Мошенники и их Схемы. Инструкция как уберечь Себя и Близких
Мошенники и их Схемы. Инструкция как уберечь Себя и Близких

Полная версия

Мошенники и их Схемы. Инструкция как уберечь Себя и Близких

Язык: Русский
Год издания: 2024
Добавлена:
Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
8 из 18

Основные виды фишинга

Цель: получить логины, пароли, данные кредитных карт.Email‑фишинг. Мошенники отправляют электронные письма, которые выглядят как официальные сообщения от банков, социальных сетей или других доверенных организаций.

Цель: обманным путём получить личные данные.Смишинг (SMS‑фишинг). Мошенники отправляют текстовые сообщения, которые содержат ссылки на фальшивые сайты или инструкции по отправке личных данных.

Цель: получить конфиденциальную информацию или деньги.Вишинг (голосовой фишинг). Мошенники звонят пользователям, представляясь сотрудниками банка или другой организации, и просят предоставить личные данные.

Цель: получить данные для входа в учётные записи или информацию о кредитных картах.Фишинг через поддельные веб‑сайты. Мошенники создают сайты, которые внешне похожи на официальные страницы банков, магазинов или других сервисов.

Цель: обманным путём получить личные данные или деньги.Социальный фишинг. Мошенники используют социальные сети для рассылки фальшивых сообщений или создания поддельных аккаунтов.

Как работает фишинг?

Создание доверия. Мошенники отправляют сообщения или создают сайты, которые выглядят как официальные ресурсы. Используют логотипы, дизайн и стиль официальных организаций.

Создание чувства срочности. Сообщают о срочных проблемах, таких как блокировка счёта, важное обновление или угроза безопасности. Призывают к немедленным действиям, чтобы жертва не успела задуматься и проверить информацию.

Получение данных. Жертва переходит по ссылке или отвечает на сообщение и вводит свои личные данные на поддельном сайте или отправляет их мошеннику. Мошенники получают доступ к этим данным и используют их для кражи денег или других мошеннических действий.

Примеры фишинга

Пример. Письмо от «банка» с уведомлением о подозрительной активности на счёте и просьбой перейти по ссылке для проверки. Переход по ссылке ведёт на поддельный сайт, где жертва вводит свои логин и пароль, которые затем попадают к мошенникам.Email‑фишинг

Пример. SMS от «службы доставки» с просьбой оплатить небольшую сумму за повторную доставку посылки. Ссылка ведёт на фальшивый сайт, где нужно ввести данные карты.Смишинг

Пример. Звонок от «сотрудника службы безопасности банка» с сообщением о подозрительной активности на счёте и просьбой подтвердить данные карты. Мошенники получают данные карты и используют их для кражи денег.Вишинг

Меры безопасности

Будьте осторожны с подозрительными письмами и сообщениями:

не открывайте ссылки и вложения в подозрительных письмах или сообщениях;

проверяйте отправителя и содержание сообщения на наличие ошибок и подозрительных деталей.

Проверяйте URL‑адреса:

убедитесь, что URL‑адрес начинается с «https://» и принадлежит легитимному ресурсу;

проверяйте правильность написания доменного имени (например, «bank.com» вместо «bank‑security.com»).

Не вводите личные данные на подозрительных сайтах:

вводите личные данные только на проверенных и известных вам сайтах;

никогда не вводите данные в ответ на запросы, пришедшие по электронной почте или SMS.

Используйте двухфакторную аутентификацию (2FA):

включите 2FA для всех важных аккаунтов. Это добавит дополнительный уровень защиты, требующий ввода кода, отправленного на ваш телефон, при входе в аккаунт.

Обновляйте программное обеспечение:

регулярно обновляйте операционную систему, браузеры и все установленные программы. Многие обновления содержат исправления уязвимостей безопасности.

Используйте антивирусные программы и инструменты для защиты от фишинга.

Обучение и осведомлённость:

обучайте себя и своих близких распознавать признаки фишинга;

следите за новостями и обновлениями о новых видах фишинговых атак.

Заключение

Фишинг представляет собой серьёзную угрозу для безопасности личных данных и финансов пользователей. Однако, следуя простым мерам предосторожности и оставаясь бдительными, можно значительно снизить риск стать жертвой таких атак и защитить свои личные данные и финансовые средства.



06. Проголосуйте за мою девочку

Тут хотелось бы привести пример из личной практики. Он очень похож на правду.

Одна моя знакомая скинула мне ссылку с просьбой проголосовать за её дочь, которая участвует в конкурсе по танцам. Причём я знал и человека, и дочь, и про хобби тоже знал. По ссылке перешёл, потому что раньше такого опыта не было.

Сайт был простенький. На нём было только две кандидатуры, причём фото девочки взяли из соцсетей. При попытке проголосовать сайт попросил меня зарегистрироваться через WhatsApp. Тут‑то меня и передёрнуло. Нажать на эту кнопку была крайне плохой идеей. Но антивирус‑то стоит.

Написала через WhatsApp, но ответа не последовало. Попробовал найти телефон, но в книжке с 3 000 контактов – это не простая задача. В моменте забросил эту историю, а потом увидел в одной из соцсетей информацию о том, что мою знакомую взломали.

Такой вот суперживой способ фишинга из эпохи цифровых технологий. Надо отдать должное мошенникам: схема действительно крайне необычная и по полной эксплуатирует социальную инженерию.

Да и в целом история с такого рода голосованием не совсем корректна. Получается, побеждает тот ребёнок, у которого более активная мама. Ну и цена таких побед не высока. Хорошо, когда есть профессиональное жюри.

Ни одно доброе дело не должно остаться безнаказанным.


07. Зеркало мессенджера в контекстной рекламе поисковика


Добрый день, друзья! Сегодня особенный день. Прямо с утра одолевают мошенники. Если с первым я был ещё достаточно вежлив и попросил не перезванивать, то второго сразу же послал в понятном направлении.

Первая история была связана со службой безопасности банка, а вторая – с тем, что мой номер телефона скоро будет просрочен.

На прошлой неделе на собрании у нас в АН «Мидом» мы как раз обсуждали способы, как обезопасить себя и своих клиентов от подобных проблем. На самом деле никто не застрахован от попадания в подобные ситуации. Важно быть начеку. Важно быть осведомлённым и оповестить своих друзей и знакомых о возможных махинациях.

Начнём с истории.

Пару недель назад одна из наших новых коллег обратилась к директору с жалобой на то, что у нас компьютеры в офисе скомпрометированы. Рассказала печальную ситуацию: она вошла с одного из наших ПК в интернет, там через поисковик нашла онлайн‑версию WhatsApp, залогинилась и начала общаться.

Через день ей на Сбер начали приходить небольшие суммы денег. Она занервничала и начала прояснять ситуацию. Тут же позвонил неравнодушный друг и запросил кодовое слово (ну так были построены отношения). С её аккаунта в WhatsApp началась массовая рассылка сообщений с просьбой выслать денег на Яндекс‑карту. Всего один человек из самого близкого круга купился и скинул чуть более 20 000 рублей.

Мы сразу же связались с нашими айтишниками. Они проверили историю посещения веб‑страниц и выяснили, что она зашла на «Зеркало» известного мессенджера. Мошенники сделали сайт один в один похожий на страницу авторизации в WhatsApp.

Если вы знаете, как работает выдача в поисковиках, то догадаетесь, что мошенники проплатили по ключевым словам рекламу в Яндекс Директ, чтобы их страница показывалась раньше, чем страница мессенджера. Далее – дело техники.

Очень находчивый оказался мошенник. Он сначала около дня изучал переписки нашей коллеги со своими друзьями. Даже нашёл там голосовое, где она за несколько секунд произносила пару общих приветственных реплик. Именно с этого сообщения он и начинал: сначала пересылал его потенциальной жертве, потом уже писал извинения и просил скинуть денег на Яндекс‑карту. Отрабатывал возражения – мол, другие карты заблокированы и т. п.

Для того чтобы наша героиня не обнаружила раньше времени подвоха, все отправленные сообщения в её аккаунте с одной стороны сразу же удалялись.

Закончилось тем, что пришлось удалить WhatsApp и поставить заново. Далее – добавить двухфакторную аутентификацию с паролем, который знает теперь только она.

Перед всеми пришлось извиниться, а с единственной девушкой, которая пострадала, она приняла решение разделить убытки и скинула половину утраченной суммы.

Деньги – деньгами, но эмоциональный ущерб может быть огромным. Берегите себя и своих близких!

Я ниже размещу короткую инструкцию, как можно усложнить жизнь мошенникам и обезопасить себя.

Прикрепляю ссылки на официальные сайты:

Telegram:

WhatsApp:

ВК:

Лучший способ защитить свой аккаунт от взлома – по‑прежнему подключение двухфакторной аутентификации.

Ниже – способы настройки для озвученных выше сетей:

Telegram. Откройте на своём смартфоне или ноутбуке Telegram, перейдите в «Настройки → Конфиденциальность → Облачный пароль». Задайте удобный, запоминающийся пароль, подсказку к нему (на всякий случай), а потом укажите адрес электронной почты.

WhatsApp. Откройте «Настройки WhatsApp», нажмите «Аккаунт → Двухшаговая проверка → Включить» или «Установить PIN‑код». Введите желаемый шестизначный PIN‑код и подтвердите его. Укажите адрес электронной почты, к которому у вас есть доступ, или нажмите «Пропустить», если вы не хотите указывать адрес. Мы рекомендуем указать адрес электронной почты, так как это поможет защитить ваш аккаунт и позволит сбросить двухшаговую проверку в случае необходимости. Нажмите «Далее», подтвердите адрес электронной почты и нажмите «Сохранить» или «Готово».

ВК. В правом верхнем углу нажмите на фото профиля. В выпадающем меню выберите «Управление VK ID → Безопасность и вход». Под надписью «Подтверждение входа» нажмите «Настроить».

Фишинг, как одна из наиболее распространённых и опасных форм кибермошенничества, продолжает эволюционировать, используя новые методы для обмана пользователей. Один из таких методов включает использование контекстной рекламы и страниц‑зеркал для входа в мессенджеры. Рассмотрим, как работают эти схемы и какие меры предосторожности помогут защититься от них.

Как работает фишинг с контекстной рекламой

Контекстная реклама – это рекламные объявления, которые отображаются пользователям на основе их поисковых запросов и посещаемых веб‑страниц. Мошенники используют эту технологию для размещения фальшивых объявлений, которые перенаправляют пользователей на поддельные страницы входа.

Основные этапы:

Создание фальшивых рекламных объявлений. Мошенники создают рекламные объявления, которые выглядят как официальные ссылки на популярные мессенджеры, такие как WhatsApp, Telegram или Viber. Объявления содержат привлекательные заголовки и описания, обещающие быстрый доступ к мессенджерам.

Размещение объявлений. Эти объявления размещаются через рекламные сети, такие как Google Ads, и нацелены на пользователей, ищущих вход в свои мессенджеры. Пользователи, которые вводят запросы типа «вход в WhatsApp» или «Telegram Web», видят эти фальшивые объявления на первых позициях поисковой выдачи.

Перенаправление на страницы‑зеркала. При клике на рекламное объявление пользователь перенаправляется на поддельную страницу входа, которая выглядит как официальная страница мессенджера. Пользователь вводит свои учётные данные, которые затем попадают к мошенникам.

Как работают страницы‑зеркала

Страницы‑зеркала – это поддельные копии официальных веб‑страниц, созданные для обмана пользователей и сбора их личных данных.

Основные этапы:

Создание поддельных страниц. Мошенники создают страницы‑зеркала, визуально идентичные официальным страницам входа в мессенджеры. Эти страницы могут содержать логотипы, дизайн и даже URL‑адреса, очень похожие на настоящие (например, с небольшими изменениями в домене).

Сбор данных пользователей. Пользователи вводят свои логины и пароли на этих страницах, думая, что находятся на официальном сайте. Данные отправляются мошенникам, которые затем используют их для несанкционированного доступа к аккаунтам.

Способы защиты от фишинга с использованием контекстной рекламы и страниц‑зеркал

Рекомендация. Избегайте сайтов с подозрительными доменными именами или странными символами в адресе.Проверка URL‑адресов. Описание. Всегда проверяйте URL‑адрес сайта перед вводом учётных данных. Убедитесь, что адрес начинается с «https://» и правильно написан.

Рекомендация. Сохраняйте официальные URL‑адреса в закладках браузера.Использование закладок. Описание. Создайте закладки для часто посещаемых сайтов и используйте их для доступа, а не переходите по рекламным объявлениям.

Рекомендация. Включите 2FA для всех важных учётных записей, чтобы защитить их даже в случае компрометации пароля.Включение двухфакторной аутентификации (2FA). Описание. Двухфакторная аутентификация добавляет дополнительный уровень защиты, требующий подтверждения входа через второй фактор (например, SMS‑код или приложение‑аутентификатор).

Рекомендация. Установите антивирусное ПО, которое включает функции защиты от фишинга.Обновление браузеров и антивирусного ПО. Описание. Регулярно обновляйте браузеры и антивирусные программы для защиты от фишинговых атак и других угроз.

Рекомендация. Читайте статьи и участвуйте в тренингах по кибербезопасности.Образование и осведомлённость. Описание. Понимание методов фишинга и осведомлённость о новых угрозах помогут вам быть более бдительными.

Заключение

Фишинг с использованием контекстной рекламы и страниц‑зеркал для входа в мессенджеры является одной из современных угроз в мире кибербезопасности. Пользователи должны быть осведомлены о таких схемах и следовать мерам предосторожности, чтобы защитить свои данные и учётные записи.

Будьте внимательны и всегда проверяйте подлинность сайтов перед вводом личной информации!




08. Поддельные благотворительные организации

Суть схемы: мошенники эксплуатируют лучшие человеческие чувства – сострадание, милосердие, желание помочь. Они создают эмоционально заряженные, но полностью фальшивые истории о больных детях, пострадавших от катастроф, бездомных животных, чтобы получить деньги. Часто используют имена и логотипы, похожие на известные благотворительные организации.

Ключевые признаки фальшивой благотворительности:

Давление на эмоции и срочность: «Помогите сейчас, иначе будет поздно!», «Мы – последняя надежда!». Настоящие фонды не используют шантаж чувствами.

Нечёткие реквизиты и просьба перевести «на карту Сбербанка». Легитимные организации принимают пожертвования только на расчётный счёт юридического лица.

Отсутствие в официальном реестре. Любой настоящий благотворительный фонд России зарегистрирован в Министерстве юстиции. Проверить это можно на сайте minjust.gov.ru/ru/nko.

Анонимность и агрессивный пиар. Если от вас скрывают отчётность, не могут предоставить документы, но при этом активно «бомбят» рекламой в соцсетях – это мошенники.

Использование трагедий. Появление множества «новых» фондов сразу после крупного ЧП – классический признак мошенничества.

Советы по безопасности: как жертвовать безопасно (правило «ПРО‑ВЕРЬ»):

П – проверь фонд в реестре Минюста. Убедись, что у него есть ОГРН и статус действующего.

РО – работай только с официального сайта организации, адрес которого нашёл сам, а не по ссылке из письма или поста.

В – вникай в отчётность. Настоящие фонды публикуют подробные финансовые отчёты: сколько собрали, на что потратили.

ЕР – если просят по телефону – откажись. Вежливо завершите разговор и переведите деньги самостоятельно через сайт, если уверены в фонде.

Ь – мягкое правило: не давайте в долг своему состраданию. Настоящая помощь всегда может подождать пять минут, пока вы проверяете информацию.

Главный вывод:

Добро должно быть умным. Настоящая благотворительность – это не импульсивный платёж под влиянием эмоций, а осознанный, проверенный шаг. Ваше сострадание – слишком ценный ресурс, чтобы позволить ворам торговать им.



09. Мошенничества на сайте Авито

На сайте «Авито» мошенники используют различные схемы обмана как покупателей, так и продавцов. Основные виды мошенничества включают просьбы о предоплате, кражу данных, обман с доставкой, фейковые ссылки и другие уловки.

Мошенничество с предоплатой

Для покупателей: мошенник размещает объявление о продаже товара по привлекательной цене. Когда покупатель выражает интерес, его просят внести предоплату (полную или частичную) за товар или услуги по его доставке. После перевода денег продавец исчезает, и покупатель остаётся без товара.

Для продавцов: мошенник, выдавая себя за покупателя, убеждает продавца в своей заинтересованности и просит внести предоплату за «резервирование» товара. Позже «покупатель» перезванивает и говорит, что передумал, просит вернуть задаток. Продавец переводит деньги, а позже обнаруживает, что никаких поступлений не было.

Кража данных банковских карт

Мошенник просит у продавца номер карты, секретные данные с её обратной стороны, срок действия или коды из СМС для «подтверждения операции» или доступа в онлайн‑банкинг. Цель – получить доступ к счёту и украсть деньги. Иногда злоумышленник просит использовать банкомат и следовать его инструкциям, вводя передаваемые по телефону данные.

Обман с «Авито Доставкой»

Подмена товара: мошенник покупает товар, получает отправление, заменяет его на поддельный или более дешёвый и оформляет возврат. Продавец получает посылку с подменой и не может доказать, что отправлял конкретный товар.

Фейковые ссылки: после договорённости о доставке мошенник отправляет покупателю ссылку для её оформления. Заполнив все поля, покупатель переводит деньги напрямую злоумышленнику, минуя систему «Авито Доставки».

Кража доступа к аккаунту: после оплаты покупатель получает посылку с хламом вместо заказанного товара. Мошенник видит это в приложении и пытается войти в личный кабинет жертвы. Он указывает номер телефона покупателя и сбрасывает пароль. Покупатель получает код для восстановления пароля и сообщает его мошеннику. Завладев аккаунтом, злоумышленник нажимает кнопку «Товар у меня», и продавец остаётся ни с чем.

Фейковые ссылки и сообщения

Мошенники отправляют сообщения о том, что профиль заблокирован, и для разблокировки нужно отправить СМС на короткий номер. Это приводит к списанию денег со счёта телефона. Также могут приходить сообщения с просьбой перейти на какой‑либо ресурс – например, чтобы посмотреть больше фотографий товара. При переходе по ссылке можно заразиться вирусом или потерять личные данные.

Ещё одна схема – ссылка для «подтверждения оплаты». Продавец переходит по ней, и злоумышленник получает доступ к его аккаунту на «Авито» или к данным банковской карты.

Другие схемы

Мошенничество с трудоустройством: при поиске работы мошенники могут требовать плату за участие в конкурсе на должность, предварительную оплату рабочих материалов, вступительный взнос в сетевую компанию, плату за внесение в базу соискателей или доступ к информации о вакансии.

Двойная продажа товара: мошенник расспрашивает продавца о товаре, просит дополнительные фото, затем выставляет этот же товар на продажу по более высокой цене. Найдя покупателя, он просит его оплатить покупку и переводит реальному продавцу чуть больше денег, чем нужно. Потом пишет, что случайно перевёл лишнее, и просит вернуть разницу. В результате мошенник остаётся и с деньгами покупателя, и с тем, что ему вернул продавец.

Обмен с доплатой: лжепокупатель без лишних вопросов пишет, что готов на обмен с доплатой, и присылает ссылку со своим товаром.

Как избежать обмана:

не переходите для общения в другие мессенджеры;

не переводите предоплату;

не передавайте данные банковских карт, коды из СМС и другую конфиденциальную информацию;

не переходите по подозрительным ссылкам;

проверяйте отзывы о партнёре по сделке (если человек недавно зарегистрировался на сайте и не имеет отзывов – будьте настороже);

при использовании доставки выбирайте только опцию «Купить с доставкой» в карточке товара, а не оформляйте её через сторонние сервисы.

Если вы стали жертвой мошенничества, обратитесь в поддержку «Авито» и в правоохранительные органы.



10. Мошенничество Литрес реклама


Мошенничество с поддельной рекламой от «Литреса» обычно связано с фишингом, подделкой сайтов, рассылкой ложных сообщений или использованием имени сервиса для обмана пользователей. Основная цель таких схем – получить доступ к личным данным, банковским счетам или другим конфиденциальным сведениям.

Виды мошенничества с поддельной рекламой от «Литреса»

Фишинговые сайты, имитирующие «Литрес». Злоумышленники создают копии официального сайта «Литреса» с похожим дизайном и URL‑адресом. Такие сайты могут использоваться для:

кражи логинов и паролей при попытке входа в аккаунт;

сбора платёжных данных при «покупке» книг;

распространения вредоносного ПО через поддельные файлы книг.

Отличить подделку можно по URL‑адресу (он будет отличаться от официального – litres.ru) или по мелким деталям интерфейса, которые не соответствуют оригиналу.

Ложные сообщения о посылке от «Литреса». Мошенники рассылают SMS или электронные письма с информацией о том, что пользователю пришла посылка от «Литреса», и просят продиктовать код из полученного SMS для её получения. На самом деле этот код может быть предназначен для авторизации в личном кабинете банка, на «Госуслугах» или другом сервисе – что позволит злоумышленникам получить доступ к аккаунту или совершить финансовые операции.

Звонки от «курьеров» «Литреса». Схема похожа на предыдущую, но реализуется по телефону. Звонящий представляется курьером и сообщает, что нужно получить посылку от «Литреса», после чего просит назвать код из SMS. Как и в предыдущем случае, код может быть использован для доступа к личным аккаунтам или банковским счетам.

Поддельные рекламные объявления. Мошенники могут размещать объявления от имени «Литреса» о специальных предложениях, акциях или новых функциях сервиса. При переходе по ссылке пользователь попадает на фишинговый сайт или скачивает вредоносное ПО.

Мошенничество с авторскими правами. Иногда под видом представителей «Литреса» или его партнёрских программ мошенники предлагают авторам заключить договор на публикацию книги, при этом требуя предоплату за «продвижение» или «регистрацию прав». После получения денег они исчезают, а автор не получает никаких услуг.


11. Мошенничество на Маркетплейсе

С развитием маркетплейсов, таких как Ozon и Wildberries, увеличивается и количество мошеннических схем. Рассмотрим основные виды мошенничеств, с которыми могут столкнуться продавцы и покупатели, а также способы защиты от них.

Основные виды мошенничеств

Фальшивые консультанты и аналитики

Описание. Мошенники предлагают услуги по анализу магазина, запрашивая доступ к личному кабинету продавца, после чего крадут информацию или захватывают аккаунт.

Способы защиты:

никогда не делитесь логинами и паролями;

заключайте официальные договоры;

используйте платформы с ограничением доступа аналитиков.

Письма с угрозами и ссылками

Описание. Продавцам приходят письма якобы от маркетплейса с просьбой подтвердить информацию или заново пройти регистрацию через фальшивые сайты.

Способы защиты:

проверяйте адрес отправителя и содержание письма;

не переходите по подозрительным ссылкам;

связывайтесь с официальной службой поддержки маркетплейса.

Фальшивые покупатели

Описание. Мошенники создают поддельные аккаунты покупателей и делают заказы, которые затем отменяют после отправки товара.

Способы защиты:

проверяйте отзывы и рейтинг покупателей;

не отправляйте дорогие товары новым покупателям без проверки.

Мошенничество со стороны сотрудников

Описание. Сотрудники маркетплейсов, такие как фасовщики товаров, могут воровать заказы или добавлять лишние предметы в посылки.

Способы защиты:

контролируйте процессы фасовки и доставки;

проверяйте записи видеонаблюдения на складах.

Кража данных личного кабинета

Описание. Мошенники стремятся завладеть данными личного кабинета для отмены покупок или присвоения товаров.

Способы защиты:

используйте двухфакторную аутентификацию (2FA);

не сообщайте логины и пароли третьим лицам;

связывайтесь с маркетплейсом при подозрительных запросах.

Мошенничество с обязательным выкупом товаров

Описание. Мошенники под предлогом подработки на маркетплейсах предлагают пользователям выкупать товары, обещая высокую прибыль. После выкупа товаров мошенники исчезают с деньгами.

Пример. Жертва регистрируется на сайте, якобы представляющем маркетплейс, и ей предлагается заработать, выкупая товары и оставляя положительные отзывы. После перевода денег для выкупа товаров мошенники прекращают общение и исчезают.

На страницу:
8 из 18