Не промысел одиночек — теневая индустрия с франшизами, HR, CRM и корпоративной иерархией
98% россиян за последние полгода получали нежелательные звонкиВЦИОМ, февраль 2026И вот сколько денег они потеряли по разным оценкам
Снижение связано с антифрод-законами, маркировкой звонков и ИИ-блокировкой у операторов
Мошенники уходят от массовых обзвонов к точечной социальной инженерии: схемы с двумя и более звонками выросли на 50%. Дипфейки, подмена голоса, фишинг через мессенджеры
Оргструктура, найм, обучение, KPI, штрафы
Оператор работает 2–4 месяца. Набор не останавливается никогда
Вакансии размыты: «менеджер по клиентам», $500–800/мес — выше средней по региону
Конечный бенефициар. Управляет несколькими МКЦ и часто находится за рубежом. Сам не звонит, не появляется в цепочке транзакций
30–50% всего доходаДиректор офиса на 20–100 человек. Работает с дроповодами, «решает вопросы» с местными структурами
$10–50k/месПервичный контакт. Жёсткий скрипт: «сотрудник банка», «МВД», «ФСБ». Цель — завести жертву в воронку и передать клоузеру. 150–300 звонков/день
Получают «подогретую» жертву. Импровизируют, используют продвинутые техники давления. Именно они убеждают перевести деньги или снять наличные
Повторный контакт с жертвами: «компенсация украденного», «возврат налога». Базы «обработанных» перепродаются между МКЦ
Контролируют смену 10–20 операторов, слушают звонки в реальном времени, обучают новичков 3–7 дней: скрипты, ролевые тренировки, «эталонные звонки»
Дроп — владелец счёта для приёма денег. Курьер физически забирает наличные. Это самые рискованные роли
Смена 10–12 часов. График 6/1 или 5/2. Перерывы — 2×15 мин + обед 30 мин. Выход только с разрешения
Разница между региональной зарплатой, оператором и клоузером объясняет, почему набор не останавливается
Что происходит от первого гудка до перевода денег
Пугают потерей денег, свободы или доступа, чтобы отключить проверку фактов
Разыгрывают роль сотрудника банка, полиции или ведомства, чтобы спорить было труднее
Требуют действовать немедленно, пока человек не успел посоветоваться и проверить историю
Запрещают обсуждать звонок с близкими и коллегами, чтобы никто не сбил сценарий
Разбивают сценарий на простые шаги: снять деньги, перевести, назвать код
Подмешивают реальные данные: имя, банк, часть номера карты или истории операций
Имитируют помощь и заботу, чтобы человек начал «сотрудничать в ответ»
Опираются на уже сделанные шаги: раз начал, нужно довести процедуру до конца
География, типичный офис, CRM, базы данных, франшизная модель
До 90% МКЦ — Украина. Эпицентр — Днепр. Но инфраструктура растянута по всему миру: офшоры для денег, VoIP-серверы в третьих странах, курьеры в России
Арендованный этаж в бизнес-центре. Снаружи — вывеска IT-компании. Внутри — open space на 20–100 мест
Карточка жертвы: ФИО, телефоны, банки, примерный остаток, психопрофиль, история контактов, оператор, сумма извлечённого
«Отработанная» база — ценный актив. Перепродаётся для вторичной обработки между МКЦ
Главная проблема уже не только в утечках, а в накопленном массиве данных, который годами перепродают и обогащают
По данным Stop UA Scam, «Алеф» работает как франшиза. 170+ МКЦ, 10–15 тыс. вовлечённых
Источник: Versia.ru, 8 декабря 2025Путь украденных рублей: от перевода до кошелька организатора