Как защитить себя от интернет-мошенничества
Мошенники постоянно совершенствуют схемы обмана, чтобы заполучить ваши деньги. Для связи кроме интернет-звонков в мессенджерах, таких как Viber, Telegram или WhatsApp, могут использовать стационарную телефонную
и мобильную связь, а также интернет-видеосвязь. Чаще всего они представляются сотрудниками правоохранительных органов, работниками операторов сотовой связи, государственных или банковских организаций, реже – вашим родственником или руководителем, брокером или трейдером криптобиржи.
НАИБОЛЕЕ АКТУАЛЬНЫЕ МОШЕННИЧЕСКИЕ СХЕМЫ
- Сообщают о возникшей проблеме и, войдя в доверие, предлагают помощь в ее решении. Например, жертву ошарашивают подозрением в соучастии в преступлении, следовательно, вероятностью проведения обыска и изъятием денежных средств. Для их сохранения предлагают перевести наличные на якобы защищенный счет или передать якобы работнику банка для декларирования.
- Сообщают, что закончился срок действия договора на услуги связи
и убеждают по ссылке из мессенджера скачать фейковое приложение, чтобы продлить услугу. Такие приложения дают возможность мошенникам видеть всю информацию с экрана смартфона (коды из смс, логины и пароли к банкингу). Надо знать, что безопасно скачивать приложения только из официальных магазинов «Google Play», «App Store», «App Gallery», а не по направленным ссылкам. - Интернет-преступники умело пользуются возможностями нейросетей. При получении образца голоса или фото они создают фейковые сообщения или видео от имени родственников или знакомых. Позже контактам жертвы рассылают такие поддельные просьбы о материальной помощи на лечение на банковскую карту или через «знакомого».
- Самые опасные кибермошенники те, которые представляются брокерами или трейдерами торговых площадок и предлагают жертве увеличить доход, инвестировав небольшую сумму. В Интернете они размещают сайт несуществующей биржи с графиками и диаграммами. Регистрируют вкладчикам личный кабинет и демонстрируют якобы полученный доход. Иногда дают вывести небольшую часть денег, но всегда убеждают продолжать вкладывать бо́льшие суммы, которые, например, одолжить у знакомых, получить в кредит или от продажи жилья.
- Для вывода похищенных денег мошенники всегда используют подставных лиц – дропов, которые за вознаграждение предоставили доступ к своим банковским счетам. Дропы являются звеньями преступной цепочки и нужны для перевода денег через несколько банков на иностранные счета или в криптовалюту. Дропы несут ответственность по ст. 222 УК вплоть до 10 лет лишения свободы.
- В нашей республике разрешено покупать и продавать криптовалюту за денежные средства (белорусские рубли, иностранную валюту или электронные деньги) только у криптобирж (операторов обмена криптовалют), являющихся резидентами Парка высоких технологий. Совершение операций по купле (продаже) криптовалюты на иностранных криптобиржах и у физических лиц является незаконным и запрещается. Порядок осуществления сделок с криптовалютой определен Указом Президента Республики Беларусь от 20.09.2024 № 367, за нарушение которого предусмотрена ответственность по ч.3 ст.13.3 КоАП в виде штрафа с конфискацией всей суммы дохода.
- Будьте бдительны! Эти знания помогут вам сберечь ваши деньги!
Как защитить себя от мошенников
Основные способы совершения киберпреступлений
Киберпреступностью является любая преступная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.
В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других — компьютеры используются в своих целях киберпреступниками для распространения вредоносных программных кодов, получения незаконной информации, или для получения криптовалюты.
Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений:
Финансово-ориентированные киберпреступления.
Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:
— фишинг
Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.
— кибервымогательство
Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно
— финансовое мошенничество.
Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.
Киберпреступления, связанные со вторжением в личную жизнь
Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.
— кража персональных данных
Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.
Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.
— шпионаж
Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).
Нарушение авторского права
Нарушение авторских прав – одна из наиболее распространенных форм киберпреступлений. В первую очередь в эту категорию попадает выкладка в общий доступ музыки, фотографий, фильмов, книг и т. д. без согласия авторов.
Спам
Спам – чрезвычайно распространенный и многовариантный тип киберпреступлений. Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.
Социальные и политически мотивированные киберпреступления
Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.
Преступления на почве ненависти и домогательства
Преступления на почте ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и вброс ложных новостей, касающихся определенной группы лиц.
Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.
Терроризм
Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам. Увеличения количества бизнесов, служб и устройств, доступных через интернет, несомненно будет и провоцировать новые случаи кибертерроризма.
Кибербуллинг
Использование компьютеров и подключенных устройств для домогательств, унижения и запугивания личностей подпадает под категорию кибербуллинга. Граница между кибербуллингом и некоторыми формами преступлений на почве ненависти зачастую размыта. Некоторые формы кибербуллинга (например, вброс обнаженных фотографий) могут подпадать под незаконные действия (например, эксплуатация детей).
Киберпреступления, связанные с недозволенными действиями
Изнанка интернета, именуемая также «dark web» (или глубоким интернетом), используется для совершения разного рода противоправных действий.
Груминг
Сетевой груминг связан с сексуальными домогательствами до несовершеннолетних. В процессе могут использоваться различные методы общения: смс, социальные сети, электронная почта, чаты (например, в онлайн играх) и форумы. Во многих странах груминг подпадает под категорию киберпреступлений.
Распространение наркотиков и оружия
Различные IT-решения, используемые для распространения легитимных товаров и служб, могут также использоваться злоумышленниками. Например, рынки даркнета, существующие во всемирной паутине, помогают контрабандистам продавать оружие и наркотики и в тоже время оставаться вне поля зрения правоохранительных органов.
Как же киберприступники совершают свои преступления?
Существует четыре наиболее распространенных способа, которыми пользуются киберпреступники.
Первый, которого боятся многие люди – использование вредоносных программ. Вероятно, вы понимаете, что существует множество методов эксплуатации систем, и насколько важно использоваться различными мерами безопасности, например, устанавливать длинные пароли и делать регулярные обновления. Этот тип атак базируется на злоупотреблении компьютерами и сетями.
Второй способ – DDOS атаки, когда злоумышленник пользуется коммуникационным сетевым протоколом для создания огромного количества запросов к серверу или службе. В этом типе атак главная цель – вывести из строя объект воздействия.
Третий способ – комбинация социальной инженерии и вредоносного кода. Наиболее известная форма подобного рода атак – фишинг, когда жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода.
Четвертый способ – незаконная деятельность: домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий.
Как вы могли убедиться, киберпреступления включают в себя широкий диапазон незаконных деяний, начиная от мошенничества и кражи персональной информации и заканчивая преступлениями на почве ненависти и распространение наркотиков. Между этими видами существуем множество пересечений, и сложно провести точную границу. Например, фишинговая атака может быть направлена на кражу персональной информации. В то же время, подделка личности впоследствии может использоваться для получения денег, контрабандистами наркотиков или даже террористами. Важно понимать, что киберпреступления не всегда ассоциируются с изощренными схемами и не всегда затрагивают «глубокий интернет». Наилучший метод защиты от кибератак – быть в курсе современных угроз о которых мы рассказываем на нашем портале.
Вишинг
Вишинг (от англ. voice — голос и phishing — фишинг), или голосовой фишинг, — вид мошенничества, при котором злоумышленники используют голосовую связь для манипуляции пользователем, например с целью получения его персональных данных, таких как учетные данные от аккаунтов в интернет-сервисах или финансовые сведения.
Как и при других разновидностях фишинга, в ходе вишинговых атак мошенники используют методы социальной инженерии, чтобы вызвать доверие жертвы, напугать ее, запутать или создать ощущение срочности. Для этого злоумышленники могут представляться работниками известных компаний, знакомыми жертвы, сотрудниками полиции или государственных органов.
Термин «вишинг» могут использовать как для обозначения мошенничества, нацеленного на кражу данных, так и для обозначения любого телефонного мошенничества, в том числе сценариев, при которых злоумышленники убеждают жертву перевести им деньги или установить вредоносное ПО.
Схема атаки
Для осуществления вишинговой атаки злоумышленники могут:
- Позвонить потенциальной жертве. При этом злоумышленники могут использовать IP-телефонию и подменять номер, отображающийся на устройстве жертвы.
- Отправить потенциальной жертве SMS, сообщение в мессенджере или электронное письмо с номером телефона. В этом случае мошенники используют социальную инженерию, чтобы убедить пользователя позвонить им самостоятельно. Как правило, сообщение выглядит как автоматическая рассылка: потенциальная жертва с меньшей вероятностью ответит на такое письмо и с большей — позвонит по указанному номеру.
- Использовать сайты с поддельными предупреждениями о вредоносном ПО на устройстве (hoax), которые пугают пользователя несуществующим заражением и предлагают решить проблему, позвонив на номер мошенников.
- Использовать реальное вредоносное ПО, которое, например, автоматически перенаправляет входящие звонки на мошеннический кол-центр.
Типичные сценарии вишинг-атак
Злоумышленники могут использовать голосовой фишинг в разных схемах. Ниже приведены несколько распространенных схем вишинга:
Фальшивые запросы о помощи. Мошенники звонят от лица благотворительных организаций или правоохранительных органов, призывая жертву предоставить банковские данные для оказания финансовой помощи нуждающимся или личную информацию для расследования.
Финансовое мошенничество. Злоумышленники представляются сотрудниками банка, кредитной организации, налоговой службы или другого финансового учреждения. Они звонят потенциальной жертве и сообщают, что возникла проблема, связанная с ее счетом: например, обнаружены несанкционированные транзакции или невыплаченные налоги. Чтобы «решить проблему», пользователю предлагают совершить платеж или сообщить учетные данные от онлайн-банка и одноразовый код.
Ложная техподдержка. Злоумышленники представляются сотрудниками технической поддержки или IT-службы компании и сообщают пользователю о проблеме с его компьютером или аккаунтом. Чтобы решить ее, жертве якобы нужно предоставить собеседнику учетные данные, доступ к устройству или установить специальную программу (чаще всего это средство удаленного доступа) якобы для удаленного решения проблемы.
«Легкие деньги». Мошенники сообщают жертве о крупном выигрыше или о полагающейся ей выплате и под этим предлогом убеждают предоставить им личные данные и данные счета или карты якобы для отправки банковского перевода.
Звонки от торговых представителей. Злоумышленники выдают себя за сотрудников отдела продаж и предлагают несуществующие продукты или услуги по выгодным ценам, стремясь получить личные и банковские данные пользователя якобы для размещения заказа или его оплаты.