- Сотрудник получает приглашение в групповой чат в мессенджере (часто Telegram) с названием его реальной организации, филиала или отдела. Название выглядит предельно правдоподобно.
- В чате могут присутствовать аккаунты, выдающие себя за его коллег, а иногда даже приглашаются настоящие коллеги, не подозревающие о подмене. Это создает иллюзию легитимности.
- В чате появляется аккаунт, имитирующий руководителя (директора, завуча, главврача и т. д.). От его имени поступает срочное указание, например, зарегистрироваться в определенном «корпоративном» боте для важной задачи или получения данных, обновить учётные данные в «системе», подтвердить доступ к какому-либо ресурсу.
- Для завершения действия система (часто тот же бот) присылает на телефон сотрудника SMS или push-уведомление с кодом подтверждения.
- В этот момент поддельные аккаунты «коллег» начинают массово отправлять в чат «свои» коды подтверждения. Затем «руководитель» публично их хвалит за оперативность.
- Жертва, видя «пример коллег» и «одобрение начальства», находясь в условиях искусственно созданной срочности и группового давления, теряет бдительность и также публично отправляет свой конфиденциальный код в чат.
Мошенники не случайно выбирают эти сферы. Информация о сотрудниках (ФИО, должности, иногда даже фотографии) часто публикуется на официальных сайтах учебных заведений и больниц/поликлиник. Это дает злоумышленникам готовый «справочник» для создания правдоподобных фейковых аккаунтов и персонализации атаки.