Карта заблокирована через 90 секунд — как банки борются с дропами

REDBIT SUPPORT

Хайзенберг
Support
Сообщения
57
Реакции
57
Дроп регистрирует карту, получает реквизиты в телеграме, открывает приложение банка. Первый перевод — 47 000 рублей на другую карту. Через полторы минуты карта заморожена, счёт заблокирован, а данные уже ушли в базу ЦБ. Второй карты у этого человека не будет — ни в одном банке страны. Два года назад такая схема работала неделями. Сейчас — меньше двух минут. Разберёмся что изменилось и почему антифрод в 2026 стал быстрее чем сам дроп.

Масштаб проблемы — цифры которые не врут

За 2025 год в России украдено 29,3 миллиарда рублей — это 1,5 миллиона мошеннических операций, рост на 31% к прошлому году. Через СБП ушло 7,3 миллиарда, через интернет-банкинг — 7,8 миллиарда. 60-70% всех хищений — это APP-фрод, то есть переводы под диктовку, средний чек 150-300 тысяч рублей.

На другой стороне — банки спасли 13,9 триллионов рублей. Один Сбербанк — 360 миллиардов и вернул 2,4 миллиарда от дропперов напрямую. При этом на учёте ЦБ стоит 1,2 миллиона дроп-карт, а по оценке Сбера активных дропперов в стране около 2 миллионов. Оборот дроп-операций — 90 миллиардов в год, рост в 1,7 раза.

То есть деньги по-прежнему текут, но процент того что доходит до конечного получателя — падает каждый квартал.

Закон о дропперах — теперь это уголовка

С 5 июля 2025 года работает ФЗ-176, дополняющий статью 187 УК. Если раньше дроп формально не совершал преступления (ну передал карту, ну получил пять тысяч — и что?), то теперь расклад такой:

  • Передача карты или реквизитов за деньги — до 3 лет, штраф 100-300 тысяч
  • Проведение операций по указке третьих лиц — до 3 лет, штраф 100-300 тысяч
  • Организация дроп-схемы — до 6 лет, штраф до миллиона

С июля 2025 по февраль 2026 возбуждено больше 830 уголовных дел, привлечены 174 дропа и 69 организаторов. Плюс с мая 2025 — если карта попала в базу ЦБ, на все переводы физлицам ставится лимит 100 тысяч в месяц. А открыть новый счёт в любом банке уже не получится.

Раньше дроп рисковал максимум потерей карты. Сейчас рискует тремя годами.

Как банк понимает что ты дроп — ещё до первого перевода

Вот тут начинается самое интересное. Антифрод в 2026 — это не просто "сумма большая, заблокируем". Это многоуровневая система которая анализирует тебя с момента открытия приложения.

Уровень 1 — устройство

Банковское приложение знает о телефоне больше чем ты сам. Play Integrity API (заменил SafetyNet в январе 2025) проверяет: root, кастомная прошивка, эмулятор, sideloaded приложения, модифицированные бинарники. С мая 2025 — обязательные hardware-backed сигналы, то есть проверка на уровне железа, не софта. PlayIntegrityFix под Magisk ещё работает, но Google ротирует root-сертификаты — каждый патч это гонка на пару месяцев.

LexisNexis ThreatMetrix обрабатывает 35 миллиардов транзакций в год. У них есть штука под названием SmartID — persistent identifier устройства, который переживает удаление cookies, приватный режим и даже сброс рекламного ID. Сотни атрибутов: железо, сеть, поведение.

BioCatch в марте 2026 выкатил DeviceIQ — детектирует спуфинг устройств, эмуляторы, антидетект-браузеры, jailbreak, стирание данных, а главное — флагует устройства которые раньше были замечены в дроп-активности. Даже если ты поменял SIM и аккаунт — устройство помнят.

Уровень 2 — сеть

Тут антифрод смотрит на вещи о которых большинство даже не думает. JA4+ анализирует TLS-хендшейк: TCP Window Size, MSS, TTL, версию TLS, порядок cipher suites, ALPN, порядок HTTP/2 заголовков. Каждая комбинация — как отпечаток пальца.

p0f пассивно определяет ОС по TCP/IP заголовкам. И вот тут интересно: если p0f видит десктопную ОС, а User-Agent говорит "мобильное устройство" — это флаг. Если MSS 1400 вместо стандартных 1500 — значит VPN или прокси (OpenVPN даёт характерный 1400/1360). UDP-тест палит прокси ещё проще — прокси обычно блокирует UDP, и это видно.

Антидетект-браузеры типа Multilogin подменяют 55+ параметров fingerprint, но антифрод коррелирует JA4 + p0f + User-Agent + данные сенсоров устройства одновременно. Несовпадение хотя бы в одном месте — и скоринг летит вверх.

Уровень 3 — поведение

Самый жёсткий уровень, потому что его почти невозможно обмануть. BioCatch анализирует 2000 когнитивных и физических параметров. За Q3 2025 обработал 180 миллионов платежей на $330 миллиардов и выловил $60 миллионов фрода.

Что конкретно смотрят:

  • Скорость набора и траектория мыши — прямая линия к кнопке "перевести" вместо хаотичного скролла
  • Паузы — 30 секунд после входа в приложение = человек слушает инструкции по телефону
  • Набор номера карты с длинными паузами между цифрами — диктуют
  • Отсутствие типичных действий: не проверил баланс, не зашёл в историю, сразу в переводы
  • Исчезновение "шума" — пропадают случайные клики, хаотичный скролл, подёргивания мыши. Сессия становится подозрительно "чистой"
  • Application fluency — слишком быстрое заполнение форм (бот или опытный фродер)
  • Copy-paste данных вместо ручного ввода

F6 (бывший F.A.C.C.T., бывший Group-IB) фиксирует: 94% успешных атак на клиентов банков — это социальная инженерия. И именно сессионный антифрод ловит момент когда человек действует "под диктовку". Risk score выше 85 — транзакция на холде, запрос подтверждения.

Сбер и Т-Банк — как работает изнутри

Сбербанк гоняет 100+ AI-моделей одновременно, оценивая транзакцию по 1500 критериям. Точность — 99,99%. Десятки миллионов транзакций в секунду. Когда ты нажимаешь "отправить" — за эти 5-10 секунд ожидания система уже прогнала тебя через все модели и вынесла вердикт.

Т-Банк (Тинькофф) пошёл дальше — у них Tinkoff Call Defender проверяет номер в момент звонка, а каждый тип мошенничества обрабатывается отдельной ML-моделью на решающих деревьях. Точность — 99% в реальном времени. Кстати, у них есть "Фрод-рулетка" — когда мошеннические звонки перенаправляют на добровольцев. 2000 человек приняли 3 миллиона звонков и удержали мошенников 44 000 часов. Предотвращено 490 миллионов рублей хищений.

ГИС "Антифрод" — межбанковский обмен с марта 2026

С 1 марта 2026 запущена государственная система "Антифрод". Участники: Минцифры, ФСБ, Роскомнадзор, Росфинмониторинг, МВД, СК, ЦБ, все крупные банки и мобильные операторы. Межотраслевой обмен данными в реальном времени.

Новые 12 признаков мошенничества — среди них:

  • Смена номера телефона в онлайн-банке или Госуслугах за 48 часов до операции
  • Вредоносное ПО на устройстве
  • Смена ОС или провайдера связи перед переводом
  • Переводы людям без финансовых отношений за последние 6 месяцев
  • Получатель числится в базе ГИС "Антифрод"

Раньше банки работали каждый сам по себе — дроп мог прогореть в Сбере и тут же пойти в Альфу. Теперь база общая, и данные от операторов связи тоже в ней. Если тебе звонили с мошеннического номера, а через 5 минут ты делаешь перевод — система это видит.

Граф-анализ — как находят всю цепочку

Антифрод давно не смотрит на отдельные транзакции — он строит графы. Типичная дроп-сеть имеет топологию hub-and-spoke: центральный контроллер, от него веером расходятся дропы, каждый выводит свою часть.

Банки используют pathfinding (отслеживание косвенных связей), link prediction (оценка вероятности связи между аккаунтами), community detection (поиск кластеров скрытых mule-сетей). BNP Paribas после внедрения графового анализа сократил потери от фрода на 20%, а расследования стали в 10 раз быстрее. Sardine Sonar Consortium — это кросс-экосистемный обмен между банками, финтехами, процессорами и телекомами. Один дроп засветился в одном банке — и он уже помечен во всех.

Отдельная история — один device на множество аккаунтов. Если с одного телефона логинятся в три разных банковских приложения под разными именами — это не семья, это дроп-ферма.

Жизненный цикл дроп-карты — где именно ловят

Типичный цикл выглядит так: открытие счёта (иногда с синтетической идентичностью), период покоя чтобы не вызвать подозрений, тестовые микро-транзакции, резкий всплеск активности (cash-out), молниеносные переводы и обнуление. Антифрод знает этот паттерн наизусть.

Красные флаги которые палят моментально:

  • Sudden spike на неактивном счёте — лежал месяц, потом 500 000 за час
  • Мгновенный вывод наличных после зачисления
  • Transaction layering — мелкие переводы через множество аккаунтов
  • Фаннелинг — много аккаунтов сливают на одного получателя без видимой связи
  • Географический разброс — операции из разных городов за короткое время

В России к этому добавляется своя специфика: дробление на мелкие суммы (уход от порогов), "псевдолегальные" схемы через покупку-возврат на маркетплейсах, использование карт маркетплейсов с упрощённым выпуском, цепочки фиат → крипта → миксер → P2P → "чистые" рубли. Последнее укладывается в минуты, но каждый этап оставляет след.

Europol — масштабы зачистки

Это не только российская история. Операция EMMA 2025 (июль): выявлено 10 759 дропов, 474 рекрутера, арестовано 1013 человек по всей Европе плюс Колумбия, Сингапур, Австралия. В 2022 по EMMA арестовали 2469 человек. В январе 2026 — операция против сети Black Axe в Испании, 34 ареста за €5.9 миллионов мошенничества. В США по Money Mule Initiative за 2023-2024 — 3000+ дропов.

90% транзакций через дроп-аккаунты связаны с киберпреступностью — это данные Europol. Каждый дроп — это не "просто помог другу перевести", это звено в цепочке которую рано или поздно размотают до конца.

SIM и телефонная разведка

Prove Trust Score — шкала от 0 до 1000. Выше 630 — доверие высокое, ниже 300 — низкое. Система анализирует: как давно SIM в телефоне, как давно устройство активно, тип линии, статус оператора, историю портирования номера, MVNO. SIM swap моментально роняет Trust Score. В Великобритании рост SIM-swap фрода на 1000% за 2024 год, а eSIM стал новым вектором в 2025 — перехватить номер можно удалённо.

Банки проверяют SIM age при каждой операции. Новая SIM + крупный перевод = блок. Без вариантов.

Глассбокс — банк записывает каждый твой клик

Glassbox используют 6 из 10 крупнейших банков мира. Pixel-perfect запись каждой сессии — каждый клик, каждое движение мыши, каждый failed API call. AI анализирует записи в реальном времени и флагует аномалии. Server-side recording, то есть даже если на клиенте всё подчищено — на сервере запись есть.

Это значит что банк видит не только ЧТО ты сделал, но и КАК. Набирал номер карты уверенно или с паузами. Скроллил привычно или двигался прямиком к цели. Колебался перед кнопкой "отправить" или нет.

Гонка вооружений — и кто проигрывает

Антидетект-браузеры подменяют 55+ параметров, но антифрод коррелирует данные из десятков источников одновременно. Прокси маскируют IP, но JA4+ палит тип соединения по TLS-хендшейку. Root-хайд обходит Play Integrity, но через пару месяцев Google обновляет сертификаты. Синтетические личности проходят KYC, но граф-анализ связывает аккаунты по поведению, устройству и сети.

Каждый инструмент обхода работает — но временно. И чем больше денег через тебя проходит, тем быстрее тебя вычислят. Не потому что ты тупой, а потому что система видит паттерн который ты сам не замечаешь — как ты двигаешь палец по экрану, как часто моргает курсор, в какой последовательности нажимаешь кнопки. 2000 параметров против одного человека — математика не в твою пользу.

Прогноз ЦБ на 2026: выявление дроп-карт вырастет до 1-1,2 миллиона — вдвое к 2025. Закон работает, системы учатся, базы обмениваются данными. Схема с дропами не умерла окончательно — но тот золотой период когда можно было месяцами гонять деньги через левую карту закончился. И тот кто этого не понял — либо уже в базе ЦБ, либо скоро окажется.
 

Похожие темы

Дроп регистрирует карту, получает реквизиты, делает первый перевод. Через две минуты карта заблокирована, счёт заморожен, в лучшем случае — требование явиться в отделение. В худшем — дело по 187 УК Он не нарушил лимиты. Не перевёл миллион. Просто система поняла что это не тот человек которым он...
Ответы
1
Просмотры
119
Каждый раз когда ты открываешь сайт — он уже знает кто ты. Не по IP. Не по куки. По тому КАК твой браузер рисует невидимый пиксель на Canvas, какие шрифты установлены, сколько ядер у процессора и в каком порядке расширения отдают TLS-хендшейк Это называется browser fingerprint. Больше 50...
Ответы
9
Просмотры
181
В апреле 2025 года польский исследователь Борис Мусельак скормил ChatGPT-4o свой настоящий паспорт и попросил сгенерировать копию с другими данными. Через пять минут у него на экране лежал документ, который прошёл автоматическую KYC-проверку на Revolut и Binance — фото, шрифты, MRZ-зона...
Ответы
1
Просмотры
90
За последние полтора года закрылось больше площадок, чем за предыдущие пять лет вместе взятые. Nemesis, Kingdom, Bohemia, Incognito, BidenCash, Archetyp, Abacus — список такой, что уже проще перечислить тех кто ещё стоит. 270 арестов в 10 странах, $200 миллионов конфисковано, 2 тонны веществ...
Ответы
0
Просмотры
55
Ты вбиваешь номер телефона в бота — и получаешь ФИО, адрес, паспорт, место работы, привязанные аккаунты, авто. Откуда это всё? Кто слил? Когда? Большинство людей воспринимает пробив как магию. Ввёл номер — получил досье. Но за каждой строчкой в базе стоит конкретная утечка, конкретная компания...
Ответы
0
Просмотры
88
Назад
Сверху Снизу