Шахраї обіцяли розкрити історію дзвінків будь-кого за гроші, а насправді вигадували дані: як працювала схема

Шахраї обіцяли розкрити історію дзвінків будь-кого за гроші, а насправді вигадували дані: як працювала схема

У Google Play знайшли 28 шахрайських застосунків, які накопичили понад 7,3 млн завантажень, беручи гроші за технічно неможливу послугу — доступ до чужих журналів дзвінків. Це виявили дослідники ESET. Як працювала схема, розповіли в We Live Security. 

Як шахраї шукали доступ до історії дзвінків

  • Назагал схема виглядала нехитро, але спрацювала на мільйони людей. Застосунки, які ESET об'єднала під назвою CallPhantom, обіцяли показати повну історію дзвінків, SMS й листування у месенджерах для будь-якого номера телефону на вибір. 
  • Щоб розблокувати «результати», користувач мав заплатити: від €5 за мінімальну підписку до $80 за преміум. 
  • Замість реальних даних програми видавали рандомно згенеровані комбінації: жорстко закодовані індійські номери телефону, заздалегідь прописані імена й автоматичні мітки часу. 
  • Весь «результат» існував лише у вихідному коді самого застосунку, ще до того, як користувач будь-що ввів. Тобто дані були повністю вигаданими. 

Як працювали підписки на CallPhantom

Програми ділилися на два кластери. Перший одразу показував часткові «дані» зі знайомими прийомами: ефект неповної інформації, що змушує доплатити за «повний звіт» і оформити підписку на онлайн-сервіс. 

Другий просив ввести email, на який нібито надійде відновлена історія дзвінків. У жодному разі жодного реального запиту до зовнішніх сервісів не відбувалося, технічно отримати таку інформацію неможливо в принципі. 

Один із застосунків навіть надсилав фейкові push-сповіщення з текстом про «нові результати», якщо користувач виходив без оплати, а натискання одразу відкривало екран підписки.

16 грудня 2025 року компанія повідомила Google про всі 28 знайдених застосунків. Станом на зараз всі програми вже видалили з магазину застосунків. 

Як працювали оплати у CallPhantom

  • Окремо варто зупинитися на тому, як шахраї збирали гроші, бо саме від цього залежить, чи є у постраждалих шанс на рефанд. 
  • Частина застосунків працювала через офіційну платіжну систему Google Play, і це єдиний сценарій, де Google може допомогти з поверненням коштів. 
  • Інші переводили користувачів у сторонні UPI-застосунки або містили вбудовані форми для введення даних банківської картки. Платіжні реквізити в деяких випадках підтягувалися динамічно з Firebase, тобто шахрай міг змінити рахунок у будь-який момент. 
  • За покупки поза офіційним білінгом Google Play відповідальності не несе, користувачі мусили звертатися напряму до розробника застосунку або платіжного провайдера.
  • Для тих, хто все ж оформив підписку через Google Play, оскільки всі застосунки вже видалені, наявні підписки скасували автоматично. 
  • Запит на повернення коштів можна подати через розділ «Платежі та підписки» у Play Store, якщо не минув дозволений термін.

Схожий патерн маніпуляцій зустрічається і в інших форматах: раніше ми писали про те, як уряд і поліція насправді отримують доступ до даних телефонів, і там ідеться про серйозні технічні інструменти, а не про застосунки з Google Play. Контраст із CallPhantom показовий: люди готові платити за ілюзію доступу до чужих даних, навіть не замислюючись, чи це взагалі технічно можливо.

Де працювала схема CallPhantom і чи загрожує вона українцям 

Географічно кампанія була спрямована на Індію та Азію. Більшість застосунків мала код +91 і підтримувала UPI. Але механіка універсальна. 

Завтра аналогічні програми можуть з'явитися з українськими номерами, підтримкою мобільного банкінгу і обіцянками «перевірити» будь-кого. 

Застосунки не запитували жодних підозрілих дозволів і виглядали абсолютно нешкідливо.

Єдиний захист — розуміти просту річ: отримати чужу історію дзвінків через застосунок технічно неможливо. Якщо хтось обіцяє зворотне, то він або бреше, або порушує закон.

Источник: speka.ua