Los centros de llamadas fraudulentos abandonaron las exigencias directas de transferir dinero y pasaron a escenarios complejos de múltiples etapas con decenas de participantes. Sobre esto advirtió la Dirección para la Lucha contra el Uso Ilegal de las Tecnologías de la Información y la Comunicación (UBK) del Ministerio del Interior de Russia.
El esquema se desarrolla en cinco etapas. Primero, a la víctima la agregan a un chat grupal con el nombre de su organización: apellidos reales y fotografías de colegas, estilo de comunicación empresarial, discusión de «órdenes», «registros» y «digitalización». El objetivo es crear una sensación de legitimidad y de norma colectiva.
Luego, en el chat aparece un enlace a un «bot oficial» con un nombre que imita un recurso estatal. Al usuario le proponen «confirmar los datos»: pulsar un botón, enviar un contacto, pasar una verificación. Otros participantes informan de manera demostrativa sobre una finalización exitosa. En el Ministerio del Interior subrayan: la tarea de esta etapa no es obtener acceso a las cuentas, sino llevar a la persona a un estado psicológico controlado.
En la tercera etapa, el tono cambia bruscamente. La víctima empieza a recibir mensajes sobre accesos a «Gosuslugi», emisión de poderes y solicitudes de micropréstamos; el teléfono se llena de SMS de MFO. A la persona la convencen de que todos los servicios importantes ya han sido vulnerados y que el dinero está a punto de ser robado.
En medio del estrés aparece quien «ayudará»: un «empleado del tesoro», un «especialista de soporte técnico» o un «representante de las fuerzas del orden». El momento clave del esquema es que la persona llama por sí misma al número propuesto, convencida de que está actuando correctamente. Le prometen ayuda y, al mismo tiempo, elevan la presión: le comunican que supuestamente los fondos ya fueron transferidos a organizaciones terroristas y que enfrenta una causa penal. La presión se basa en el miedo a la responsabilidad y en el deseo de demostrar su inocencia.
En la etapa final, bajo el pretexto de «bloquear operaciones», «declaración» o «verificación de la fuente de origen», convencen a la víctima de transferir el dinero; a veces por partes, a veces a través de «personas de confianza».
Lea también otros materiales sobre el tema:
- Los expertos contaron qué esquemas usan los estafadores antes del Día del Defensor de la Patria
- Los estafadores empezaron a «engañar» a las víctimas haciéndose pasar por jefes
- Los hackers aprendieron a vulnerar aspiradoras inteligentes