Мошенничество с займами через финтех: как защитить сотрудников и их зарплаты

Займы, которых никто не оформлял, счета, ушедшие «в минус» за ночь, звонки коллекторов и письма о просрочке — именно так выглядит классическая схема мошенничества с кредитами, которая способна оставить работников без еды и средств на аренду. История с сотрудниками Builder AI — показательна: когда злоумышленники получают доступ к персональным данным и зарплатным инструментам большой технологической компании, удар приходится по самым уязвимым — рядовым специалистам и их семьям.

Как работает схема
- Точка входа. Мошенники начинают с фишинга: письма под видом HR-рассылок, уведомления о «новой политике льгот», просьбы срочно подтвердить банковские реквизиты в «обновлённом портале». На фальшивых страницах собираются логины, пароли и одноразовые коды.
- Использование скомпрометированных данных. Имея ФИО, адрес, номер телефона, иногда — сканы документов и доступ к корпоративной почте, злоумышленники оформляют микрозаймы в сторонних финтех-сервисах. Часто — десятками, небольшими суммами, чтобы не сработала автоматическая проверка рисков.
- Захват зарплатного канала. Если удаётся получить доступ к личному кабинету зарплатного провайдера или к корпоративной системе компенсаций, мошенники меняют реквизиты для перечисления части дохода или подключают «автосписания» под видом добровольного согласия на удержания.
- Маскировка и давление. Заявки подаются ночью, с разных устройств и IP, а на следующий день начинаются звонки «службы поддержки» с подталкиванием «подтвердить код» — фактически легализуя чужую заявку.

Последствия для сотрудников
- Финансовый обвал. Зарплата, на которую семья рассчитывала для оплаты аренды, коммунальных услуг и продуктов, оказывается частично или полностью списанной. В ход идут кредитные карты, растут проценты и комиссии за овердрафт.
- Юридическое и психологическое давление. Коллекторы звонят по контактам из адресной книги, стыдят и угрожают «выездом по адресу». Стресс и тревожность сказываются на здоровье, падает работоспособность.
- Заморозка аккаунтов. Банки, заметив подозрительные операции, блокируют счета «на проверку». В итоге человек одновременно лишается денег и доступа к ним.
- Репутационные риски. Из-за утечки персональных данных и «чужих» кредитов портится кредитная история, что усложняет будущие займы, ипотеку и даже оформление аренды.

Почему такие атаки бьют по технологическим компаниям
- Концентрация данных. В крупных IT-компаниях много подрядчиков и интеграций: от систем учёта рабочего времени до провайдеров DMS и KYC. Слабое звено у одного поставщика — и в зоне риска оказываются сотни людей.
- Привычка к «цифре». Сотрудники привыкли к удалённым процессам и цифровым подписям, поэтому реалистичная фишинговая рассылка выглядит правдоподобно.
- Быстрый оборот кадров. Он повышает нагрузку на HR и безопасность, а значит, вероятность пропуска нетипичной активности.

Как должна реагировать компания
- Стоп-сигнал и инвентаризация. Немедленно приостанавливаются все изменения банковских реквизитов в зарплатной системе до ручной верификации. Проводится аудит логов, выявляются точки утечки: компрометация почты, фишинговые домены, взлом партнёрского сервиса.
- Поддержка работников. Временные материальные выплаты (аванс/беспроцентный займ), помощь в оплате аренды и базовых расходов, горячая линия и персональные кейс-менеджеры.
- Юридический и коммуникационный блок. Шаблоны заявлений в банк и полицию, официальные письма кредитным организациям о возможной компрометации, централизованная работа с бюро кредитных историй.
- Укрепление периметра. Обязательная MFA для всех финансовых и HR-порталов, запрет SSO без условного доступа, ограничение API-ключей, антифишинговые политики на почте, DMARC и мониторинг доменных клонов.
- Управление подрядчиками. Перепроверка поставщиков: шифрование данных, SOC 2/ISO 27001, региональные хранилища, журналирование админ-доступа, SLA на реагирование инцидентов.

Что делать пострадавшим сотрудникам — по шагам
1) Немедленно заблокировать и заменить:
- Пароли и MFA в корпоративной и личной почте, банковских и зарплатных сервисах.
- Сим-карту, если замечены сомнительные перерегистрации eSIM/сим-мена.
2) Связаться с банком:
- Оспорить транзакции и списания как несанкционированные, запросить chargeback/возврат.
- Попросить временную приостановку автосписаний и выпуск новых реквизитов.
3) Обратиться в кредитные организации:
- Отозвать «согласие» на обработку и списания, потребовать копии договоров и логов заявок, указав на компрометацию данных.
- Заморозить кредитный рейтинг (credit freeze) либо поставить расширенную защитную пометку на файл кредитной истории.
4) Подать заявления:
- В полицию/киберподразделение с приложением скриншотов, логов и выписок.
- В бюро кредитных историй — оспорить записи и предотвратить новые выдачи.
5) Внутри компании:
- Сообщить в службу безопасности и HR, открыть инцидент, передать артефакты (фишинговые письма, домены, номера).
- Запросить материальную и юридическую помощь, при необходимости — официальные письма для арендодателя и коммунальных служб.

Как распознать фальшивые «займы для сотрудников»
- Обещания мгновенного одобрения при нулевой проверке и «нулевой ставке» с мелким шрифтом о комиссиях.
- Требование прислать фото документов и селфи в мессенджер или перейти по сокращённой ссылке.
- Домены, имитирующие фирменные: лишние буквы, поддомены, нестандартные зоны.
- Давление: «только сегодня», «подтвердите код в течение 5 минут».

Роль банков и финтеха
- Проактивная верификация работодателя при подключении «займов под зарплату».
- Скоринговые правила, которые учитывают резкий всплеск заявок на один набор идентификаторов.
- Обязательная видеоидентификация с поведенческой биометрией, а не только загрузка фото.
- Быстрые механизмы заморозки и отзыва списаний при подтверждённой компрометации.

Профилактика для компаний и сотрудников
- Кибергигиена: регулярные симуляции фишинга, обучение распознаванию социальной инженерии, политика запрета подтверждения кодов из «службы поддержки».
- Технические меры: аппаратные ключи безопасности для критичных систем, сегментация доступов, минимизация PII в рабочих процессах.
- Политики изменения реквизитов: «четыре глаза», отложенная активация и обратный звонок по доверенному номеру.
- Страхование киберрисков и покрытие инцидентов, связанных с кражей данных и фродом с зарплатой.

Психологическая и социальная поддержка
- Конфиденциальные консультации психолога, группы взаимопомощи, гибкий график на время восстановления.
- Взаимодействие с арендодателями и коммунальными службами: официальные письма о форс-мажоре и отсрочка платежей.
- Прозрачная коммуникация: регулярные обновления о ходе расследования, чёткие сроки и контактные лица.

Что важно понять руководителям
- Это не «личная проблема сотрудника». Если фрод опирается на корпоративные данные или процессы, компания несёт моральную и операционную ответственность за помощь и устранение причин.
- Денежная «подушка» для антикризисных выплат часто стоит дешевле, чем репутационные потери, снижение продуктивности и отток кадров.
- Главное — скорость. Первые 72 часа критичны для остановки списаний, заморозки кредитной активности и фиксации доказательств.

Как восстановиться после инцидента
- Провести ретроспективу: где сработали и где провалились процессы, какие предупреждающие сигналы игнорировали.
- Обновить карту данных: кто и зачем хранит PII, сколько копий гуляет между подрядчиками, где отсутствует шифрование.
- Закрыть «быстрые победы» в безопасности: обязательная MFA, защита доменов, контроль устройств, оповещения о входах.
- Внедрить долгосрочные меры: Zero Trust-подход, управление секретами, периодические внешние тесты на проникновение.

Ключевой вывод
Мошенничество с займами — не единичная аномалия, а системный риск на стыке финтеха и HR-процессов. Когда под удар попадают сотрудники, последствия мгновенно трансформируются из «технической уязвимости» в человеческую трагедию: пустой холодильник, неоплаченная аренда, стыд и тревога. Ответственные компании не только расследуют и латают «дыры», но и оперативно поддерживают людей деньгами, документами и ресурсами. И чем раньше эта культура укоренится, тем меньше шансов у злоумышленников использовать доверие и цифровые следы против тех, кто просто пришёл работать.

Scroll to Top