Основные виды мошенничества в Интернете

Сегодня из всех видов ДБО наиболее востребованным является интернет-банкинг, который представляет собой способ ДБО клиентов, осуществляемого кредитными организациями в сети Интернет (в том числе через web-сайт(ы) в сети Интернет) и включающего информационное и операционное взаимодействие с ними (Данное определение приведено в Письме Банка России от 31 марта 2008 г. № 36-Т «О Рекомендациях по организации управления рисками, возникающими при осуществлении кредитными организациями операций с применением систем интернет-банкинга» и, по мнению авторов, является наиболее полным. ).

Использование Интернета изначально сопряжено с рисками, так как многие способы мошенничества совершаются именно с применением возможностей Глобальной сети.

Приведем несколько известных способов мошенничества в Интернете.

Фишинг

Фишинг (phishing) — способ мошеннических действий, при котором злоумышленник рассылает множество сообщений по электронной почте с целью получения личной и финансовой информации о потенциальных жертвах (для дальнейшего доступа к их банковским счетам и другим важным ресурсам) — По данным Антифишинговой рабочей группы [APWG — Anti-Phishing Working Group), количество фишинговых атак ежемесячно увеличивается на 50%, причем их главной целью является банковское мошенничество. .

Подобные сообщения приходят якобы от лица банков, платежных систем, онлайн-аукционов, крупных и широко известных интернет-магазинов. Письмо создается, форматируется и оформляется таким образом, чтобы выглядеть как отправленное легальным источником. Причем подделываются заголовки письма, его внешний вид (включая графические и текстовые элементы), а также ссылки на реальный web-сайт. В случае с интернет-банкингом, как правило, письмо содержит информацию о внезапно возникших технических проблемах на web-сайте банка, в связи с чем необходима проверка учетных записей и регистрационных данных пользователей. Далее жертве предлагается открыть «регистрационную форму» и ввести интересующие мошенника данные. И так как эта регистрационная форма загружается не с web-сайта банка, то вся личная информация жертвы отправляется мошеннику. Получив эти данные, мошенник распоряжается банковским счетом жертвы и кредитной картой по своему усмотрению.

Приведем основные рекомендации для клиентов системы интернет-банкинга, которые могут помочь определить действия интернет-мошенников (Эти же рекомендации должны знать и специалисты кредитной организации, отвечающие за бесперебойное и безопасное функционирование web-сайта, чтобы без промедления пресекать подобные мошеннические действия.):

  • никогда не следует отвечать на запросы, касающиеся личной информации, данных банковских счетов, кредитных карт и паролей доступа, которые приходят по электронной почте;
  • стараться не использовать ссылки на интернет-ресурсы, которые содержатся в сообщениях, присланных по электронной почте, а вводить URL сайта в адресную строку web-браузера самостоятельно;
  • убеждаться, что при работе с web-сайтом кредитной организации информация передается в кодированном (шифрованном) виде;
  • регулярно проверять состояние баланса банковского счета (кредитной карты);
  • немедленно сообщать уполномоченным сотрудникам кредитной организации о всех подозрениях в случаях несанкционированного доступа к личной информации и злоупотребления ею.

Вот несколько признаков, по которым можно определить, что соединение произошло с фальшивым web-сайтом:

  • невозможно просмотреть исходный текст сайта (самостоятельно получить сведения о web-сайте можно на следующих сетевых ресурсах: www.dnsdtuff.com, www.geobytes.com, www.nextwebsecurity.com);
  • при использовании другого web-браузера адресная строка заметно не «попадает» на привычное место;
  • при сворачивании окна web-браузера на панель задач окошко с ложным адресом не сворачивается, а «зависает» в нижней части экрана;
  • окно с ложной адресной строкой ведет себя как самостоятельное окно Windows-задачи с возможностью перемещения по экрану монитора, но с тенденцией занять определенное место;
  • фальшивую адресную строку невозможно редактировать.

MLN-схемы

Схемы «быстрого» обогащения («Золотой поток» (Golden Stream), «Алмазный дождь» (Diamond Rain) и др.). Речь идет о всевозможных пирамидах. Как правило, все начинается с того, что на электронный адрес потенциальной жертвы приходит письмо с предложением заработать большие деньги, участвуя в игре. Например, перечислив 100 руб. (такое предложение было в игре «Золотой поток») можно заработать 1 млн руб. всего за 90 дней.

  • Все эти махинации носят название MLN-схемы (Multi Level Marketing — многоуровневый маркетинг).

В ответ на пересылку 100 руб. жертва получает какую-нибудь дополнительную информацию или программу. Далее, как обещают организаторы, все зависит только от активности игрока: чтобы заработать свой миллион рублей, он должен искать новых «участников», и чем быстрее, тем лучше. Писем, которые начинались с просьбы дочитать обязательно до конца и не сравнивать эту игру с другими, было много. При этом принцип во всех этих схемах один — в самом начале игры жертва теряет некоторую сумму денег и все дальнейшие усилия тратит на компенсацию своих потерь, подыскивая новых «участников».

Лотерея или розыгрыш. Мошенники начинают с массовой рассылки писем с предложением принять участие в каком-нибудь несложном конкурсе (например, придумать название для какого-нибудь магазина или компании).

После отправления какого-либо варианта ответа отправителю высылают «поздравительное письмо» о том, что его вариант признан лучшим и для получения главного приза необходимы некоторые формальности. Мошенники даже могут запросить какие-нибудь сведения, то есть «продолжить разговор», для того чтобы потенциальная жертва поверила в честность данной затеи. Затем наступает самое главное — мошенники просят перечислить небольшую сумму (по сравнению с выигрышем) для оплаты услуг нотариуса или другого специалиста. Как только «победитель» перечисляет деньги — связь с ним прекращается навсегда.

«Нигерийские письма».

Другое распространенное название «Афера 4-19» [по номеру соответствующей статьи в Уголовном кодексе Нигерии).

Афера с «нигерийскими письмами»[1]— это современный вариант известного сотни лет назад мошенничества «Испанский узник», когда самозваные графы Монте-Кристо XVIII в., используя обычную почту, выманивали деньги у доверчивых людей, обещая им несметные сокровища, зарытые где-то в дальних странах.

Мошенники рассылают письма (в нашем случае по электронной почте, хотя может использоваться и обычная почта или факс), в которых содержится очень выгодное деловое предложение по переводу значительной суммы денег с африканского континента за рубеж под очень солидные комиссионные (до 40%).

Надо отметить, что география подобных преступлений постоянно растет, были даже примеры, когда делили сбережения российских олигархов.

От жертвы требуется совсем немного — предоставить свои личные данные в качестве гарантии сохранности денег и расчетный счет в банке для размещения средств. Сценарии дальнейшего развития сюжета похожи на описанные выше. Под каким-либо предлогом мошенники просят перечислить незначительную сумму за выполнение услуг. Это могут быть просьбы внести деньги на оплату услуг юриста, компенсировать стоимость пересылки каких-либо документов и т.д. Дальше мошенники (если имеют необходимую информацию для снятия денег со счета жертвы) опустошают его счет, а могут и пригласить в какую-нибудь страну, где также, но уже с применением силы отнимают все деньги.

Существует много разновидностей «нигерийской» аферы, но идея везде одна: требуется оказать помощь хозяину, но переводу значительной суммы денег под очень высокий процент.

Сразу хочется задать вопрос, почему обладатель такого состояния решает обратиться через сеть Интернет к незнакомцу, а не иметь дело со знакомым и проверенным человеком.

Опасные инвестиции. Сущность данных афер заключается в предложениях инвестировать денежные средства в какое-нибудь дело (выпуск дорогостоящего продукта, ценные бумаги и т.д.). Проценты (очень высокие), как правило, начисляются каждый день (об этом инвестор может узнать на web-сайте инвестиционного фонда). Но как только инвестор захочет взять свои деньги — у него, как и во всех перечисленных выше случаях, возникают проблемы: web-сайт инвестиционного фонда исчезает или становится недоступен, а адрес электронной почты (зарегистрированный на одном из бесплатных почтовых серверов) становится безответным.

Виртуальная медицина

«Хватит переплачивать за лекарства — посетите наш магазин» — примерно такие сообщения приходят на многие адреса электронной почты с указанием адреса web-сайта (сорговой точки). Практически все лекарственные препараты (более 97%), реализация которых производилась через интернет-сайты, ре- I. ммированные в спаме, являются контрафактными. Фальсифицированные таблетки производятся без надлежащего контроля качества и с нарушениями технологического процесса (при этом внешний вид и упаковка практически неотличимы от настоящих). Очевидно, что, кроме вреда, такие препараты ничего принести не могут.

Другой исход при обращении в такие виртуальные аптеки — потеря денежных средств (отправленных в виде предоплаты за лекарства и доставку).

По статистике, на подобные web-сайты заходят от 500 000 до 2 млн посетителей в месяц. Помимо опасности отдать преступникам свои деньги и приобрести контрафактные и недоброкачественные лекарственные препараты, здесь существует и еще одна опасность. Открывая такие спам-письма, можно загрузить на свой компьютер вредоносную программу (червя, трояна и др.)

  • Червь (worm) — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой.
  • Троянская программа, или троян (trojan) — разновидность компьютерных программ, которые «претендуют» на то. что выполняют некоторую определенную функцию, в действительности же работают совершенно иначе (свое название получила в честь «троянского коня»).

и в дальнейшем придется заниматься не только своим лечением, но и лечением своего компьютера.

Виртуальное трудоустройство

В основном предложения касаются работы в сети Интернет (на дому), например, «виртуальным бухгалтером». Будущему работнику предлагают заниматься определенными посредническими услугами не больше 2-3 часов в день и получать заработную плату около 400 долл. Чаще всего работать предлагают с системой WebMoney. Работодатель открывает для работника новый счет (кошелек) и получает для него аттестат. Владельцем счета является работодатель. Работа заключается в том, чтобы осуществлять денежные переводы (WMZ).

В системе WebMoney используются различные валюты. WMZ — средства, эквивалентные долларам США.

Все переводы (их бывает от 30 до 50 в день) нужно осуществлять в течение суток. В среднем затрачиваются 2-3 минуты на один перевод. Предложение достаточно заманчивое (как, впрочем, и все те, которые были описаны выше), только в данном случае работодатель просит перевести 7 долл. (7 WMZ) на получение аттестата (своего рода гарантия для работодателя компенсировать свои затраты в случае вашего отказа).

Конечно, 7 долл, не такая уж большая сумма, но на это и рассчитана данная афера. После того как жертва перечислит эти деньги на получение аттестата, связь с ней прекратится.

Кстати, можете попробовать представиться работодателю опытным пользователем сети Интернет, знакомым со всеми платежными системами. Потом скажите, что у вас есть счет в платежной системе, в которой вам предлагают работать, а также персональный аттестат и что работа с денежными переводами вам хорошо знакома. Скорее всего, мошенники сразу оставят вас в покое, так как такие «кадры» им не нужны.

Ниже приведены несколько признаков, по которым можно определить, что работу, скорее всего, предлагают мошенники:

  • расплывчатые описания вакансий;
  • неясные требования к работникам;
  • бесплатное обучение;
  • слишком высокая заработная плата;
  • обширный социальный пакет;
  • в качестве реквизитов указан анонимный абонентский ящик или адрес электронной почты;
  • обещание гарантированного трудоустройства.

Горячие торговые точки

Интернет-магазины сегодня привлекают покупателей своими ценами (за счет экономии на аренде помещений для магазина), а также возможностью удобной доставки. Но и здесь бывают такие цены, о каких никто даже и не мечтал. Причем продавец обосновывает эти цены, иногда совсем не скрывая таких фактов, как «товар краденый», «конфискованный» и т. п.

Поэтому если жертва и решит покупать такой товар, то вряд ли потом пойдет жаловаться, так как по сути является соучастником преступления (скупка краденого).

Схема мошенничества в данном случае прежняя: как только покупатель переводит свои деньги на счет продавца, связь с ним прекращается (web-сайт магазина перестает работать, электронная почта не отвечает).

«Сетевое попрошайничество»

Если раньше большинство попрошаек можно было встретить на городских площадях и вокзалах, то теперь появился целый класс сетевых попрошаек, которые обращаются за помощью посредством сети Интернет. Выпрашивают деньги под разными предлогами: на срочную и дорогую операцию, избавиться от угроз вымогателей, погасить кредит и т. п.

Можно встретить сообщения о внезапно возникших проблемах в платежной системе WebMoney (В последнее время в качестве причин проблем все чаще называют финансовый кризис), в связи с чем администратор просит перечислить какую-то сумму на свой кошелек для решения проблем. Причем если клиент, к которому обращается администратор, не перечислит деньги — в дальнейшем он не сможет воспользоваться своим кошельком (то есть своими деньгами).

К сожалению, есть случаи, когда люди, особо не вдумываясь в суть происходящего, перечисляют свои деньги и потом узнают, что обращение поступило от мошенника, а не от администратора системы WebMoney.

В качестве совета можно порекомендовать — ни в коем случае не перечислять свои деньги до тех пор, пока не пришло подтверждение достоверности полученного сообщения.

Ботнеты

Ботнет (botnet) — компьютерная сеть, состоящая из некоторого количества зара женных компью!еров (ботов).

Термин «бот» появился намного раньше, чем его стали использовать для обозначен™ компьютерного вируса и инструмента для атаки на компьютеры и сети. В IRC-сетях он до сих пор обозначает специальную программу, которая замещает собой живого человека и может поддерживать активность на IRC-канале даже в то время, когда к нему не подключен ни один из пользователей. Бот может контролировать и модерировать содержание бесед на канале, удалять посетителей, которые нарушают принятые правила поведения, и т.д. Это своего рода вариант искусственного разума.

Однако на вооружении хакера бот может доставить серьезные проблемы. В сети Интернет хакеры также могут находить незащищенные компьютеры и загружать на них специальные программы, которые будут по их команде выполнять различные действия (например, рассылка спама или участие в DDoS-атаке).

В качестве защиты от подобного заражения можно порекомендовать иметь в арсенале защитных средств хороший и мощный анализатор сетевого трафика, который позволит выполнять диагностику, идентификацию и перенаправление всего подозрительного интернет-трафика. Можно также использовать программное обеспечение для фильтрации пакетов, комбинируя со специальными техническими и аппаратными средствами, которые устанавливаются между маршрутизаторами и межсетевыми экранами.

Достаточно эффективный способ решения этих проблем разработало правительство Австралии. Во взаимодействии с пятью крупнейшими интернет-провайдерами страны оно создало технологию и программу для своевременного обнаружения компьютеров-зомби и принятия оперативных мер по их блокировке. В большинстве слу чаев владельцы своих компьютеров даже не представляли, что они участвовали в DDoS-атаке или что с их IP-адреса рассылался спам.Сетевые банды. Одной из тенденций сегодняшнего дня является заметное возрастание новых компьютерных вирусов, червей и троянских программ. Троянские программы не могут рассылать себя по сети Интернет самостоятельно, подобно компьютерным вирусам,гак что масштабы их распространения должны быть меньше, чем у вирусов.

Но на самом деле количество троянских программ и пораженных ими компьютеров становится с каждым годом все больше и больше. Поэтому специалисты компании Sophos сделали вывод, что такая ситуация стала следствием активности профессиональных преступников.

PS Компания Sophos является одним из мировых лидеров в области решений для информационной безопасности.

Криминальные группы, которые ранее занимались исключительно мошенничеством с банковскими картами, начали объединяться-и все более тесно сотрудничать с создателями компьютерных вирусов, спамерами и группами безжалостных хакеров.

Приведенные примеры мошенничества в сети Интернет ни в коем случае нельзя считать исчерпывающим перечнем всевозможных ухищрений компьютерных злоумышленников. К сожалению, во Всемирной паутине, которая является, по своей сути, неуправляемой средой, постоянно возникают все новые и новые угрозы со стороны хакеров. И от того, насколько своевременно будет построена защита от новых угроз, будет зависеть доверие клиентов кредитных организаций к технологиям ДБО (включая СЭБ).

Хищения через ДБО (дистанционное банковское обслуживание)

В условиях ДБО клиентов кредитные организации вынуждены существенно повышать уровень обеспечения информационной безопасности, так как основные атаки киберпреступников направлены именно на тех клиентов банков, которые осуществляют свои операции удаленно (то есть вне офиса).

Очевидно, что абсолютной защиты от угроз для ДБО не существует. Компьютерные злоумышленники в состоянии взломать практически любую систему. Плюс сами банки иногда используют недостаточно надежные системы ДБО. Однако непрерывная работа по поддержанию достаточного уровня информационной безопасности может сильно осложнить и (или) свести к минимуму возможности кибермошенников.

Масштабы кибермошенничества заставляют серьезно относиться к данному виду преступлений. Так, например, в июне 2012 г. новостные агентства распространили информацию о задержании преступной группы, включая ее организатора (Более известен во Всемирной сети под псевдонимами Гермес и Араши), который вместе со своими сообщниками похитил из систем ДБО более 150 млн руб.

Если сумма украденного составляет не более 1-1,5 млн руб., то деньги выводят сразу на пластиковые карты так называемых дропов (специально нанятых владельцев банковских карт, которые занимаются обналичиванием похищенных денег). Обычно в течение 15 минут после того, как деньги поступили на карточные счета, дропы обналичивают их через банкоматы и затем отдают своим нанимателям.

Суммы крупнее, используются более сложные схемы обналичивания. Они применяются обычно при хищении средств в объеме от 1 млн до 5 млн руб. В этом случае деньги предварительно переводят на счет юридического лица. Дальше сумму могут раздробить и распре делить по другим счетам, чтобы сильнее запугать следы.

Группы мошенников, специализирующиеся на обналичивании, минимум 50% суммы оставляют себе. Такой большой процент объясняется тем, что хищению предшествует длительный период подготовки. «Обналыцики» и похитители договариваются заранее. К моменту, когда производится хищение, у «обналыциков» уже все готово: создано подставное юридическое лицо, открыт счет в банке и выпущены карты, которые раздали дропам.

Современные условия позволяют любому юридическому лицу удаленно создать «зарплатный проект». Условно говоря, представитель компании сообщает в банк: у нас работают 15 человек, нам нужны зарплатные карты. Далее банку предоставляются паспортные данные «сотрудников», и тот выпускает карты. Паспортные данные берутся у тех же дропов или покупаются на хакерских форумах.

Кибермошенники чаще прибегают к помощи «обнальщиков», чем самостоятельно разворачивают дроп-проекты. Главари организованных преступных группировок с большим интересом участвуют в их махинациях, так как хакеры готовы отдавать до 50% украденных денег.

В последнее время участились кражи из электронных платежных систем. Схемы примерно те же, только деньги выводятся либо на другие кошельки, либо опять же на банковские карты.

Распределение ответственности в сфере применения технологий ДБО в связи с вступлением в действие статьи 9 Федерального закона Российской Федерации от 27 июня 2011 г. № 161-ФЗ «О Национальной платежной системе» — наиболее острый вопрос, требующий доработки и четкого понимания обеими сторонами (банками и их клиентами). В действующей редакции большая часть ответственности переходит на кредитные организации, поэтому становятся понятны их многочисленные обращения к регулятору с просьбой выстроить сбалансированную справедливую систему, в которой все участники защищены и имеют возможность получить необходимую информацию.

Суть обращений сводится к тому, что каждая из сторон должна нести ответственность за свои действия (или бездействия) и пределах, не превышающих ее физические возможности, а также не должна допускать неотвратимого и безнаказанного причинения ущерба другой стороне.

В связи с этим было бы целесообразно регулятору установить минимальный набор средств защиты, который банк должен обеспечивать клиенту. Этот набор определяется исходя из соображения, что при условии строгого соблюдения клиентом всех правил, установленных банком, риск потерь при проведении операции в обычных условиях не превышает допустимой величины.

Ссылка: Из книги «Безопасность электронного банкинга» Сычев А.М./Ревенков П.В./Дудка А.Б.

Идентификация и аутентификация объекта

Идентификация и аутентификация объектаИдентификация и аутентификация объекта

Идентификация — это присвоение уникальному образу, имени или номера объекта или субъекта. Аутентификация осуществляется в проверке того, действительно ли проверяемый объект (субъект) тот, за кого себя выдает. Объекты (субъекты) аутентификации

Архитектура кибербезопасности

Зачем нужна консолидированная архитектура кибербезопасности?Зачем нужна консолидированная архитектура кибербезопасности?

По мере того, как мир становится все более взаимосвязанным, а сети продолжают развиваться, обеспечение безопасности ИТ-среды становится все более сложным. Изощренные кибератаки последнего поколения быстро распространяются по всем направлениям и

Служебные носители: флешки

Служебные носители: флешкиСлужебные носители: флешки

Пример технического средства, в отношении которого постоянно ведутся разговоры о непреодолимости «человеческого фактора», — это разного рода носители информации. В первую очередь, конечно, флешки. Однако недалеко отстоят и, например, токены