Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Применение социальной инженерии в мошеннических схемах: анализ кейсов и выявление поведенческих паттернов

Научный руководитель
Психология
12.02.2026
4
Поделиться
Аннотация
В статье представлен анализ двух реальных кейсов мошенничества, основанных на методах социальной инженерии: (1) фейковое предложение подработки на маркетплейсах и (2) фишинг через платформы онлайн-знакомств. Оба сценария исследованы методом включенного наблюдения с последующей OSINT-верификацией. Особое внимание уделено связи между поведенческими паттернами злоумышленников и психологическими принципами влияния по Р. Чалдини. Выявлены устойчивые тактики: создание иллюзии легитимности через микровыплаты, имитация социального подтверждения, использование культурного контекста для повышения доверия. На основе анализа предложена модель противодействия, основанная на распознавании манипулятивных приёмов на ранних этапах взаимодействия.
Библиографическое описание
Щукин, Г. А. Применение социальной инженерии в мошеннических схемах: анализ кейсов и выявление поведенческих паттернов / Г. А. Щукин. — Текст : непосредственный // Молодой ученый. — 2026. — № 7 (610). — С. 277-280. — URL: https://moluch.ru/archive/610/133562.


This article presents an analysis of two real-world fraud cases based on social engineering techniques: (1) a fake offer of part-time work on marketplaces and (2) phishing via online dating platforms. Both scenarios were investigated through participatory observation and OSINT verification. Special attention is paid to the link between attackers’ behavioral patterns and Cialdini’s principles of influence. Stable tactics were identified: creating an illusion of legitimacy through micro-payments, imitation of social proof, and leveraging cultural context to build trust. Based on the analysis, a countermeasure model is proposed, focused on recognizing manipulative techniques at early stages of interaction.

Keywords: social engineering, fraud, behavioral patterns, phishing, marketplaces, online dating, principles of influence.

Социальная инженерия остаётся одним из наиболее эффективных инструментов современного мошенничества, поскольку напрямую воздействует на психологические особенности человека. В отличие от технических атак, такие схемы не требуют сложных инструментов — достаточно грамотного манипулирования доверием, срочностью и социальным доказательством. В данной работе рассматриваются два кейса, полученные в ходе личного взаимодействия с злоумышленниками, с целью выявления повторяющихся поведенческих паттернов и формулирования практических мер защиты.

Кейс 1: Фейковая подработка на маркетплейсах. Полный цикл атаки:

  1. Контакт: Аудиосообщение в Telegram с предложением «простой работы» — добавлять товары в избранное для продвижения товара на маркетплейсах, таких как Ozon и Wildberries.
  2. Доверие: после выполнения тестового задания — выплата 300 руб. Вступление в «рабочую группу», где десятки участников якобы выполняют задания, подтверждая это скринами с обещанными выплатами.
  3. Эксплуатация: изначально задания такие же, как и раньше, добавлять товар в избранное, однако после некоторого количества таких заданий, появляется задания на «выкуп товара» с обещанием возврата средств плюс 20 % вознаграждения, хотя изначально утверждалось что заработок не требует вложений. Условие: «все задания оплачиваются только после завершения последнего».
  4. Исчезновение: независимо от того, попалась ли жертва на уловку или нет, мошенники перестают выходить на связь, после чего заметают следы, удаляют аккаунты, переписки и т. д.

Анализ через призму Чалдини

— Социальное доказательство: фейковые участники в группе создают иллюзию правдивой работы.

— Последовательность: жертва уже выполнила 4 задания — отказ от пятого кажется «потерей усилий».

— Дефицит: «ограниченное количество мест» усиливает срочность [1–4].

Вывод по кейсу

Схема работает, потому что каждый этап кажется логичным, но в совокупности образует ловушку. Главный индикатор — любое требование перевода собственных денег под предлогом «выкупа». Более того анализ аналогичных схем из статей в интернете показал, что в случае если жертвы соглашались на выкуп товара, им действительно возвращалась эта сумма плюс 20 % сверху, обычно сумма выплаты не превышала около тысячи рублей, после чего жертва окончательно откидывает все сомнения, и появляется задания на выкуп товара с крупной суммой 20000 рублей и более, после чего мошенники переходят к заключительной стадии «Исчезновение», оставляя жертву без денег. [5].

Кейс 2: Фишинг через платформы знакомств

Полный цикл атаки

  1. Контакт: анкета на VK Знакомства → предложение перейти в Telegram «для удобства».
  2. Доверие: сбор информации о жертве, предложение совместного посещения спектакля либо другого мероприятия.
  3. Эксплуатация: ссылка на фишинговый сайт, с целью похищения денег и персональных данных.
  4. Исчезновение: после достижения цели, либо в случае разоблачения, мошенники перестают выходить на связь, после чего заметают следы, удаляют аккаунты, переписки и т. д.

Анализ через призму Чалдини

— Авторитет через культуру: театр воспринимается как «благонадёжное» пространство.

— Подделка социального подтверждения: сайт выглядит официально, но при проверке на официальном сайте, данные спектакли отсутствуют на указанную дату [1–4].

Вывод по кейсу

Злоумышленники не проверяют реальность предложения — они полагаются на доверие к культурному контексту. Главный индикатор — невозможность верифицировать событие через официальные каналы.

Два приведенных кейса, следуют единой структуре и включает 4 этапа которые мы рассмотрели, но жертва не видит общую картину, она реагирует на каждый этап отдельно.

Практическая ценность: как распознать и противостоять

На основе анализа кейсов сформулированы следующие правила, позволяющие выявить признаки мошенничества на ранней стадии:

  1. Правило верификации

Любое предложение, связанное с финансовыми операциями, должно быть проверено через официальные источники. Например, наличие мероприятия следует подтверждать по афише учреждения, а легитимность компании -через государственные реестры или корпоративный сайт.

  1. Правило логических несоответствий

Мошенники часто допускают внутренние противоречия. В рассмотренных кейсах наблюдались следующие паттерны:

— Подмена локации: в анкете указан один город, однако при общении собеседник уточняет местоположение жертвы и автоматически «подстраивается» под него, что свидетельствует о фальсификации профиля;

— Противоречие в условиях: в схеме «заработка на маркетплейсах» изначально заявляется, что работа «без вложений», но на позднем этапе появляется требование перевести деньги на «выкуп товара».

Такие несоответствия являются надёжным индикатором манипуляции

  1. Правило перехода и верификации личности

Предложение немедленно перейти в сторонние мессенджеры (Telegram) на раннем этапе общения должно вызывать настороженность. Кроме того, отказ от видеосвязи, звонка или личной встречи при наличии доверительных отношений указывает на попытку избежать прямой идентификации.

  1. Правило файлов и вложений

Никогда не следует открывать документы, архивы или переходить по ссылкам, полученным от незнакомых лиц, даже если они имитируют официальные источники. Вредоносные файлы (.doc,.pdf,.zip) часто используются для установки троянов или кражи данных. При необходимости получения документа следует запрашивать его через верифицированный канал связи.

Анализ рассмотренных кейсов подтверждает: современные мошеннические схемы строятся не на технической сложности, а на глубоком понимании человеческой психологии. Злоумышленники последовательно применяют принципы социального доказательства, дефицита, авторитета и последовательности, чтобы создать иллюзию легитимности и снизить бдительность жертвы. Однако такие атаки уязвимы на этапе раннего распознавания: логические несоответствия, отказ от верификации, требование финансовых вложений и подозрительные вложения — надёжные индикаторы обмана. Соблюдение простых правил цифровой гигиены, критическое мышление и проверка информации через официальные источники позволяют эффективно противостоять подобным угрозам. Таким образом, защита от социальной инженерии начинается не с технологий, а с осознанного поведения пользователя.

Литература:

  1. Чалдини, Р. Психология влияния. Москва : Эксмо, 2022. — 368 с.
  2. Грей, Д. Социальная инженерия и этичный хакинг на практике. Москва: ДМК Пресс, 2023. — 226 с.
  3. Митник К. Д., Саймон В. Л. Искусство обмана / пер. Груздев А, Семенов А.: Компания АйТи, 2004. — 121 с.
  4. Бирюков А. А. Информационная безопасность: защита и нападение. 3-е издание, перераб. и доп.: ДМК Пресс, 2023. — 440 с.
  5. Как устроен развод с удаленной работой для маркетплейсов [Электронный ресурс] — URL: https://t-j.ru/hustle/jobscum-cashback-ozon/?utm_referrer=https %3A %2F %2Fyandex.ru %2F#four (дата обращения: 26.01.2026).
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью

Молодой учёный