«Вы выиграли миллион» — как не стать жертвой интернет-мошенников

В пятницу, в 21:00 Алёна М. получила SMS, что она выиграла по «акции» автомобиль. В сообщении указывался сайт «официального» дилера и телефон контакт-центра, где можно было уточнить всю интересующую информацию. Как оказалось, «акция» проходит на «территории Украины среди абонентов мобильных сетей, пользующихся услугами платёжных терминалов «Bank24», «Easy Pay» и прочих».

Радости девушки не было границ, вот только насторожило одно примечание: «По условиям акции, прохождение регистрации выигрышной SIM-карты и оплата налога на приз в налоговую инспекцию в размере 1% от себестоимости вашего выигрыша должны произойти в течение суток с момента получения SMS-уведомления абонентом». То есть, в течение 24 часов нужно было перечислить около 5 тыс. грн — а такой суммы в кармане не было.

«Вы выиграли миллион» — как не стать жертвой интернет-мошенников

Кроме того, её насторожило, что марки «Shkoda Spaceback Style» (как было написано в SMS) не существует, а есть «SKODA Spaceback», да и торговый знак компании «Шкода» пишется как «Škoda», а не «Shkoda». Прежде чем платить неизвестным «налог на приз в налоговую инспекцию в размере 1% от себестоимости выигрыша», девушка дождалась следующего дня, позвонила официальным дилерам Skoda — и выяснила, что никаких подобных акций в Украине производитель не проводит. А кроме того, оказалось, что указанный мошенниками сайт якобы дилера Skoda, несмотря на его внешнюю правдоподобность, «липовый», или если говорить техническим языком — фишинговый.

Мошенники используют SMS-рассылку, чтобы заманимать пользователей в свои сети.

Мошенники используют SMS-рассылку, чтобы заманить пользователей в ловушку

Стоит отметить, что идея такой аферы не нова. Меняются только названия компаний, марок автомобилей и адреса фальшивых сайтов. Как показал даже поверхностный анализ комментариев в соцсетях, многие пользователи ранее «выигрывали» автомобили от Nissan, Alfa Romeo, KIA, AUDI и т. д.

Как работает жадность в сочетании с интернетом

По словам Сергея Демедюка, начальника Управления по борьбе с киберпреступностью МВД Украины, в подобных аферах принимают участие несколько независимых преступных групп. Во-первых, организаторы, которые продумывают всю схему мошенничества; во-вторых — подставной call-центр, который принимает звонки от «счастливых победителей»; в третьих — подставные лица, так называемые «дропы» (от англ. drop) — которые открывает банковские счета для перевода туда мошеннических денег. По информации МВД Украины, их число в стране постоянно растёт. Четвёртая сторона — разработчики, которые создают фишинговый сайт, служащий либо приманкой, либо «официальным» подтверждением так называемой «акции».

Сергей Демедюк: «В Украине набирает обороты институт дропов, то есть, подставных особ, которые открывают банковские для счета для перевода туда мошеннических денег»

Сергей Демедюк: «В Украине набирает обороты институт дропов, то есть, подставных особ, которые открывают банковские для счета для перевода туда мошеннических денег»

Справедливости ради надо отметить, что не все участники осознают, что участвуют в противозаконных действиях. Например, веб-разработчики могут сделать фишинговый сайт, даже не зная, для каких целей он потом будет использоваться. После окончания работы они передают административные права доступа заказчику и более не имеют к нему отношения. Не настораживает их и тот факт, что за такую работу им иногда платят в разы больше средней цены на рынке. Как отметил Сергей Демедюк в комментарии нашей редакции, в основном подобными делами занимаются начинающие IT-специалисты, либо те, кто не смог себя реализовать на основной работе.

По данным МВД, помимо фишинга распространён и другой вид преступлений — и  это уже фактически чистое мошенничество, без приставки «кибер» — продажа несуществующих товаров на легальных интернет-аукционах. Суть в том, что мошенник продаёт по заниженной цене какие-либо популярные товары, но после получения оплаты исчезает, не выслав товар по указанному адресу.

По сведениям С. Демедюка, за год общая статистика по числу киберпреступлений выросла в 4 раза. Причём мошенники успевают совершить свыше 100 афер, прежде чем попадут в руки стражей порядка. И хотя в МВД заявляют о 70%-ной раскрываемости киберпреступлений, проблема состоит в том, что по причине несовершенного законодательства наши суды не дают реального срока и в большинстве случаев преступники получают условный срок . Во время которого мошенники часто продолжают вести свою преступную деятельность.

ЧИТАЙТЕ ТАКЖЕ:

«Ключ от квартиры, где деньги лежат»

Поскольку финансовые операции в настоящее время всё больше мигрируют в онлайн-сегмент, мошенники используют различные ухищрения для проникновения в компьютерную систему пользователя. По данным Дмитрия Мороза, начальника отдела безопасности платёжных и карточных систем службы информационной безопасности UkrSibbank BNP Paribas Group, сегодня наблюдается снижение числа случаев мошенничества со счетами юридических лиц, но увеличивается число преступлений на базе социальной инженерии. Наиболее популярный способ мошенничества — кража самих электронных ключей или перехват управления компьютером директора или бухгалтера.

Дмитрий Мороз: «В 99% случаев мошенники достигают успеха из-за халатности пользователей, не выполняющих рекомендации банка по информационной безопасности»

Дмитрий Мороз: «В 99% случаев мошенники достигают успеха из-за халатности пользователей, не выполняющих рекомендации банка по информационной безопасности»

Чтобы достичь такой цели, злоумышленникам необходимо внедрить вредоносный код на компьютер жертвы. Сергей Демедюк утверждает, что в 99% успешный взлом возможен из-за халатности пользователя, который нарушает установленные правила (поскольку взломать в «лобовой атаке» действующие алгоритмы очень тяжело). С ним согласен Геннадий Гулак, заместитель директора по информационной безопасности компании IQusion консорциума Intecracy Group: основная проблема в том, что пользователи нарушают установленные правила. Если применяется пиратское ПО или есть серьёзное нарушение правил безопасности — вероятность взлома возрастает в разы.

Чаще всего для проникновения на компьютер жертвы используется письмо с вредоносным вложением и методы социальной инженерии. Не стоит полагать, что только простаки попадаются на такую «удочку». Преступники действуют хитро: прежде, чем забросить «приманку», они долго изучают жертву по информации из открытых и закрытых источников. Тем более, что сейчас это сделать вовсе не сложно — ведь люди сами размещают информацию о себе в соцсетях. После создания психологического портрета жертвы, изучения всех слабостей, пользователю отправляют письмо с вредоносным вложением, которое будет затрагивать наиболее злободневные для него темы. Например, при взломе «Прикарпатьеоблэнерго» злоумышленники отсылали письмо с темой «запрос о предоставлении списков сотрудников для мобилизации», а также со списком якобы «паролей доступа» сотрудников к их рабочим ПК. Но на самом деле, при открытии вложения запускался вредоносный файл.

Геннадий Гулак: «Основная проблема в том, что пользователи нарушают установленные правила. Взломать действующие алгоритмы защиты очень тяжело, но если пользователь применяет пиратское ПО или не придерживается правил кибербезопасности — вероятность взлома возрастает в разы»

Геннадий Гулак: «Основная проблема в том, что пользователи нарушают установленные правила. Взломать действующие алгоритмы защиты очень тяжело, но если пользователь применяет пиратское ПО или не придерживается правил кибербезопасности — вероятность взлома возрастает в разы»

Технология взлома корпоративных сетей путём рассылки фишинговых писем применяется многими кибермошенниками. Например, хакерские группировки Carbanak и Metel, которые специализируются на атаках на финансовые организации, для проникновения в корпоративную сеть банка рассылают письма с вредоносными вложениями. В случае успеха хакеры получают под своё управление контроллер локального домена и в итоге проникают на компьютеры сотрудников банка, ответственных за обработку финансовых транзакций.

Как не попасть в «мышеловку»

Чтобы обезопасить свои финансовые операции, необходимо придерживаться нескольких рекомендаций от экспертов. Дмитрий Мороз рекомендует разграничить права доступа для пользователей и для повседневной работы назначить ограниченный доступ к управлению системой. С правами администратора в систему нужно заходить лишь в том случае, если требуется изменить настройки ПО и в других подобных случаях. Также очень важно регулярно обновлять антивирус и обезопасить электронные ключи. Для последнего пункта многие банки рекомендуют применять токены с активной криптографией, в которых ключи никогда не покидают устройство. Также популярны OTP-токены — генераторы одноразовых паролей.

В случае, если операция онлайн-банкинга всегда осуществляется с одного компьютера с фиксированным IP-адресом, очень эффективен механизм IP-фильтрации. Тогда банк разрешает доступ к учётной записи онлайн-банкинга только с одного IP-адреса, по всем остальным доступ блокируется. Также очень часто используется лимит на проведение денежной операции. Если сумма больше — необходимо позвонить в контакт-центр банка, чтобы снять ограничение. Стоит помнить и о том, что сотрудники банка никогда не звонят, чтобы узнать пароль доступа к учётной записи, CVC-код или PIN-код кредитной карты. Соблюдение всех вышеназванных рекомендаций позволяет практически гарантированно избежать проблем и оставить мошенников «при своих», но без ваших денег.

Читайте также:

Штучний інтелект у дизайні та розробці ігор. Де ми зараз і що далі?

Аналоги російських сервісів для українців

CES 2022: цікаві анонси найбільшої у світі виставки електроніки

Чому дрони можуть стати кращою заміною феєрверків