Ущерб от карточного мошенничества вырос до 1,4 млрд грн. Банкирша разложила схемы: от звонков "из банка" до фишинга с искусственным интеллектом
Финансовое мошенничество в Украине становится более технологичным и приносит больше убытков: несмотря на то, что количество мошеннических операций с платежными карточками в 2025 году уменьшилось, общая сумма потерь выросла почти на четверть. Самые распространенные схемы карточного мошенничества и способы защиты от них ранее анализировало банковское сообщество. Теперь картина дополнилась новым измерением - искусственный интеллект превратил старые схемы в более опасные. Преступники больше не полагаются только на грубый обман – они атакуют персонализированно, быстро и практически без следов.

В 2025 году количество незаконных операций с карточками сократилось на 5% - до 256 тыс. случаев, свидетельствуют данные Национального банка Украины. Однако сумма ущерба возросла до 1,4 млрд грн, а средняя сумма одной мошеннической операции увеличилась на 30% – с 4 247 грн до 5 536 грн. При этом 83% всех незаконных операций происходили через интернет, а 90% общей суммы ущерба повлекла социальная инженерия. О тенденциях первого полугодия 2026 года рассказала Анна Довгальская, заместитель председателя правления ГЛОБУС БАНКА.
По ее словам, мошенничество все чаще основывается на психологическом давлении - преступники стремятся заставить человека самостоятельно сделать перевод, ввести данные карты или сообщить код SMS. Как отметила банкирша:
"Искусственный интеллект лишь усугубляет эту угрозу: он делает сообщения более убедительными, звонки - более правдоподобными, а атаки значительно быстрее."
Социальная инженерия остается самой массовой опасностью. Злоумышленники выдают себя за сотрудников банка, мобильного оператора, государственного учреждения или даже знакомых жертвы. Цель одна – заставить клиента собственноручно раскрыть конфиденциальные данные. Как пояснила Анна Довгальская, заместитель председателя правления ГЛОБУС БАНКА:
"Типичные случаи - это навязчивые звонки якобы от 'службы безопасности банка' с сообщением о подозрительной операции, блокировании счета или необходимости 'защитить средства'. Человека насильно погружают в состояние тревоги, заставляют действовать торопливо. Такое давление блокирует критическое восприятие, выключает".
Второй распространенный инструмент – фишинг : поддельные сайты банков, государственных программ, служб доставки, маркетплейсов. Человек переходит по ссылке, вводит данные карты – и мошенники получают доступ к счету или онлайн-банкингу. Уже более 80% проанализированных фишинговых писем имеют признаки использования искусственного интеллекта, а европейские исследования оценивают этот показатель в 82,6%. ИИ позволил удешевить подготовку атак в некоторых случаях до 95%.
Третья схема – фейковые онлайн-магазины и мошеннические подписки. Пользователю предлагают товар по нереалистично низкой цене, "пробный" доступ к сервису или "беспроигрышную" лотерею. Малый вступительный платеж действительно открывает регулярное списание средств. Такие сайты часто выглядят профессионально: логотипы известных брендов, отзывы и имитацию службы поддержки.
Четвертая схема – фейковые собрания и манипуляции на теме войны. Злоумышленники создают страницы "на ВСУ", "на лечение" или "гуманитарную помощь", подделывают фото, отчеты и документы. В отдельных случаях используют дипфейк-видео или сгенерированные ИИ изображения, чтобы придать собранию вид реальных.
Пятая схема – P2P-мошенничество, то есть переводы с карты на карточку. Чаще всего оно маскируется под продажи в интернете, "OLX-доставку", предоплату за товар или "страховой платеж". Как посоветовала Довгальская:
"Если вас подгоняют, пугают, обещают чрезвычайную выгоду или просят действовать немедленно – это уже повод, как минимум, остановиться. Аферисты почти всегда работают из-за чрезмерной экспрессии: страха, сострадания, доверия или соблазна купить что-то выгодно."
Искусственный интеллект существенно изменил качество атак: он генерирует тексты без грамматических ошибок, которыми раньше легко узнавали фишинг. Поддельное письмо или SMS теперь стилистически не отличается от официальной коммуникации банка или государственного учреждения. Кроме того, ИИ позволяет персонализировать атаки – мошенники используют открытые данные из соцсетей, LinkedIn и мессенджеров, чтобы упомянуть в письме место работы жертвы, имя руководителя или недавнее событие. Если средний уровень кликов по обычным фишинговым ссылкам составляет около 2,7%, то для персонализированных ШИ-атак фиксируют кликабельность до 54%.
Отдельную угрозу представляют дипфейк-технологии. ИИ способен клонировать голос человека за несколько секунд аудиозаписи - достаточно голосового сообщения из мессенджера или видео в соцсети. В простейших случаях жертве звонят по телефону от имени "родственника" и просят срочно перевести деньги. В более сложных – имитируют руководителя компании, который якобы поручает бухгалтеру провести срочный платеж. Как предупредила Довгальская:
"Самое опасное в современном фишинге – это сочетание ссылки с контекстом. Человек видит знакомое имя, правильный тон, логотип, упоминание о реальном событии и вполне естественно может потерять бдительность."
По разным оценкам, до 80% киберинцидентов включают фишинговый компонент, а если учитывать все формы социальной инженерии, то до 98% атак связаны с манипуляцией поведения человека. Среднее время клика на фишинговую ссылку – около 21 секунды. То есть мошенникам часто нужно менее полуминуты, чтобы подтолкнуть человека к рисковому действию.
Главное правило, которое сформулировала Анна Довгальская, – никогда не торопиться. Любой звонок или сообщение с требованием немедленного действия с деньгами, картой или паролями – это уже сигнал тревоги. Никому нельзя сообщать CVV-код, PIN-код, логин и пароль к интернет-банкингу, одноразовые пароли из SMS и коды мобильного оператора. Не стоит вводить данные карты на сомнительных сайтах, даже если они выглядят официально.
Если поступил звонок якобы из банка, банкир советует завершить разговор и самостоятельно перезвонить по номеру с официального сайта или с оборота карты. Если знакомый человек написал с просьбой срочно перевести деньги – связаться с ним другим каналом. Отдельно важно защитить финансовый номер: идентифицировать SIM-карту у мобильного оператора и подключить дополнительные сервисы защиты. Двухфакторная аутентификация, по отдельным оценкам, может обеспечить около 99% защиты от несанкционированного доступа к аккаунтам. Как подытожила банкирша:
"Во времена ИИ финансовая безопасность начинается именно с критического мышления. Преступники хотят, чтобы человек действовал быстро. Клиент должен сделать наоборот - остановиться, проверить, подвергнуть сомнению и только потом принимать решение."
Банки, в свою очередь, получили инструменты для противодействия. Детальнее о том, как работает блокировка карт банком для защиты клиентов : около 80% случаев онлайн-мошенничества в 2025 году приходилось на схемы манипуляций клиентом, и только 20% - на несанкционированный доступ к счету. Именно поэтому традиционные системы безопасности не всегда срабатывают – с технической точки зрения транзакцию подтверждает законный владелец карты, что существенно усложняет обнаружение мошенничества.