Руслан Рахметов, Security Vision
Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать граждан дистанционно, не вступая в контакт с жертвами и зачастую находясь вообще в другой стране. Сегодня в статье мы обсудим, что такое интернет-мошенничество (скам), чего следует опасаться и как можно защититься от него.
Интернет-мошенничество, или скам (от англ. scam), реализуется, как правило, достаточно просто с технической точки зрения, поэтому скамеры (интернет-мошенники, кибермошенники) существенно уступают в компетенциях классическим хакерам. Скамеры используют не взломы информационных систем, а особенности человеческой психологии - методы социальной инженерии и психологической манипуляции в сочетании с некоторыми техниками фишинга. С помощью обычного смартфона, бесплатных интернет-сервисов и манипулятивных приёмов интернет-мошенники выманивают у граждан огромные суммы - в 2024 году общий размер ущерба российских граждан от действий кибермошенников составил 200 млрд. руб. Кроме финансового обмана, злоумышленники могут толкать людей и на неосознанное совершение преступлений, используя их "в тёмную" под предлогом борьбы с преступностью или выполнения задания государственной важности.
Мошеннические схемы и уловки непрерывно актуализируются для соответствия текущей информационной повестке, например:
· Во время пандемии широкое распространение получила скам-схема с якобы выплатами льгот или пособий - для их получения нужно было "всего лишь" указать данные банковской карты, с которой потом мошенники списывали средства;
· Когда операторы сотовой связи начали наводить порядок в абонентской базе и стали актуализировать персональные данные абонентов, мошенники начали звонить людям под предлогом обновления информации, а для подтверждения владения номером телефона требовали продиктовать код из СМС-сообщения (на самом деле код приходил от личного кабинета жертвы на портале Госуслуг);
· Усиление государственной борьбы с утечками данных скамеры также начали использовать в схемах обмана: звонили жертвам и пугали обнаруженной кражей личной информации, а затем подводили жертву к необходимости "сотрудничества со следствием" якобы для выявления источника утечки, что оборачивалось для граждан выполнением противоправных действий или участием в похищении денег под видом курьеров;
· Массовый переход на новые технологии, запуск крупных государственных информационных систем также может сопровождаться волной мошенничества – используя этот информационный повод, скамеры могут массово звонить гражданам с требованием установить новое «защищенное» приложение по ссылке или зарегистрироваться в новом «отечественном сервисе» с сообщением всех персональных данных.
Таким образом, невозможно составить исчерпывающий список всех потенциальных мошеннических схем, эффективность которых непрерывно повышается за счет адаптации скамеров к мерам защиты, внедряемым государством и частными компаниями. Кроме того, по мере повышения осведомленности потенциальных жертв интернет-мошенники также начинают проявлять чудеса изобретательности, меняя контекст, предлог, информационный повод для обмана граждан. Однако, у мошеннических схем есть ряд общих черт, которые зависят от конечных целей скамеров:
· Хищение имущества и денежных средств, включая заёмные, в наличном или безналичном виде;
· Кража персональных данных и чувствительной информации, включая фотографии и образцы голоса, для шантажа, перепродажи, оформления документов, регистрации в интернет-сервисах или проведения дальнейших скам-атак;
· Получение доступа к информационным ресурсам, включая Госуслуги и банковские приложения, различными способами, включая заражение устройства вирусом, установку ПО для негласного удаленного доступа, выманивание учетных данных и одноразовых кодов для доступа к сервису;
· Хищение финансовых эквивалентов, которые можно конвертировать в денежные средства (бонусные баллы, «мили», внутриигровая валюта и «прокачанные» персонажи и т.д.);
· Выполнение жертвами действий, в выполнении которых злоумышленники по разным причинам заинтересованы, включая участие жертвы в обмане других граждан в роли курьера, нанесение надписей, совершение поджогов и иных противоправных действий.
Далее приведем примеры нескольких популярных и необычных схем, которые используют интернет-мошенники:
1. Человеку звонит якобы «участковый» и предупреждает о волне мошенничества, просит записать его номер и звонить, если жертву будут беспокоить неизвестные. Через некоторое время такие «неизвестные» действительно звонят с классическим предлогом, который легко распознать. Жертва, радуясь своей бдительности, звонит «участковому» и сообщает о попытке мошенничества; тот, в свою очередь, просит помочь правоохранительным органам и принять участие в оперативном эксперименте - передать денежные средства курьеру мошенников, чтобы их можно было задержать с поличным. Жертва отдаёт деньги (для убедительности лже-участковый может даже попросить жертву переписать номера всех купюр) курьеру, который является сообщником и «участкового», и мошенников, которых якобы вот-вот поймают благодаря помощи жертвы.
2. Мошенники наклеивают поддельные QR-коды в общественных местах, в которых предполагается либо оплата по QR, либо переход на веб-сайт по ссылке из QR. В результате пользователь либо попадает на фишинговую страницу с полями для ввода данных банковской карты (средства с неё будут похищены), либо пользователю сообщают о необходимости ввода персональных данных, номера телефона и поступившего одноразового СМС-кода (это может быть код для доступа к Госуслугам), либо жертве будет предложено установить приложение со скидками (это будет вирус). Еще один вид мошенничества заключается в расклейке поддельных QR-кодов на видных местах рядом с жилыми домами или магазинами - якобы для входа в закрытый домовой чат или в группу покупок со скидкой в популярных мессенджерах. После сканирования данного кода мессенджер пользователя авторизует поддельную веб-сессию атакующих, в рамках которой они смогут получить доступ ко всем перепискам и файлам пользователя, отключить легитимное приложение пользователя и полностью захватить аккаунт в мессенджере.
3. Скамеры вводят номер телефона жертвы на сайтах различных сервисов и микрофинансовых организаций якобы для регистрации в них. В результате, жертве приходит масса СМС-сообщений с кодами для первичной регистрации от различных организаций. В тот же момент гражданину звонят мошенники, представляются работниками несуществующих организаций (например, Росфиннадзор или Росплатеж) и сообщают, что кто-то пытается получить доступ к его аккаунтам, взять кредит или украсть деньги. Для предотвращения этого нужно назвать лишь код из нового СМС-сообщения - настоящего, полученного от Госуслуг. Первичную информацию о жертве мошенники могут получить либо из утечек данных, либо узнать имя и отчество жертвы из онлайн-банкинга, запустив процедуру перевода денег по номеру телефона. Получив доступ к Госуслугам жертвы, в дело вступает другая группа тех же мошенников - они тщательно изучают всю информацию на портале Госуслуг (включая данные о всех банковских счетах, недвижимости, семье) и звонят жертве от имени представителей силовой структуры, для достоверности присылая фотографии поддельных «удостоверений» и «постановлений». Далее, жертву убеждают, что первые мошенники всё же успешно похитили у неё деньги и собираются осуществить финансирование экстремистского сообщества, поэтому под угрозой длительного тюремного заключения жертва должна передать все деньги и ценности якобы для декларирования курьеру «от силовиков», назвав ему кодовое слово.
4. Самая подлая схема мошенничества связана с детьми или престарелыми родственниками жертвы. Их могут по телефону запугать возбуждением уголовного дела против жертвы и убедить передать все деньги и ценности из дома "для декларирования". В преступной схеме «ложное похищение» детям или престарелым родственникам жертвы звонят мошенники и убеждают, что жертва попала в криминальную историю и за ними уже выехали бандиты-похитители, поэтому им нужно срочно спрятаться - например, в другом городе или на чердаке соседнего дома, не взяв с собой телефон, по которому якобы их могут найти. Тем временем жертве звонят и сообщают, что её дети или родственники похищены, а для их возвращения нужно заплатить выкуп. Жертва, не сумев дозвониться до родных, начинает их искать, а мошенники начинают угрожать и увеличивают сумму выкупа.
5. Человек ищет подработку в интернете и находит предложение о выполнении «простых заданий» на определенное вознаграждение. Задания заключаются в написании отзывов на товары на различных маркетплейсах. За несколько первых заданий жертва действительно получает небольшую выплату, что создаёт у неё ложное чувство доверия. Однако через некоторое время жертва получает новое задание - выкупить определенный товар якобы для поднятия его рейтинга, при этом потраченные деньги вернутся жертве с определенным процентом сверху. Оплата проходит как денежный перевод стороннему физическому лицу, которое находится в сговоре с мошенниками, но затем выясняется, что возврат денег невозможен до выплаты комиссии или штрафа - всё для того, чтобы пользователь переводил мошенникам всё больше денег, надеясь получить возврат средств за «выкупленный товар». Еще одна схема связана с поддельными сайтами, копирующими интерфейс настоящих маркетплейсов: жертв заманивают туда большими выплатами, подталкивают к пополнению баланса на большие суммы, даже отображают их в «личном кабинете», но при попытке вывода денег жертва сталкивается с необходимостью оплатить комиссию или штраф, затем - вернуть проценты и т.д. В обоих схемах, разумеется, жертва не сможет вернуть свои деньги - ни первоначальные «вложения», ни оплаченные «комиссии» или «штрафы».
6. Мошенники могут реализовать многоступенчатую атаку не только на физическое лицо, но и на организацию. Например, собрав образцы голоса и изображений руководителей из публичных выступлений, а также информацию о сотрудниках из социальных сетей и мессенджеров, мошенники могут запустить фишинговый обзвон работников якобы от имени топ-менеджера. Руководитель в свойственной ему манере даст поручение перевести деньги «новому контрагенту» или открыть только что полученный зашифрованный файл - для обмана песочниц пароль от архива может быть отправлен в личном сообщении через мессенджер.
7. Мошенники не забывают и про устаревшие технологии, которые могут до сих пор использоваться в различных государственных учреждениях – например, скамеры могут отправлять факсы с требованием изменить административный пароль к информационной системе на указанный в документе якобы для соответствия новой государственной политике кибербезопасности.