KYC
8.07.2025
Мошенники в 2025: что меняется и почему стандартная защита больше не работает?
URL скопирован в буфер обмена!
Заявок с поддельными данными, признаками синтетической идентичности и автоматизированным поведением стало на 37% больше, чем годом ранее, а это значит, что мошенники не только активны — они технологически развиваются быстрее, чем многие организации адаптируют защиту. Их атаки уже встроены в бизнес-процессы: они копируют поведение клиентов, обходят скоринг и тестируют слабые места массово.
Проблема: масштабы финансового мошенничества (Статистика + Инструменты)
Финансовое мошенничество больше не ограничивается украденными картами или подделанными справками. Это системная проблема, охватывающая всю цепочку принятия решений — от идентификации клиента до скоринга и одобрения сделки.

Сегодня в работе каждой финансовой организации есть минимум три ключевые уязвимости:
1
Поддельные и синтетические данные
Синтетическая идентичность — одна из ключевых проблем с которой сталкиваются кредитные организации. Мошенники создают заявки на основе разрозненных, но формально достоверных данных: валидный паспорт, телефон на подставное лицо, реквизиты фиктивного юрлица. Такой профиль с высокой вероятностью проходит поверхностные проверки, поскольку не вызывает подозрений на уровне формальной логики. По данным НАУМИР, в 2024 году до 25 % всех просрочек по необеспеченным кредитам были связаны именно с такими случаями. Дополнительно, каждая пятая заявка в МФО содержала признаки мошенничества — от поддельных документов до неконсистентности анкетных данных. Эти цифры указывают не только на масштаб проблемы, но и на её системность: проверка формы без анализа контекста больше не работает.
2
Использование украденных персональных данных
Утечки персональных данных остаются одним из главных источников фрода. Паспортные данные, СНИЛС, номера телефонов и e-mail - всё это покупается и продаётся на теневых площадках, формируя готовые профили для подачи фальшивых заявок. Только в 2024 году Роскомнадзор зафиксировал 135 масштабных утечек, в результате которых в открытый доступ попало свыше 710 миллионов записей. Значительная часть этих данных относится к клиентам финансовых организаций. В результате, мошенники получают не просто доступ к информации, а возможность проходить KYC-процедуры под чужим именем - и без дополнительных проверок легко интегрируются в бизнес-процессы. При отсутствии поведенческого анализа и проверки связей такие заявки воспринимаются как легитимные и часто проходят верификацию.
3
Отсутствие фоновых проверок и контекстного анализа
Формально корректная заявка не гарантирует ее подлинности. Без оценки технического и поведенческого контекста - IP-адресов, устройства, времени активности, повторяющихся шаблонов - даже очевидный фрод проходит как «нормальный» клиент. По данным Банка России, в 2024 году около 40% мошеннических операций сопровождались повторяющимися техническими параметрами, но не были заблокированы действующими антифрод-системами из-за отсутствия глубокой контекстной проверки. Это означает, что бизнес-принятие решений до сих пор строится на «внешнем виде» заявки, а не на понимании её цифрового следа и поведения в системе.
Способы борьбы
Финансовые организации больше не могут позволить себе реагировать на мошенничество постфактум. Эффективная защита начинается с пересмотра логики на входе - когда каждый новый клиент, даже с идеальной анкетой, проверяется не формально, а по сути. Это значит - переход от простой валидации документов к многоуровневой системе, которая анализирует как данные, так и поведение.
1
Проверка данных и их источников
Сегодня сгенерировать поддельный паспорт или ИНН - вопрос минут. Современные инструменты на базе ИИ создают документы, неотличимые от настоящих при визуальной проверке. Именно поэтому зрелая KYC-система не должна ограничиваться формальной верификацией. Она распознаёт тип документа, извлекает ключевые поля, проверяет серию и номер, а затем сверяет информацию с внешними источниками: ФНС и ГИБДД. Такой подход позволяет выявить признаки мошенничества - от участия в ДТП и судимостей до действующих кредитов и неоплаченных штрафов, позволяя организациям блокировать фрод не по факту ущерба, а еще на стадии подачи заявки.

2
Контекстная проверка и фоновые слои
Одна из самых недооценённых зон риска - действующие клиенты. После первичной проверки многие организации перестают следить за их профилем. Но статус клиента не статичен: он может попасть под уголовное расследование, стать фигурантом исполнительного производства, вступить в связь с аффилированными юрлицами или попасть в санкционные реестры. Всё это повышает риски, но остаётся вне поля зрения, если нет регулярного мониторинга.

Зрелая KYC-система не ограничивается точкой входа. Она отслеживает изменения в статусе клиента в реальном времени, сверяя данные с судебными, финансовыми и государственными источниками. Такой подход позволяет выявлять риски до того, как они материализуются - и в условиях, когда фрод всё чаще выглядит как «нормальное» поведение, это даёт бизнесу единственный шанс действовать на опережение.
3
Работа с утечками и украденными профилями
Зрелая KYC-система не ограничивается валидацией документов, а анализирует, насколько информация в заявке «жива» и связана с реальной цифровой активностью. Первый шаг- сверка с базами утечек и компрометации: если паспортные данные уже фигурировали в инцидентах, система сигнализирует о повышенном риске. Далее, проверка технического контекста: с какого устройства и IP подана заявка, сколько раз с него уже обращались, и насколько поведение соответствует привычной модели клиента.

Дополнительно, современная антифрод система умеет применять динамическую логику: при выявлении риска она не отклоняет заявку автоматически, а запускает углубленную проверку. Это может быть запрос дополнительных документов, подтверждение по сторонним реестрам, уточнение данных. Такой подход помогает отсеивать фальшивые профили, собранные на базе украденной информации, не мешая при этом честным клиентам пройти проверку.

4
Адаптивная модель защиты
Ключевое отличие зрелой архитектуры - адаптивность. Модель защиты обновляется при обнаружении новых типов атак: данные об отклонённых заявках и выявленных инцидентах автоматически используются для корректировки поведенческих и технических шаблонов. Система обновляется на основе реальных инцидентов и каждый новый кейс повышает её точность. В условиях, когда фрод развивается быстрее, чем регламентные процедуры, именно обновляемая логика становится главным механизмом опережающей защиты.

Фрод это не технический сбой, а часть повседневной операционной нагрузки. Сегодня недостаточно проверять документы на входе, риски проникают глубже: через поведение, связи, цифровой след. И если система ваша замечает этих сигналов, потери становятся вопросом времени.
Мы подготовили предложение для тех, кто прочитал статью до конца - бесплатный аудит вашей системы распознавания и проверок, а так же бесплатный пилотный запуск нашего решения на базе ваши бизнес процессов на 1 месяц.

Чтобы воспользоваться этой возможностью предлагаем оставить заявку в форме ниже.
Мы подготовили предложение для тех, кто прочитал статью до конца
Бесплатный аудит вашей системы распознавания и проверок, а так же бесплатный пилотный запуск нашего решения на базе ваши бизнес процессов на 1 месяц


Нажимая кнопку «Записаться на встречу», вы даёте согласие на обработку ваших персональных данных
Читайте еще