Шахраї обіцяли розкрити історію дзвінків будь-кого за гроші, а насправді вигадували дані: як працювала схема
У Google Play знайшли 28 шахрайських застосунків, які накопичили понад 7,3 млн завантажень, беручи гроші за технічно неможливу послугу — доступ до чужих журналів дзвінків. Це виявили дослідники ESET. Як працювала схема, розповіли в We Live Security.
Як шахраї шукали доступ до історії дзвінків
- Назагал схема виглядала нехитро, але спрацювала на мільйони людей. Застосунки, які ESET об'єднала під назвою CallPhantom, обіцяли показати повну історію дзвінків, SMS й листування у месенджерах для будь-якого номера телефону на вибір.
- Щоб розблокувати «результати», користувач мав заплатити: від €5 за мінімальну підписку до $80 за преміум.
- Замість реальних даних програми видавали рандомно згенеровані комбінації: жорстко закодовані індійські номери телефону, заздалегідь прописані імена й автоматичні мітки часу.
- Весь «результат» існував лише у вихідному коді самого застосунку, ще до того, як користувач будь-що ввів. Тобто дані були повністю вигаданими.
Як працювали підписки на CallPhantom
Програми ділилися на два кластери. Перший одразу показував часткові «дані» зі знайомими прийомами: ефект неповної інформації, що змушує доплатити за «повний звіт» і оформити підписку на онлайн-сервіс.
Другий просив ввести email, на який нібито надійде відновлена історія дзвінків. У жодному разі жодного реального запиту до зовнішніх сервісів не відбувалося, технічно отримати таку інформацію неможливо в принципі.
Один із застосунків навіть надсилав фейкові push-сповіщення з текстом про «нові результати», якщо користувач виходив без оплати, а натискання одразу відкривало екран підписки.
16 грудня 2025 року компанія повідомила Google про всі 28 знайдених застосунків. Станом на зараз всі програми вже видалили з магазину застосунків.
Як працювали оплати у CallPhantom
- Окремо варто зупинитися на тому, як шахраї збирали гроші, бо саме від цього залежить, чи є у постраждалих шанс на рефанд.
- Частина застосунків працювала через офіційну платіжну систему Google Play, і це єдиний сценарій, де Google може допомогти з поверненням коштів.
- Інші переводили користувачів у сторонні UPI-застосунки або містили вбудовані форми для введення даних банківської картки. Платіжні реквізити в деяких випадках підтягувалися динамічно з Firebase, тобто шахрай міг змінити рахунок у будь-який момент.
- За покупки поза офіційним білінгом Google Play відповідальності не несе, користувачі мусили звертатися напряму до розробника застосунку або платіжного провайдера.
- Для тих, хто все ж оформив підписку через Google Play, оскільки всі застосунки вже видалені, наявні підписки скасували автоматично.
- Запит на повернення коштів можна подати через розділ «Платежі та підписки» у Play Store, якщо не минув дозволений термін.
Схожий патерн маніпуляцій зустрічається і в інших форматах: раніше ми писали про те, як уряд і поліція насправді отримують доступ до даних телефонів, і там ідеться про серйозні технічні інструменти, а не про застосунки з Google Play. Контраст із CallPhantom показовий: люди готові платити за ілюзію доступу до чужих даних, навіть не замислюючись, чи це взагалі технічно можливо.
Де працювала схема CallPhantom і чи загрожує вона українцям
Географічно кампанія була спрямована на Індію та Азію. Більшість застосунків мала код +91 і підтримувала UPI. Але механіка універсальна.
Завтра аналогічні програми можуть з'явитися з українськими номерами, підтримкою мобільного банкінгу і обіцянками «перевірити» будь-кого.
Застосунки не запитували жодних підозрілих дозволів і виглядали абсолютно нешкідливо.
Єдиний захист — розуміти просту річ: отримати чужу історію дзвінків через застосунок технічно неможливо. Якщо хтось обіцяє зворотне, то він або бреше, або порушує закон.
Источник: speka.ua