SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать граждан дистанционно, не вступая в контакт с жертвами и зачастую находясь вообще в другой стране. Сегодня в статье мы обсудим, что такое интернет-мошенничество (скам), чего следует опасаться и как можно защититься от него.

 

Интернет-мошенничество, или скам (от англ. scam), реализуется, как правило, достаточно просто с технической точки зрения, поэтому скамеры (интернет-мошенники, кибермошенники) существенно уступают в компетенциях классическим хакерам. Скамеры используют не взломы информационных систем, а особенности человеческой психологии - методы социальной инженерии и психологической манипуляции в сочетании с некоторыми техниками фишинга. С помощью обычного смартфона, бесплатных интернет-сервисов и манипулятивных приёмов интернет-мошенники выманивают у граждан огромные суммы - в 2024 году общий размер ущерба российских граждан от действий кибермошенников составил 200 млрд. руб. Кроме финансового обмана, злоумышленники могут толкать людей и на неосознанное совершение преступлений, используя их "в тёмную" под предлогом борьбы с преступностью или выполнения задания государственной важности.

 

Мошеннические схемы и уловки непрерывно актуализируются для соответствия текущей информационной повестке, например:


   ·   Во время пандемии широкое распространение получила скам-схема с якобы выплатами льгот или пособий - для их получения нужно было "всего лишь" указать данные банковской карты, с которой потом мошенники списывали средства;

   ·   Когда операторы сотовой связи начали наводить порядок в абонентской базе и стали актуализировать персональные данные абонентов, мошенники начали звонить людям под предлогом обновления информации, а для подтверждения владения номером телефона требовали продиктовать код из СМС-сообщения (на самом деле код приходил от личного кабинета жертвы на портале Госуслуг);

   ·   Усиление государственной борьбы с утечками данных скамеры также начали использовать в схемах обмана: звонили жертвам и пугали обнаруженной кражей личной информации, а затем подводили жертву к необходимости "сотрудничества со следствием" якобы для выявления источника утечки, что оборачивалось для граждан выполнением противоправных действий или участием в похищении денег под видом курьеров;

   ·   Массовый переход на новые технологии, запуск крупных государственных информационных систем также может сопровождаться волной мошенничества – используя этот информационный повод, скамеры могут массово звонить гражданам с требованием установить новое «защищенное» приложение по ссылке или зарегистрироваться в новом «отечественном сервисе» с сообщением всех персональных данных.

 

Таким образом, невозможно составить исчерпывающий список всех потенциальных мошеннических схем, эффективность которых непрерывно повышается за счет адаптации скамеров к мерам защиты, внедряемым государством и частными компаниями. Кроме того, по мере повышения осведомленности потенциальных жертв интернет-мошенники также начинают проявлять чудеса изобретательности, меняя контекст, предлог, информационный повод для обмана граждан. Однако, у мошеннических схем есть ряд общих черт, которые зависят от конечных целей скамеров:


   ·   Хищение имущества и денежных средств, включая заёмные, в наличном или безналичном виде;

   ·   Кража персональных данных и чувствительной информации, включая фотографии и образцы голоса, для шантажа, перепродажи, оформления документов, регистрации в интернет-сервисах или проведения дальнейших скам-атак;

   ·   Получение доступа к информационным ресурсам, включая Госуслуги и банковские приложения, различными способами, включая заражение устройства вирусом, установку ПО для негласного удаленного доступа, выманивание учетных данных и одноразовых кодов для доступа к сервису;

   ·   Хищение финансовых эквивалентов, которые можно конвертировать в денежные средства (бонусные баллы, «мили», внутриигровая валюта и «прокачанные» персонажи и т.д.);

   ·   Выполнение жертвами действий, в выполнении которых злоумышленники по разным причинам заинтересованы, включая участие жертвы в обмане других граждан в роли курьера, нанесение надписей, совершение поджогов и иных противоправных действий.

 

Далее приведем примеры нескольких популярных и необычных схем, которые используют интернет-мошенники:


1. Человеку звонит якобы «участковый» и предупреждает о волне мошенничества, просит записать его номер и звонить, если жертву будут беспокоить неизвестные. Через некоторое время такие «неизвестные» действительно звонят с классическим предлогом, который легко распознать. Жертва, радуясь своей бдительности, звонит «участковому» и сообщает о попытке мошенничества; тот, в свою очередь, просит помочь правоохранительным органам и принять участие в оперативном эксперименте - передать денежные средства курьеру мошенников, чтобы их можно было задержать с поличным. Жертва отдаёт деньги (для убедительности лже-участковый может даже попросить жертву переписать номера всех купюр) курьеру, который является сообщником и «участкового», и мошенников, которых якобы вот-вот поймают благодаря помощи жертвы.


2. Мошенники наклеивают поддельные QR-коды в общественных местах, в которых предполагается либо оплата по QR, либо переход на веб-сайт по ссылке из QR. В результате пользователь либо попадает на фишинговую страницу с полями для ввода данных банковской карты (средства с неё будут похищены), либо пользователю сообщают о необходимости ввода персональных данных, номера телефона и поступившего одноразового СМС-кода (это может быть код для доступа к Госуслугам), либо жертве будет предложено установить приложение со скидками (это будет вирус). Еще один вид мошенничества заключается в расклейке поддельных QR-кодов на видных местах рядом с жилыми домами или магазинами - якобы для входа в закрытый домовой чат или в группу покупок со скидкой в популярных мессенджерах. После сканирования данного кода мессенджер пользователя авторизует поддельную веб-сессию атакующих, в рамках которой они смогут получить доступ ко всем перепискам и файлам пользователя, отключить легитимное приложение пользователя и полностью захватить аккаунт в мессенджере.


3. Скамеры вводят номер телефона жертвы на сайтах различных сервисов и микрофинансовых организаций якобы для регистрации в них. В результате, жертве приходит масса СМС-сообщений с кодами для первичной регистрации от различных организаций. В тот же момент гражданину звонят мошенники, представляются работниками несуществующих организаций (например, Росфиннадзор или Росплатеж) и сообщают, что кто-то пытается получить доступ к его аккаунтам, взять кредит или украсть деньги. Для предотвращения этого нужно назвать лишь код из нового СМС-сообщения - настоящего, полученного от Госуслуг. Первичную информацию о жертве мошенники могут получить либо из утечек данных, либо узнать имя и отчество жертвы из онлайн-банкинга, запустив процедуру перевода денег по номеру телефона. Получив доступ к Госуслугам жертвы, в дело вступает другая группа тех же мошенников - они тщательно изучают всю информацию на портале Госуслуг (включая данные о всех банковских счетах, недвижимости, семье) и звонят жертве от имени представителей силовой структуры, для достоверности присылая фотографии поддельных «удостоверений» и «постановлений». Далее, жертву убеждают, что первые мошенники всё же успешно похитили у неё деньги и собираются осуществить финансирование экстремистского сообщества, поэтому под угрозой длительного тюремного заключения жертва должна передать все деньги и ценности якобы для декларирования курьеру «от силовиков», назвав ему кодовое слово.


4. Самая подлая схема мошенничества связана с детьми или престарелыми родственниками жертвы. Их могут по телефону запугать возбуждением уголовного дела против жертвы и убедить передать все деньги и ценности из дома "для декларирования". В преступной схеме «ложное похищение» детям или престарелым родственникам жертвы звонят мошенники и убеждают, что жертва попала в криминальную историю и за ними уже выехали бандиты-похитители, поэтому им нужно срочно спрятаться - например, в другом городе или на чердаке соседнего дома, не взяв с собой телефон, по которому якобы их могут найти. Тем временем жертве звонят и сообщают, что её дети или родственники похищены, а для их возвращения нужно заплатить выкуп. Жертва, не сумев дозвониться до родных, начинает их искать, а мошенники начинают угрожать и увеличивают сумму выкупа.


5. Человек ищет подработку в интернете и находит предложение о выполнении «простых заданий» на определенное вознаграждение. Задания заключаются в написании отзывов на товары на различных маркетплейсах. За несколько первых заданий жертва действительно получает небольшую выплату, что создаёт у неё ложное чувство доверия. Однако через некоторое время жертва получает новое задание - выкупить определенный товар якобы для поднятия его рейтинга, при этом потраченные деньги вернутся жертве с определенным процентом сверху. Оплата проходит как денежный перевод стороннему физическому лицу, которое находится в сговоре с мошенниками, но затем выясняется, что возврат денег невозможен до выплаты комиссии или штрафа - всё для того, чтобы пользователь переводил мошенникам всё больше денег, надеясь получить возврат средств за «выкупленный товар». Еще одна схема связана с поддельными сайтами, копирующими интерфейс настоящих маркетплейсов: жертв заманивают туда большими выплатами, подталкивают к пополнению баланса на большие суммы, даже отображают их в «личном кабинете», но при попытке вывода денег жертва сталкивается с необходимостью оплатить комиссию или штраф, затем - вернуть проценты и т.д. В обоих схемах, разумеется, жертва не сможет вернуть свои деньги - ни первоначальные «вложения», ни оплаченные «комиссии» или «штрафы».


6. Мошенники могут реализовать многоступенчатую атаку не только на физическое лицо, но и на организацию. Например, собрав образцы голоса и изображений руководителей из публичных выступлений, а также информацию о сотрудниках из социальных сетей и мессенджеров, мошенники могут запустить фишинговый обзвон работников якобы от имени топ-менеджера. Руководитель в свойственной ему манере даст поручение перевести деньги «новому контрагенту» или открыть только что полученный зашифрованный файл - для обмана песочниц пароль от архива может быть отправлен в личном сообщении через мессенджер.


7. Мошенники не забывают и про устаревшие технологии, которые могут до сих пор использоваться в различных государственных учреждениях – например, скамеры могут отправлять факсы с требованием изменить административный пароль к информационной системе на указанный в документе якобы для соответствия новой государственной политике кибербезопасности.

Нарушители ИБ ИБ для начинающих Практика ИБ Подкасты ИБ

Похожие статьи

Как работает сетевое сканирование
Как работает сетевое сканирование
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности

Похожие статьи

Как работает сетевое сканирование
Как работает сетевое сканирование
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 3
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Автономный подход к SOC: применение уроков SRE к Security Operation Center
Антифрод системы - что это и как работает
Антифрод системы - что это и как работает
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
Технология дипфейк и вопросы безопасности
Технология дипфейк и вопросы безопасности
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как Zeek и Malcolm помогают не только пассивно анализировать сетевой трафик, но и своевременно реагировать на угрозы
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Комплаенс в информационной безопасности
Комплаенс в информационной безопасности