Новости

Очень приятно, Долос. Иллюзия и обман в эпоху цифровых технологий

Очень приятно, Долос. Иллюзия и обман в эпоху цифровых технологий

 width=Иллюзия и обман в эпоху цифровых технологий

Для повышения финансовой грамотности мы продолжаем изучать основные методы интернет-мошенничества с использованием цифровых технологий. Сегодня рассмотрим распространенный вид мошенничества под названием «спуфинг» и способы защиты от него. Слово «спуфинг» происходит от английского слова spoofing, что можно дословно перевести как подмена, обман, пародия. Это современный вид кибератаки, при которой мошенник выдает себя за доверенную сторону, чтобы получить доступ к важным данным или информации. Действие может происходить через web-сайты, электронную почту, телефонные звонки, текстовые сообщения, коммуникационные сети. Другими словами, спуфинг - это намеренные действия злоумышленника с целью маскировки под другим именем, человеком, организацией, Сетью. Это общее название нескольких видов мошеннических действий, целью которых является получение доступа к личной информации, кража денег, распространение вредоносного программного обеспечения и так далее. Спуфинг-атаки могут быть разными.  

Звонки и сообщения

Мошенники звонят или отправляют SMS-сообщения, используя номер телефона другого человека. Не будем углубляться в техническую терминологию, просто скажем, что происходит подмена идентификатора caller-id. Аферист может выдавать себя за сотрудника реальной компании, чтобы вызвать доверие. Самое главное для преступника - добиться действий в процессе телефонного разговора. Например, мошенники сообщают о подозрительной операции и просят продиктовать личные данные для перевода денег со счета, настаивают на смене пароля и отправке им секретного кода из SMS-сообщения банка. С помощью этой информации злоумышленники переводят деньги со счета и могут оформить на клиента онлайн-займ на крупную сумму. Ключевое правило: никогда и никому не сообщать пароли и какую-либо идентификационную информацию от ваших мобильных, финансовых и иных сервисов. Если вы получаете ответы на звонки или сообщения, которые вы никогда не делали, это может быть одним из признаков того, что ваш номер был использован для организации таких атак.  

Подмена сайта

Мошенники создают вредоносный сайт, похожий на интернет-ресурс, например, известного банка или популярного онлайн-магазина, используя его шрифты, цвета и логотипы и общую узнаваемую стилистику оформления. Создается ложный интернет-магазин либо аналог известных сайтов, в котором указывают способы оплаты за товар либо услугу. На первый взгляд, достаточно сложно определить, является ли сайт достоверным. При покупке товаров через Интернет часто предполагается полная или частичная предоплата. В итоге все перечисленные деньги попадают на счет владельца магазина, который, получив предоплату, может попросту не выслать товар или выслать товар ненадлежащего качества, поддельный товар или товар, не соответствующий описанию. Кроме того, интернет-ресурсы могут быть зарегистрированы с помощью зарубежных сайтов, предоставляющих услуги анонимизации, что в ряде случаев затрудняет получение достоверных сведений о мошенниках.  

Ловушка на почте

Мошенники массово рассылают электронные письма с поддельными адресами отправителей. То есть в поле «от кого» действительно может оказаться, например, электронный адрес вашего начальника или друга. Делается это с намерением заразить ваш компьютер вредоносными программами, заполучить деньги или украсть информацию. В качестве адресов электронной почты отправителей зачастую подставляются те адреса, которые неоднократно контактировали с вашей почтой и которым вы можете доверять. Это делается путем регистрации действующего аккаунта электронной почты с другим адресом электронной почты, но с тем же именем, что и у контакта, за который хотят выдать себя. Так же используются технические механизмы подмены служебной информации в почтовом сообщении с целью ввести в заблуждение получателя такого e-mail. Таким образом, получатель будет думать, что получает письмо от доверенного лица из списка контактов, но это не он. Например, мошенник может выдавать себя за знакомого человека, используя точно отображаемое имя, которое есть в вашей адресной книге программы электронной почты. Поскольку большинство современных приложений электронной почты просто отображают имя отправителя письма вместо фактического адреса электронной почты отправителя, мошенники используют эту функцию для обмана граждан.  

Махинации с IP-адресом

Мошенники даже могут осуществлять подмену IP-адресов в вычислительных сетях. В инфраструктуре, где используются механизмы проверки доверия между сетевыми объектами, IP-спуфинг может использоваться для обхода проверки подлинности IP-адресов. В таких средах используется концепция, называемая защитой периметра, при которой устройства за пределами доверенного периметра считаются источниками угроз, а внутри периметра - доверенными. Как только злоумышленникам удается выдать себя за доверенный узел сети и проникнуть внутрь, они смогут выполнять любые действия в системе от его имени. Из-за этой уязвимости вместо стандартной проверки подлинности все чаще используются более надежные подходы к обеспечению безопасности, например, многоэтапная проверка подлинности.  

MitM-атака

Атаки класса Man-in-the-middle, или сокращенно MitM, происходят в тех случаях, когда мошенник взламывает проводную или беспроводную сеть, или, например, создает схожую или дублирующую наименование поддельную Wi-Fi-сеть в том же месте для перехвата веб-трафика между двумя сторонами подключения. Одним из примеров атак типа «человек посередине» является активное прослушивание, то есть перехват трафика, при котором злоумышленник устанавливает независимые связи с жертвами и передает сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь ход разговора подконтролен злоумышленнику. Злоумышленник может перехватывать все передаваемые между двумя жертвами сообщения, а также генерировать новые. Как правило, злоумышленник может вести себя как «человек посередине» в пределах диапазона приема беспроводной точки доступа Wi-Fi.  

Защити себя от спуфинга

Обращайте внимание на адрес отправителя, плохую грамматику, будьте осторожны с почтовыми вложениями. Найдите контактную информацию отправителя в Интернете и свяжитесь с ним напрямую, чтобы узнать, является ли письмо реальным. Вы можете поискать содержимое письма через поисковик, если оно кажется подозрительным. Как правило, если содержание письма выглядит слишком заманчивым, чтобы быть правдой, то это может свидетельствовать о мошенническом характере письма. Проверяйте адресную строку в вашем браузере. Поддельный веб-сайт, скорее всего, не будет защищен. Чтобы проверить это, посмотрите в адресной строке на наличие буквы «s» в конце названия протокола https://. Программное обеспечение, используемое для автоматического заполнения регистрационных данных для авторизации, как правило, не работает на поддельных веб-сайтах. В случае если электронное письмо или звонок кажутся подозрительными, отдельно позвоните отправителю, чтобы проверить, является ли полученная вами информация законной или нет. Если письмо или звонок были сделаны якобы от какой-то организации, попробуйте в Интернете найти ее сайт или номер телефона, чтобы проверить эту информацию на сайте или в их кол-центре. Наведите указатель мыши перед кликом на ссылку: если URL-адрес выглядит подозрительно, наведите курсор мыши на ссылку, чтобы точно увидеть, куда приведет вас ссылка, прежде чем нажать на нее. Не подключайте свои устройства к «открытым», «бесплатным» беспроводным точкам доступа без использования VPN-приложений. Не пользуйтесь финансовыми или иными критичными сервисами и электронной почтой на неконтролируемых вами устройствах, например, в интернет-кафе или гостях. Настройте двухфакторную авторизацию и используйте антивирусные программы. Всегда помните, что не стоит переходить по незнакомым ссылкам, отвечать на электронные письма или звонки от неизвестных отправителей, позволять кому-либо выполнять действия на ваших мобильных устройствах и стационарных компьютерах, а также разглашать личную информацию и использовать одинаковые пароли.

Подготовил Алексей ПОЛЯКОВ