовать пароли, проверочные коды, Emirates ID, UAE Pass или банковские реквизиты.

Как работает афера в Дубае: Пошаговое описание

Дубайская антикризисная афера не была импровизацией. Она следовала точной, проверенной последовательности действий, которую мошенники, выдающие себя за правительство, используют по всему миру. Понимание каждого шага облегчает распознавание аферы в будущем:


① Следите за новостями

Мошенники активно следят за новостными событиями, стихийными бедствиями, инцидентами в сфере безопасности и политическими кризисами, чтобы найти возможности для внедрения скриптов, выдающих себя за людей.

② Активируйте операцию в течение нескольких часов.

Через несколько часов после ракетного удара по Дубаю операторы колл-центра начали обзванивать жителей ОАЭ. Скорость намеренная - страх наиболее высок сразу после события.

③ Подделать идентификатор официального абонента.

Звонки поступали с официальных номеров. Современные технологии подделки позволяют мошенникам показывать любой телефонный номер по своему усмотрению.

④ Заявление о фиктивном отделе

"Дубайского антикризисного управления" не существует. Мошенники придумывают правдоподобно звучащие названия отделов, которые жертвы не могут легко проверить в момент стресса.

⑤ Создайте немедленную срочность.

Жертвам говорили, что их счета или личные данные находятся под угрозой в связи с кризисом и требуют срочной проверки. Страх преобладает над критическим мышлением.

⑥ Запрашивайте конфиденциальные учетные данные

Были запрошены данные для входа в UAE Pass и номера Emirates ID - этого было достаточно, чтобы подменить SIM-карту и завладеть мобильным банком.

⑦ Выполнить подмену SIM-карты.

Получив учетные данные, мошенники связываются с оператором мобильной связи жертвы, переносят номер телефона на контролируемую ими SIM-карту, перехватывают банковские OTP и опустошают счета.

4 предупреждающих признака мошенничества с выдачей себя за правительство

01 Предупреждающий знак 1: Департамент или агентство, которое вы не можете проверить

"Дубайское кризисное управление". "Национальное бюро по координации чрезвычайных ситуаций". "Отдел реагирования на цифровые угрозы". Эти названия звучат реально. Но они вымышлены. Мошенники намеренно придумывают правдоподобно звучащие названия департаментов, потому что в момент паники большинство людей не останавливаются, чтобы проверить, существуют ли они. У настоящих государственных органов есть проверяемые названия, веб-сайты и официальные каналы связи. У фиктивных - нет.

Что делать: Прежде чем общаться с абонентом, утверждающим, что он представляет правительственный орган, положите трубку и найдите название отдела на официальном сайте правительства. Если его нет, значит, он не существует.

02 Предупреждающий знак 2: срочность связана со срочным новостным событием

Кризис реален. Страх реален. А мошенник - нет. Мошенники, выдающие себя за правительства, приурочивают свои операции к событиям, которые вызывают максимальный страх и минимальный скептицизм: ракетные удары, землетрясения, вспышки заболеваний и крупные кибер-инциденты. Срочность, которую они создают, заимствована из реального события, поэтому она кажется такой убедительной. Но реальные правительственные агентства не связываются с гражданами по телефону через несколько часов после кризиса, чтобы потребовать подтверждения личности.

Что делать: Спросите себя: Является ли этот звонок срочным из-за реальной личной опасности для меня или из-за того, что новостное событие заставляет меня чувствовать страх? Если ответ будет последним, повесьте трубку.

03 Предупреждающий знак 3: Просят ввести проверочные коды, пароли или идентификационные данные

Это самый явный тревожный знак из всех - и именно на нем полиция Дубая сделала особый акцент: "Полиция Дубая подтверждает, что ни при каких обстоятельствах не запрашивает конфиденциальную информацию или проверочные коды через телефонные звонки или текстовые сообщения". Это универсальная истина. Ни одно реальное государственное учреждение, полиция, банк или коммунальная компания никогда не позвонят вам и не попросят предъявить пропуск в ОАЭ, номер Emirates ID, одноразовые пароли, PIN-коды или банковские пароли. Никогда. Если звонящий просит предоставить хоть что-то из перечисленного, это мошенничество. Никаких исключений.

Что делать: Немедленно повесьте трубку. Не сообщайте никакой информации. Позвоните по официальному правительственному номеру, который вы найдете на официальном сайте, чтобы сообщить о попытке мошенничества.

04 Предупреждающий признак 4: на вас оказывают давление, требуя немедленных действий

"Ваш счет будет заморожен, если вы не пройдете верификацию сейчас". "Мы должны защитить вас до того, как закроется окно". "Этот звонок записывается, и от вас требуется сотрудничество". Давление - это рабочий механизм всех мошенников, выдающих себя за людей. Оно преобладает над критическим мышлением и не позволяет жертве повесить трубку для проверки. Настоящие правительственные агентства рассылают письменные уведомления, дают время на ответ и имеют формальные процессы - они не создают телефонные чрезвычайные ситуации, которые заканчиваются через несколько минут.

Что делать: Любое давление, требующее действовать немедленно, без времени на проверку, - это тактика манипуляции. Правильный ответ - замедлиться, а не ускориться.

Растет ли число мошенничеств, связанных с выдачей себя за правительство?

Да - и быстро. В 2025 году ФТК получила более 330 000 жалоб навыдачу себя за правительство , что на 25 % больше, чем в прошлом году, а убытки от мошенничества с выдачей себя за правительство достигли 405,6 млн долларов только в США.

Технологический прогресс также делает эти мошенничества более убедительными. Инструменты искусственного интеллекта могут клонировать голоса, генерировать убедительные сообщения и автоматизировать масштабные мошеннические кампании. В сочетании с подменой идентификатора звонящего и платформами для обмена сообщениями преступники могут за считанные минуты охватить тысячи потенциальных жертв.

Несмотря на все эти достижения, правило остается простым: ни одно законное государственное учреждение не будет звонить вам и требовать пароли, проверочные коды или личные идентификационные данные.

Если вам позвонили с подозрением, лучше всего положить трубку и связаться с государственным учреждением по официальному номеру телефона, указанному на его сайте.

Итог: Будьте начеку

Мошенничество с выдачей себя за правительство успешно работает потому, что использует страх во время реальных кризисов. Пример Дубая показывает, как быстро могут действовать преступники, когда срочные новости приводят к замешательству и срочности. Запомните главное правило: если человек, утверждающий, что он представляет государственное учреждение, просит по телефону пароли, проверочные коды или личные идентификационные данные, это почти наверняка мошенничество. Положив трубку и проверив контакт по официальным каналам, вы сможете защитить и свою личность, и свой банковский счет.

Адам Коллинз - исследователь кибербезопасности в ScamAdviser, работающий под псевдонимом для обеспечения конфиденциальности и безопасности. Более четырех лет работы на цифровом фронте и 1500 с лишним дней, проведенных за разбором тысяч мошеннических схем, позволяют ему специализироваться на переводе сложных угроз в действенные советы. Миссия Адама проста: выявлять "красные флажки", чтобы вы могли уверенно перемещаться по сети.

Report a Scam!
Have you fallen for a hoax, or bought a fake product? Report the site and warn others!

Scam Tags

#Мошенничество интерент-магазинов #Фишинг и кража личных данных #Поддельные интернет-магазины #Misleading Claims #Fake Online Store #Другие обманыи мошенничества #Impersonation scams #Мошенничество с вредоносным ПО #Подделки продукции #Инвестиционные аферы #Мошенничество на сайтах видео для взрослых #Мошенничество с подпиской #Social Media Hoax #Аферы с криптовалютой/биткоином #Аферы знакомств #Мошенничество с подарочными картами #Social Media Scams #Text Message Scams #Мошенничество с бесплатными подарками и призами #Мошенничество на торговых площадках #Мошенничество с авансовыми платежами #Мошенничество с подарками #Мошенничество при работе на дому #Аферы с поддельными вакансиями #Мошенничество в путешествиях и на отдыхе #Мошенничество в сфере азартных игр и ставок #Телефонное мошенничество #Мошенничество при торговле криптовалютами #Data Breach #Мошенническая схема "заманить и подменить" (англ. Bait & Switch) #Аферы в сфере азартных игр #Facebook Scams #Мошенничество Amazon #Мошенничество на сайтах знакомств для взрослых #мошенничество в сфере благотворительности #Пирамиды и схемы Понци #Online payment scams #Extortion Scams #Online Survey Scams #Аферы по возврату денег #Лотерейное мошенничество #Аферы с кредитными и дебетовыми картами #Обманные бизнес-емайлы #Мошенничество на рынке Форекс и фондовой торговли #Catfishing мошенничество #Аферы, связанные с переводом денег #Поддельная ІТ/техническая поддержка #Поддельные счета-фактуры #Мошенничество в сфере ЖКХ #Tiktok Scams #Social Security Scams
About Us Contact Check Yourself Disclaimer
Developed By: scamadviser-logo