Фиктивные возвраты через взлом кабинета ПВЗ: как новая схема мошенников превращает пункт выдачи в «кошелёк» злоумышленников

Сотрудник пункта выдачи заказов за компьютером с уведомлением о подозрительной активности и блокировке доступа к кабинету

Владельцы пунктов выдачи заказов столкнулись с волной инцидентов, в которых ущерб возникает не из-за кражи «с полки», а из-за компрометации доступа к личному кабинету ПВЗ. Механика проста и опасна: злоумышленники получают доступ к аккаунту, оформляют фиктивные возвраты дорогих товаров и «рисуют» в системе операции, которых в реальности не было. Итог — предприниматель получает претензии за якобы утраченный товар и/или невыполненную отгрузку, а мошенники — и товар, и деньги.

История важна для всей инфраструктуры e-commerce: ПВЗ стали критическим узлом последней мили, и атаки на них быстро масштабируются за счёт типовых процессов, массового найма персонала и культуры «решаем вопрос в чатах».

Как работает схема

Типовой сценарий включает четыре этапа.

  1. Социальная инженерия под видом поддержки
    Сотруднику ПВЗ пишут в мессенджере от имени «службы поддержки» и предлагают «ускорить решение» проблемы. Дальше — просьба прислать технические данные или перейти по ссылке. Речь может идти о данных, позволяющих перехватить сессию в браузере и получить доступ к кабинету без пароля.

  2. Захват аккаунта и блокировка владельца
    После компрометации доступа владелец/менеджер теряет управление кабинетом, а операции уже выполняются злоумышленником.

  3. Оформление возвратов вручную в интерфейсе
    В нормальной процедуре возврата клиент предъявляет QR-код, сотрудник сверяет товар и подтверждает возврат. Но во многих интерфейсах предусмотрена опция ручного подтверждения (например, если «не работает сканер») — именно она становится точкой атаки. Эксперт АУРЭК Александр Бутаров обращает внимание, что возможность ручного подтверждения при отключённом сканере фактически открывает путь для злоупотреблений, если злоумышленник уже внутри кабинета.

  4. Финал: претензии к ПВЗ и длинное разбирательство
    В кейсах, обсуждаемых предпринимателями, фигурировали «нарисованные» возвраты на десятки позиций за считанные минуты и суммы порядка 600 тыс. руб., а также эпизод с ущербом около 1,5 млн руб. В одном из случаев защита позиции заняла около 2,5 месяца и потребовала участия юриста.

Почему атаки стали массовыми

У схемы несколько причин «масштабируемости».

  • ПВЗ — массовый бизнес с большим числом сотрудников. Чем больше людей имеет доступ к рабочим устройствам и процессам, тем выше вероятность ошибки и утечки.

  • Коммуникация через чаты взаимопомощи. Сотрудники реально ищут поддержку в Telegram-сообществах, и именно там проще всего «мимикрировать» под администратора или поддержку.

  • Слабая дисциплина доступа. Один аккаунт на смену, общие пароли, отсутствие аппаратной защиты и контроля сессий — типичные проблемы малого оператора.

  • Уязвимость процесса возврата. Когда подтверждение возможно вручную и не требует независимого «факта присутствия товара», мошенник получает шанс провести операцию без физического визита в ПВЗ.

Член отраслевого сообщества Эдгар Барсегян (АУРЭК) отмечает, что массовый характер подобные атаки приобретали ранее на ПВЗ других платформ, а сегодня в России работает порядка 200 тыс. пунктов выдачи разных маркетплейсов — то есть поверхность атаки огромна. По его оценке, по стране может фиксироваться до нескольких сотен случаев в месяц.

Где корень проблемы: не «хакеры», а социальная инженерия

Глава совета по электронной коммерции Торгово-промышленной палаты РФ Алексей Федоров связывает такие инциденты с социальной инженерией — когда жертву убеждают самой передать доступы. Его формулировка принципиальна: «Корень проблемы... в низком уровне цифровой грамотности».

Эта мысль неприятна, но практична: даже идеально защищённый интерфейс уязвим, если сотрудник отдаёт ключи «в руки».

При этом риски усиливаются «операционной асимметрией»: злоумышленнику нужно один раз получить доступ, а предпринимателю — каждый раз доказывать, что операции не было.

Что говорят платформы и почему этого недостаточно

Компании публично заявляют о противодействии мошенничеству и проверке обращений партнёров. Ozon, например, указывал, что при росте числа транзакций с 2023 года почти в 2,5 раза количество мошеннических операций и жалоб снизилось в 10 раз. Представители других площадок сообщали, что не видят роста обращений либо не фиксируют подтверждённых сигналов.

Эти ответы важны, но для владельца ПВЗ решающим остаётся другое: как быстро и по каким правилам платформа замораживает спорные операции, какой набор доказательств принимается, и кто несёт финансовый риск до окончания разбирательства.

Выводы

Мошенничество через фиктивные возвраты — это атака на доверие и на экономику последней мили. ПВЗ, которые вчера конкурировали локацией и сервисом, теперь вынуждены выстраивать базовый контур киберустойчивости: дисциплину доступов, контроль операций и процедуру фиксации инцидентов. В выигрыше окажутся те операторы и платформы, которые сделают безопасность частью операционной модели, а не «вспомогательной функцией после проблемы».

 

 

Реклама на портале

Telegram-канал
t.me/logisticsru

 

Новостная рассылка

Новостной дайджест на вашу почту!

 
Новости