Сайт не работает без javascript. Включите поддержку javascript в настройках браузера!
🔴 Кассовые разрывы: как отследить, предотвратить и управлять ликвидностью →

Один клик — и бизнес платит чужим: 12 схем мошенников, которые работают прямо сейчас

Письмо «из налоговой», сообщение «от директора», счет «от контрагента» — все выглядит привычно, пока деньги не уходят чужим. В статье разбираю самые опасные схемы мошенников, которые прямо сейчас работают против бизнеса.
Один клик — и бизнес платит чужим: 12 схем мошенников, которые работают прямо сейчас

Все начинается не с миллиона рублей. И даже не с платежки.

Все начинается с мелочи: «проголосуйте за нас», «посмотрите акт», «директор просил срочно ответить», «у вас задолженность, оплатите по ссылке», «подтвердите вход». В истории, которая легла в основу этой статьи, хватило одной безобидной ссылки, чтобы человек потерял доступ к Telegram, а мошенники начали писать знакомым от его имени и просить деньги. Для частного лица это стресс. Для бизнеса — уже финансовый риск, утечка доступа, подмена реквизитов и репутационный удар.

И вот главное, что бизнес до сих пор недооценивает: мошенники давно охотятся не только за картами физлиц. Они научились встраиваться в рабочие процессы компаний — в переписку, ЭДО, банк-клиент, мессенджеры, тендеры, кассы, счета, закупки и даже налоговую повестку. ФНС отдельно предупреждает о росте мошеннических схем от имени налоговой службы, а Банк России сообщает, что в 2025 году выявил 7087 субъектов с признаками нелегальной деятельности; многие из них работали через соцсети, мессенджеры и криптовалюту.

Ниже — максимально широкий практический список схем, которые реально работают сейчас, особенно в сфере бизнеса.

1. «Проголосуйте», «посмотрите документ», «подтвердите вход»

Это базовая дверь, через которую мошенники заходят в чужой аккаунт.

Раньше это была ссылка «посмотрите фото». Теперь это «подтвердите авторизацию», «откройте акт», «подпишите документ», «получите доступ к голосованию», «сверьте платеж». Человек кликает, вводит код, пароль, облачный пароль, логин от почты или подтверждает вход — и сам отдает ключи.

Для бизнеса эта схема особенно опасна, когда сотрудник использует один и тот же номер, почту или устройство и для работы, и для личных сервисов. Один успешный вход — и дальше злоумышленник может идти по цепочке: почта, мессенджер, ЭДО, банк, контрагенты.

Пример. Бухгалтер получает сообщение: «Новый акт сверки в ЭДО, срочно проверьте». По ссылке открывается почти настоящий экран входа. После этого уже не бухгалтер проверяет документ, а мошенники проверяют, сколько денег можно увести.

2. Фейковый директор: самая токсичная схема для бухгалтерии

Это сегодня одна из самых опасных атак на бизнес.

Сначала сотруднику пишет «директор» или «собственник». Иногда с нового аккаунта, иногда с украденного, иногда с аватаркой и манерой общения, похожей на настоящую.
Потом идет легенда: утечка, проверка, срочная сделка, проблема с поставщиком, конфликт с банком, риск блокировки счета, просьба «помочь компании». После этого подключается второй участник — якобы банк, полиция, ФСБ, служба безопасности, юрист, аудитор. Дальше человека доводят до перевода денег или передачи доступа. Именно такую схему подробно разбирают специалисты по безопасности, а в одном из описанных кейсов главный бухгалтер перевела 4,5 млн рублей по просьбе якобы руководителя через мессенджер.

Что должно насторожить.
Если руководитель пишет с нового аккаунта, если в переписке нет истории, если требует секретности, срочности и запрета «кому-либо звонить», почти наверняка это не руководитель, а спектакль.

3. «Вам звонят из банка», «из Центробанка», «из органов»

Старый развод, который до сих пор отлично работает, потому что его встроили в корпоративный контекст.

Сотруднику или директору говорят, что по компании идет подозрительная операция, утечка, проверка, попытка списания, кредит, компрометация счета. Дальше просят перевести деньги на «специальный», «безопасный» или «защищенный» счет, либо назвать коды, либо установить приложение, либо подтвердить операцию. Банк России прямо предупреждает: он не открывает гражданам и компаниям никакие «безопасные счета» и не просит переводить туда деньги.

Пример. Финдир получает звонок: «Мы видим попытку списания с расчетного счета. Чтобы спасти остаток, переведите деньги на технический счет до завершения проверки». Дальше деньги уходят уже без возврата.

4. Письмо «из налоговой»: задолженность, декларация, требование, проверка

Это одна из самых удобных схем, потому что бухгалтер и предприниматель боятся пропустить именно такие письма.

ФНС официально предупреждает о росте мошенничества от имени налоговой службы. Налоговики отдельно напоминают: письма от ФНС приходят только с доменов nalog.ru, а сведения о налогах, задолженности и уведомлениях надо перепроверять через личный кабинет и официальный сайт. Кроме того, ФНС не рассылает письма с предложением срочно оплатить задолженность по случайной ссылке из письма.

Как это выглядит в бизнесе.
На почту приходит «требование» об уплате, уведомление о блокировке счета, просьба пояснить расхождения, ссылка на оплату госпошлины, архив с «декларацией», файл с «решением налогового органа».

Красный флаг.
Если вас торопят оплатить что-то вне личного кабинета, с чужих реквизитов, с чужого домена и под угрозой немедленных санкций — это почти всегда не налоговая, а мошенники.

5. Подмена реквизитов контрагента

Очень дорогая схема, потому что выглядит абсолютно рабочей.

Мошенники взламывают почту компании или ее контрагента, изучают переписку, ждут привычный платежный цикл и в нужный момент присылают письмо: «У нас сменились реквизиты, пожалуйста, оплатите на новый счет». Иногда меняют только одну букву в адресе почты. Иногда продолжают старую цепочку писем так, что визуально все выглядит как обычная деловая переписка. Именно в этом и состоит суть BEC-атак: не грубый фишинг, а точечный обман через реальный бизнес-процесс.

Пример. Компания должна поставщику 3 млн рублей. Накануне оплаты приходит письмо в той же ветке: «Переходим на новый счет, старый закрыт». Бухгалтер меняет карточку контрагента. Через два дня выясняется, что поставщик никаких реквизитов не менял.

Золотое правило.
Любая смена реквизитов подтверждается не письмом, а обратным звонком по старому проверенному номеру и отдельным письменным уведомлением по утвержденной процедуре.

6. Атака через ЭДО: «досудебная претензия», «акт», «проект договора»

В 2025 году снова усилились атаки на компании через электронный документооборот. По данным отраслевых публикаций, сотрудникам начали массово подсовывать фальшивые документы через ЭДО — «досудебные претензии», «акты», «проекты договоров». После открытия файла или разрешения загрузки на устройство попадало вредоносное ПО.

Почему схема опасна.
Потому что ЭДО в компании по умолчанию считается «чистым» каналом. Сотрудник психологически готов открыть документ из ЭДО быстрее, чем вложение из обычной почты.

Что происходит дальше.
Либо крадут логины и сессии, либо получают удаленный доступ, либо подменяют реквизиты в документах и счетах, чтобы сотрудник сам отправил деньги не туда.

7. Фиктивные тендеры и закупки с предоплатой

Это отдельный рынок обмана малого и среднего бизнеса.

Мошенники представляются заказчиком, посредником, тендерным специалистом или оператором закупки. Присылают правдоподобное приглашение по 44-ФЗ или 223-ФЗ, техническое задание, логотипы, подписи, сметы. Потом просят внести обеспечение заявки, оплатить подготовку документов, экспертизу, допуск, сопровождение или «обязательный сертификат». После оплаты исчезают. Такие сценарии описывают и маркетплейсы для предпринимателей, и банки в своих памятках по кибербезопасности бизнеса.

Пример. Малому поставщику обещают выгодный контракт с крупной структурой. Нужно только быстро оплатить 85 тысяч рублей за «гарантийное обеспечение» и «регистрацию в системе». Поставщик платит. Тендера не существует.

8. Удаленный доступ к компьютеру и онлайн-банку

Когда бизнес ставит на один компьютер все подряд, он сам открывает дверь.

Через фишинговое письмо, вложение, «обновление», фальшивый файл или просьбу установить программу злоумышленники добиваются удаленного управления устройством.
Банковские сервисы предупреждают: вредонос может запускать удаленное управление на компьютере, где используется интернет-банк, а дальше злоумышленники получают доступ и к устройству, и к данным на нем.

Пример. Сотруднику говорят: «Чтобы снять блокировку, установите модуль защиты». Он ставит программу. На деле это канал удаленного доступа. После этого мошенники заходят в банк-клиент уже почти как свои.

9. Псевдоинвестиции, крипта, «ИИ-платформы» и быстрый доход

Эта схема кажется личной, но для бизнеса она тоже болезненна: через нее уводят деньги компаний, ИП и собственников под видом выгодного размещения средств.

Банк России сообщает, что в 2025 году большинство выявленных финансовых пирамид оставались интернет-проектами, а почти 1,5 тыс. проектов предлагали псевдоинвестиции в криптовалюты и криптоактивы. Для привлечения аудитории мошенники активно используют обещания гарантированного дохода, «инновационный бизнес», драгоценные металлы и даже упоминание искусственного интеллекта.

Как это продают бизнесу.
«У вас завис свободный остаток на счете — можем разместить под 3% в неделю».
«Есть закрытая AI-платформа для корпоративных инвесторов».
«Покажем, как заработать на крипте для покрытия кассового разрыва».

Если вам обещают доходность без риска и торопят войти «сегодня до 18:00», вас зовут не в инвестиции, а в кассу мошенников.

10. Фейковые счета от ОФД, кассовых и сервисных компаний

Эта схема особенно хорошо работает там, где платежей много и они рутинные.

На почту приходит счет «за продление ОФД», «за кассовое обслуживание», «за замену ФН», «за подключение сервиса», «за ЭДО». Внешне все похоже на обычный регулярный платеж. И если такой счет попадает в поток других оплат, его могут провести почти автоматически. О проблеме фальшивых счетов на продление ОФД регулярно предупреждают отраслевые компании.

Почему на это попадаются.
Потому что у бизнеса очень много «мелких обязательных платежей», а проверяют их хуже, чем крупные переводы.

11. Маркетплейсы, поставщики и оплата «мимо кабинета»

Еще одна живая схема — когда предпринимателя уводят из нормального канала оплаты в ручной.

Банки для бизнеса отдельно предупреждают: если реквизиты для оплаты оказываются «вдруг» не из личного кабинета, а вам настойчиво предлагают перевести деньги напрямую, особенно под предлогом скидки, ускорения или «технической ошибки», это серьезный признак мошенничества.

Пример. Селлеру пишут: «Ваш заказ завис, оплатите на эти реквизиты, иначе бронь слетит». Предприниматель переводит деньги, потому что боится сорвать поставку.

12. «Оформите на себя ИП или ООО, вам ничего не придется делать»

Эта схема многими вообще не воспринимается как мошенничество. А зря.

Налоговые органы предупреждают о случаях, когда граждан обманом склоняют регистрировать на себя фиктивных ИП и фирмы-однодневки. Людям обещают легкие деньги и уверяют, что они будут только «на бумаге». На деле через такие структуры могут гонять деньги, а все налоговые долги, штрафы и риски уголовной ответственности потом падают на номинала. В одной из памяток ФНС прямо приводятся примеры, когда фиктивным предпринимателям доначисляли сотни тысяч рублей налогов и взыскивали долги.

Для бизнеса это важно по двум причинам.
Во-первых, так обманывают самих людей.
Во-вторых, так же может выглядеть и ваш «новый контрагент».

Почему бизнес попадается даже чаще, чем обычный человек

Потому что в компании почти все держится на доверии к процессу.

Бухгалтер привык платить по письму.
Менеджер — открывать документы.
Собственник — быстро принимать решения.
Сотрудник — не спорить с директором.
Финдир — бояться налоговой, банка и блокировок.

Мошенники давно это поняли. Они больше не ломятся в дверь ломом. Они заходят туда, где у вас стоит табличка «срочно», «важно», «служебно», «до конца дня».

Что делать бизнесу уже сегодня, чтобы не стать героем следующей истории

1. Запретить менять реквизиты по одному письму

Любая смена реквизитов — только через обратный звонок по старому номеру и отдельную процедуру согласования.

2. Ввести правило второго подтверждения

Если платеж срочный, нестандартный или вне графика, его подтверждают два человека и по двум каналам связи.

3. Проверять отправителя, а не только текст письма

Сотрудники читают содержание, но не смотрят на домен, адрес и историю переписки. Именно здесь бизнес чаще всего и проигрывает.

4. Развести устройства

Компьютер с банк-клиентом не должен быть тем же устройством, где открывают все письма, ссылки и вложения подряд.

5. Настроить двухфакторную защиту везде

Почта, мессенджеры, ЭДО, облачные хранилища, корпоративные кабинеты, CRM, банк.

6. Прописать антифрод-регламент

Не на словах, а письменно: кто звонит, кто подтверждает, кто блокирует, кто уведомляет банк, кто пишет контрагентам.

7. Провести сотрудникам короткий инструктаж

Не лекцию на два часа, а 15 минут с живыми примерами: письмо от директора, письмо от налоговой, смена реквизитов, акт в ЭДО, тендер с обеспечением.

8. Проверять контрагентов перед оплатой

Особенно если новый контрагент сам спешит, обещает сверхвыгодные условия или просит платить на третье лицо.

Что делать в первый час, если доступ уже украли или платеж уже ушел

Шаг 1. Немедленно выгнать всех из аккаунтов

Завершить активные сессии, сменить пароли, перепривязать резервную почту, включить 2FA, отозвать подозрительные устройства и токены.

Шаг 2. Срочно звонить в банк

Не писать, не ждать. Именно звонить по официальному номеру и просить остановить сомнительную операцию, заблокировать дистанционный доступ, проверить последние платежи и шаблоны получателей.

Шаг 3. Проверить почту и ЭДО

Смотреть правила пересылки, скрытые фильтры, новые доверенные устройства, странные отправленные письма, изменения в карточках контрагентов и шаблонах документов.

Шаг 4. Предупредить сотрудников и контрагентов

Одним коротким письмом:
«Никаких новых реквизитов мы не направляли. Если получите срочные письма или сообщения от имени руководства — не платите, сначала звоните».

Шаг 5. Сохранить доказательства

Скриншоты, письма, заголовки сообщений, номера телефонов, адреса отправителей, время входов, данные платежей.

Шаг 6. Подать заявления

В банк, в полицию, оператору ЭДО, удостоверяющему центру, если затронута подпись, и при необходимости — в налоговую, если злоумышленники действовали от имени ФНС или пытались использовать ваши регистрационные данные.

Главный вывод

Самая дорогая ошибка бизнеса — думать, что мошенники охотятся только за доверчивыми физлицами.

Нет. Сегодня они охотятся за вашим маршрутом согласования. За вашей бухгалтерией. За вашим страхом перед налоговой. За привычкой исполнять распоряжение «от директора». За рутиной, в которой никто не перепроверяет мелочи.

Если статья была полезной — подписывайтесь на меня, ставьте лайк и читайте мои книги. Дальше будет еще интереснее: я покажу, как защитить бизнес, сохранить деньги и не попасть в ловушки, которые с каждым годом становятся только хитрее.

Именно поэтому бизнес теряет деньги не там, где «взломали сервер», а там, где сотрудник просто не перезвонил.

Один клик — это еще не катастрофа.
Катастрофа начинается тогда, когда в компании нет правила: ничему срочному нельзя верить без второй проверки.

Информации об авторе

Этот пост написан блогером Трибуны. Вы тоже можете начать писать: сделать это можно .

Маркетинг

Новый раздел с лидами в бизнес-аккаунте «Клерка»: теперь вы точно не упустите ни одного клиента

Пропущенный лид = потерянные деньги. Мы в «Клерке» уверены: запросы не должны теряться в почте или комментариях. Поэтому добавили в бизнес-аккаунты специальный раздел для работы с заявками.

8

Начать дискуссию

ГлавнаяПодписка