SOT

Security Orchestration Tools

SIEM
Security Information and Event Management

Мониторинг событий ИБ

EDR
Endpoint Detection and Response

Защита конечных точек

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты ИБ

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Инвентаризация и управление ИТ-активами

VM
Vulnerability Management

Устранение уязвимостей с автопатчингом

VS
Vulnerability Scanner

Поиск технических уязвимостей на активах

SPC
Security Profile Compliance

Управление конфигурациями безопасности активов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с НКЦКИ

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с ЦБ

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

Что такое интернет-мошенничество (скам), чего опасаться и как можно защититься

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Мошенники и жулики всех мастей непрерывно адаптируют свои методы обмана, поэтому вслед за своими потенциальными жертвами они устремились в интернет. Смартфоны сейчас есть у подавляющего большинства населения, а широкое внедрение различных дистанционных услуг - государственных, финансовых, страховых и прочих - позволяет злоумышленникам обманывать граждан дистанционно, не вступая в контакт с жертвами и зачастую находясь вообще в другой стране. Сегодня в статье мы обсудим, что такое интернет-мошенничество (скам), чего следует опасаться и как можно защититься от него.

 

Интернет-мошенничество, или скам (от англ. scam), реализуется, как правило, достаточно просто с технической точки зрения, поэтому скамеры (интернет-мошенники, кибермошенники) существенно уступают в компетенциях классическим хакерам. Скамеры используют не взломы информационных систем, а особенности человеческой психологии - методы социальной инженерии и психологической манипуляции в сочетании с некоторыми техниками фишинга. С помощью обычного смартфона, бесплатных интернет-сервисов и манипулятивных приёмов интернет-мошенники выманивают у граждан огромные суммы - в 2024 году общий размер ущерба российских граждан от действий кибермошенников составил 200 млрд. руб. Кроме финансового обмана, злоумышленники могут толкать людей и на неосознанное совершение преступлений, используя их "в тёмную" под предлогом борьбы с преступностью или выполнения задания государственной важности.

 

Мошеннические схемы и уловки непрерывно актуализируются для соответствия текущей информационной повестке, например:


   ·   Во время пандемии широкое распространение получила скам-схема с якобы выплатами льгот или пособий - для их получения нужно было "всего лишь" указать данные банковской карты, с которой потом мошенники списывали средства;

   ·   Когда операторы сотовой связи начали наводить порядок в абонентской базе и стали актуализировать персональные данные абонентов, мошенники начали звонить людям под предлогом обновления информации, а для подтверждения владения номером телефона требовали продиктовать код из СМС-сообщения (на самом деле код приходил от личного кабинета жертвы на портале Госуслуг);

   ·   Усиление государственной борьбы с утечками данных скамеры также начали использовать в схемах обмана: звонили жертвам и пугали обнаруженной кражей личной информации, а затем подводили жертву к необходимости "сотрудничества со следствием" якобы для выявления источника утечки, что оборачивалось для граждан выполнением противоправных действий или участием в похищении денег под видом курьеров;

   ·   Массовый переход на новые технологии, запуск крупных государственных информационных систем также может сопровождаться волной мошенничества – используя этот информационный повод, скамеры могут массово звонить гражданам с требованием установить новое «защищенное» приложение по ссылке или зарегистрироваться в новом «отечественном сервисе» с сообщением всех персональных данных.

 

Таким образом, невозможно составить исчерпывающий список всех потенциальных мошеннических схем, эффективность которых непрерывно повышается за счет адаптации скамеров к мерам защиты, внедряемым государством и частными компаниями. Кроме того, по мере повышения осведомленности потенциальных жертв интернет-мошенники также начинают проявлять чудеса изобретательности, меняя контекст, предлог, информационный повод для обмана граждан. Однако, у мошеннических схем есть ряд общих черт, которые зависят от конечных целей скамеров:


   ·   Хищение имущества и денежных средств, включая заёмные, в наличном или безналичном виде;

   ·   Кража персональных данных и чувствительной информации, включая фотографии и образцы голоса, для шантажа, перепродажи, оформления документов, регистрации в интернет-сервисах или проведения дальнейших скам-атак;

   ·   Получение доступа к информационным ресурсам, включая Госуслуги и банковские приложения, различными способами, включая заражение устройства вирусом, установку ПО для негласного удаленного доступа, выманивание учетных данных и одноразовых кодов для доступа к сервису;

   ·   Хищение финансовых эквивалентов, которые можно конвертировать в денежные средства (бонусные баллы, «мили», внутриигровая валюта и «прокачанные» персонажи и т.д.);

   ·   Выполнение жертвами действий, в выполнении которых злоумышленники по разным причинам заинтересованы, включая участие жертвы в обмане других граждан в роли курьера, нанесение надписей, совершение поджогов и иных противоправных действий.

 

Далее приведем примеры нескольких популярных и необычных схем, которые используют интернет-мошенники:


1. Человеку звонит якобы «участковый» и предупреждает о волне мошенничества, просит записать его номер и звонить, если жертву будут беспокоить неизвестные. Через некоторое время такие «неизвестные» действительно звонят с классическим предлогом, который легко распознать. Жертва, радуясь своей бдительности, звонит «участковому» и сообщает о попытке мошенничества; тот, в свою очередь, просит помочь правоохранительным органам и принять участие в оперативном эксперименте - передать денежные средства курьеру мошенников, чтобы их можно было задержать с поличным. Жертва отдаёт деньги (для убедительности лже-участковый может даже попросить жертву переписать номера всех купюр) курьеру, который является сообщником и «участкового», и мошенников, которых якобы вот-вот поймают благодаря помощи жертвы.


2. Мошенники наклеивают поддельные QR-коды в общественных местах, в которых предполагается либо оплата по QR, либо переход на веб-сайт по ссылке из QR. В результате пользователь либо попадает на фишинговую страницу с полями для ввода данных банковской карты (средства с неё будут похищены), либо пользователю сообщают о необходимости ввода персональных данных, номера телефона и поступившего одноразового СМС-кода (это может быть код для доступа к Госуслугам), либо жертве будет предложено установить приложение со скидками (это будет вирус). Еще один вид мошенничества заключается в расклейке поддельных QR-кодов на видных местах рядом с жилыми домами или магазинами - якобы для входа в закрытый домовой чат или в группу покупок со скидкой в популярных мессенджерах. После сканирования данного кода мессенджер пользователя авторизует поддельную веб-сессию атакующих, в рамках которой они смогут получить доступ ко всем перепискам и файлам пользователя, отключить легитимное приложение пользователя и полностью захватить аккаунт в мессенджере.


3. Скамеры вводят номер телефона жертвы на сайтах различных сервисов и микрофинансовых организаций якобы для регистрации в них. В результате, жертве приходит масса СМС-сообщений с кодами для первичной регистрации от различных организаций. В тот же момент гражданину звонят мошенники, представляются работниками несуществующих организаций (например, Росфиннадзор или Росплатеж) и сообщают, что кто-то пытается получить доступ к его аккаунтам, взять кредит или украсть деньги. Для предотвращения этого нужно назвать лишь код из нового СМС-сообщения - настоящего, полученного от Госуслуг. Первичную информацию о жертве мошенники могут получить либо из утечек данных, либо узнать имя и отчество жертвы из онлайн-банкинга, запустив процедуру перевода денег по номеру телефона. Получив доступ к Госуслугам жертвы, в дело вступает другая группа тех же мошенников - они тщательно изучают всю информацию на портале Госуслуг (включая данные о всех банковских счетах, недвижимости, семье) и звонят жертве от имени представителей силовой структуры, для достоверности присылая фотографии поддельных «удостоверений» и «постановлений». Далее, жертву убеждают, что первые мошенники всё же успешно похитили у неё деньги и собираются осуществить финансирование экстремистского сообщества, поэтому под угрозой длительного тюремного заключения жертва должна передать все деньги и ценности якобы для декларирования курьеру «от силовиков», назвав ему кодовое слово.


4. Самая подлая схема мошенничества связана с детьми или престарелыми родственниками жертвы. Их могут по телефону запугать возбуждением уголовного дела против жертвы и убедить передать все деньги и ценности из дома "для декларирования". В преступной схеме «ложное похищение» детям или престарелым родственникам жертвы звонят мошенники и убеждают, что жертва попала в криминальную историю и за ними уже выехали бандиты-похитители, поэтому им нужно срочно спрятаться - например, в другом городе или на чердаке соседнего дома, не взяв с собой телефон, по которому якобы их могут найти. Тем временем жертве звонят и сообщают, что её дети или родственники похищены, а для их возвращения нужно заплатить выкуп. Жертва, не сумев дозвониться до родных, начинает их искать, а мошенники начинают угрожать и увеличивают сумму выкупа.


5. Человек ищет подработку в интернете и находит предложение о выполнении «простых заданий» на определенное вознаграждение. Задания заключаются в написании отзывов на товары на различных маркетплейсах. За несколько первых заданий жертва действительно получает небольшую выплату, что создаёт у неё ложное чувство доверия. Однако через некоторое время жертва получает новое задание - выкупить определенный товар якобы для поднятия его рейтинга, при этом потраченные деньги вернутся жертве с определенным процентом сверху. Оплата проходит как денежный перевод стороннему физическому лицу, которое находится в сговоре с мошенниками, но затем выясняется, что возврат денег невозможен до выплаты комиссии или штрафа - всё для того, чтобы пользователь переводил мошенникам всё больше денег, надеясь получить возврат средств за «выкупленный товар». Еще одна схема связана с поддельными сайтами, копирующими интерфейс настоящих маркетплейсов: жертв заманивают туда большими выплатами, подталкивают к пополнению баланса на большие суммы, даже отображают их в «личном кабинете», но при попытке вывода денег жертва сталкивается с необходимостью оплатить комиссию или штраф, затем - вернуть проценты и т.д. В обоих схемах, разумеется, жертва не сможет вернуть свои деньги - ни первоначальные «вложения», ни оплаченные «комиссии» или «штрафы».


6. Мошенники могут реализовать многоступенчатую атаку не только на физическое лицо, но и на организацию. Например, собрав образцы голоса и изображений руководителей из публичных выступлений, а также информацию о сотрудниках из социальных сетей и мессенджеров, мошенники могут запустить фишинговый обзвон работников якобы от имени топ-менеджера. Руководитель в свойственной ему манере даст поручение перевести деньги «новому контрагенту» или открыть только что полученный зашифрованный файл - для обмана песочниц пароль от архива может быть отправлен в личном сообщении через мессенджер.


7. Мошенники не забывают и про устаревшие технологии, которые могут до сих пор использоваться в различных государственных учреждениях – например, скамеры могут отправлять факсы с требованием изменить административный пароль к информационной системе на указанный в документе якобы для соответствия новой государственной политике кибербезопасности.

Нарушители ИБ ИБ для начинающих Практика ИБ Подкасты ИБ

Похожие статьи

Концепция и развитие Red Team
Концепция и развитие Red Team
Реализация требований обеспечения безопасности критической информационной инфраструктуры  с помощью автоматизации
Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)

Похожие статьи

Концепция и развитие Red Team
Концепция и развитие Red Team
Реализация требований обеспечения безопасности критической информационной инфраструктуры  с помощью автоматизации
Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Архитектура SOC: три линии реагирования (L1, L2 и L3)
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Всё, что вы хотели знать о веб-токенах, но боялись спросить
Из чего состоит ретроспективный анализ в ИБ
Из чего состоит ретроспективный анализ в ИБ
Эволюция CVSS и разбор примера оценки уязвимости
Эволюция CVSS и разбор примера оценки уязвимости
Next Generation Firewall (NGFW) – что это и от чего защищает
Next Generation Firewall (NGFW) – что это и от чего защищает
Что такое киберинцидент — простыми словами о сложной угрозе
Что такое киберинцидент — простыми словами о сложной угрозе
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 1
Deep Packet Inspection (DPI) - что это такое?
Deep Packet Inspection (DPI) - что это такое?
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)