Как только власти Москвы объявили о том, что в столичные кафе теперь можно попасть только по QR-коду, в даркнете сразу стали появляться поддельные «проходки». Липовые QR-коды — единичный пример того, как работает стремительно растущий мир киберпреступлений. Почему так сложно остановить интернет-воров и как пандемия COVID-19 сыграла им на руку, разбирался Plus‑one.ru.
Есть несколько видов киберпреступлений: например, хакерские атаки, кибершпионаж (получение доступа к секретным данным государственных или частных организаций), кибершантаж (вымогательство денег для предотвращения кибератаки), распространение несанкционированной информации (например, порнографии) и другие. Кибермошенничество связано с хищением личных данных жертвы, чтобы затем получить доступ к ее деньгам.
Одна из причин, по которой сложно бороться с кибермошенничеством, заключается в том, что схемы злоумышленников постоянно совершенствуются.
Пользователи онлайн-досок объявлений, наученные горьким опытом, стали гораздо внимательнее, и их все сложнее заманить на фишинговые сайты (фишинг-кража данных банковских карт посредством поддельных сайтов или ссылок). Но мошенники не опускают руки — теперь они используют QR-коды. Люди больше доверяют технологии QR-кодов, да и проверить подлинность картинки непросто. Чем и пользуются злоумышленники.
По данным компании Group-IB, в настоящее время суммарно на мошенничество приходится 73% всех киберпреступлений в Интернете. В ЦБ подсчитали, что число мошеннических операций с физлицами в России по итогам 2020 года составило 770 тыс. В общей сложности потери граждан превысили 8,7 млрд руб.
Мошенники очень изобретательны, но есть у них и любимые приемы. Например, скам (когда жертва «добровольно» отдает кибермошенникам данные своих карт, счетов и так далее) и фишинг (доступ к конфиденциальным данным пользователей — логинам и паролям).
Количество случаев мошенничества с использованием таких схем резко выросло во время пандемии, когда люди стали массово пользоваться интернет-магазинами и сервисами доставки. Мошенники принялись с удвоенной силой штамповать поддельные сайты интернет-магазинов. Это явление приобрело название «скамдемия».
Group-IB по итогам прошлого года зафиксировала серьезный рост числа нарушений в России, связанных со скамом и фишингом, — он составил 35% по сравнению с 2019-м. В Европе этот показатель достиг 39%, в Азиатско-Тихоокеанском регионе — 88%, на Ближнем Востоке — 27, 5%.
За пять месяцев этого года, как подсчитал российский сервис разведки утечек данных и мониторинга даркнета DLBI, объем скама на российских интернет-сервисах объявлений вырос на 368%. Больше всего страдают пользователи «Авито» (39% мошеннических транзакций).
Чаще всего под прицелом клиенты банков. По данным Group-IB в прошлом году на один банк в среднем приходилось до 500 фейковых аккаунтов брендов в соцсетях. Среди жертв также страховые компании: под них кибермошенники делали в среднем 100 фишинговых страниц.
Вот как выглядит типичная скамерская схема в соцсетях. Пользователи соцсетей получают сообщение с предложением поучаствовать в розыгрыше призов какого-либо крупного бренда, либо пройти опрос. В сообщении содержится ссылка на мошеннический сайт, где пользователям ради получения выигрыша или оплаты за прохождение опроса предлагается ввести данные банковских карт.
Популярными также стали скам-схемы с якобы социальными выплатами пострадавшим от коронавируса. Цель точно такая же — заманить человека на поддельную интернет-страницу и заставить там оставить данные карты якобы для «перевода выплаты». В прошлом году «Лаборатория Касперского» обнаружила более 15 тыс. подобных ресурсов.
С точки зрения кибербезопасности человеческий фактор — самое слабое звено. Именно этим пользуются кибермошенники: манипулируя человеческой психикой, играя на жадности, страхе, любопытстве.
Один из самых известных в мире социальных инженеров, бывший хакер Кевин Митник говорил, что получал пароли путем обмана, а не взламывая систему безопасности с помощью программ.
Яркий пример, как это делается, — техника «Троянский конь». Жертве отправляют электронное письмо с обещаниями крупного денежного выигрыша, компромата на коллегу или близкого человека, «обновлением» какого-либо ПО. Желание получить деньги или почитать конфиденциальную информацию может заставить человека открыть вложенный файл, запустив тем самым вредоносную программу.
Очень распространена также техника Quid pro quo, или «услуга за услугу». Человеку звонит якобы сотрудник технической поддержки и сообщает о какой-либо проблеме. Но чтобы он смог ее решить, придется предоставить личную информацию.
Именно этой техникой пользуются телефонные мошенники. По данным Сбербанка, таким способом злоумышленники ежемесячно похищают со счетов россиян более 3,5-5 млрд руб.
В прошлом году произошел резонансный случай, когда женщина в течение месяца перевела мошенникам 400 млн руб. Все это время с ней на связи были сначала «работник банка», а затем некий «сотрудник ФСБ», которые убеждали женщину, что ее деньги в опасности и их нужно срочно снимать с банковских счетов и отправлять в более «надежное» место.
Хотя жертвами кибермошенников может стать кто угодно, есть и группы риска. В первую очередь это люди старшего возраста, которые плохо разбираются в современных технологиях и которыми легче манипулировать. Так, по данным ЦБ, на пожилых (60 лет и старше) приходится 27% мошеннических действий, на возраст 50-59 лет — 20%, 40-49 лет — 19%, 30-39 лет — 17%, 20-29 лет — 13%, младше 20 лет — только 4%.
Еще один интересный факт: оказалось, что женщины чаще, чем мужчины, попадаются на удочку мошенников — более 65%.
Однако недавно была выявлена интересная схема, нацеленная на русскоязычных мужчин, пользователей сервисов знакомств и соцсетей. Им писала симпатичная девушка и невзначай упоминала, что неплохо зарабатывает на инвестициях. Мужчин это интересовало. Тогда девушка предлагала поделиться контактами своего бесподобного аналитика-трейдера, который убеждал мужчин переводить средства в биткоины, а потом размещать на некой криптобирже. Это был фейковый сайт, деньги моментально уходили на счет кибермошенникам. Но злоумышленники еще какое-то время продолжали игру: в личном кабинете фальшивой криптобиржи жертвы видели, что их инвестиции быстро «растут». Однако, как только «удачливый инвестор» пытался вывести заработанные средства, мошенники исчезали с радаров.
В июне от мошенничества пострадал один из крупнейших маркетплейсов в России, компания Wildberries. В схеме участвовали «подставные продавцы», которые размещали свой товар на площадке, и «подставные покупатели», которые якобы этот товар приобретали. В процессе оплаты «покупатель» намеренно допускал ошибку. Однако в системе Wildberries факт продажи уже был зафиксирован, поэтому маркетплейс перечислял деньги «продавцу».
Массовая атака была реализована в конце мая, но прежде чем удалось обнаружить эту схему, злоумышленники обогатились на 350 млн руб. — такие цифры опубликованы в открытых источниках. Компания обратилась в полицию, сейчас ведется расследование, задержаны первые подозреваемые.
Масштаб киберпреступности достиг такого размаха, что уже начинает представлять угрозу для национальной безопасности, считают представители Генпрокуратуры.
По подсчетам надзорного органа, пять лет назад доля правонарушений в сфере информационных технологий составляла около 2% в общей структуре преступлений. Но в прошлом году их количество увеличилось до рекордных 25%. Процент раскрываемости таких преступлений крайне низок — лишь в 25% случаев удается привлечь мошенников к ответственности.
Распространенный образ хакера-одиночки, который похищает миллионы, сутками сидя за компьютером в подвале родительского дома, уже не соответствует действительности. Кибермошенники объединяются в группы — со своими лидерами, разветвленной сетью «агентов», четкой иерархией внутри сообщества.
Например, под наблюдением экспертов Group-IB, оказалось порядка 70 мошеннических групп, специализирующихся на скам-схеме «Мамонт» (благодаря фишинговым сайтам мошенники получают деньги за товары или услуги, которые конечные пользователи так и не получат). По данным компании, на начало 2021 года более 12,5 тыс. человек зарабатывали на фейковых сервисах. Мошенники действовали на территории 44 стран, включая Россию.
В Китае удалось раскрыть схему, связанную с технологией распознавания лиц. Мошенники покупали на «черном онлайн-рынке» фотографии реальных людей и обрабатывали их при помощи дипфейк-приложений: из фотографии можно сделать видео, на котором складывается впечатление, что человек что-то говорит, кивает головой и так далее. Это давало им возможность обойти систему проверки личности налоговой службы и обналичивать поддельные накладные.
Также можно подделывать голоса, имея лишь короткую запись беседы. Специалисты компании «Информзащита» рассказали о случае, когда руководителю одного из подразделений энергетической компании позвонил его начальник из головного офиса и попросил оплатить счет. На самом деле это был мошенник, который просто умел пользоваться современными сервисами по синтезированию голоса.
Стоит помнить, что пока большинство схем мошенников все-таки строится на инструментах социальной инженерии. И нет защиты против них действенней, чем собственная осторожность. Об этом писал в своей книге и Кевин Митник, который за свою жизнь обманул тысячи людей, ссылаясь на слова третьего президента США Томаса Джефферсона: «Поддержание нашей свободы требует постоянной бдительности!»
Подписывайтесь на наш канал в Яндекс.Дзен.
Автор
Наталья Горова