Цифровой иммунитет: защита от киберугроз. Практическое руководство по кибергигиене и устойчивости систем для специалистов по ИБ — страница 22 из 60

 через близких – их также могут взломать, чтобы заставить вас сделать что-то. Естественно, могут сделать и наоборот – взломать вас, чтобы заставить вашего родственника сделать что-то от вашего имени.


В Мировой сети необходимо проявлять осторожность, и крайне желательно, если эта осторожность будет приоритетным качеством пользователя в Сети. Зачем же это нужно, скажете вы? Да, многие пользователи всерьез считают, что у них и воровать-то нечего, мол, я простой человек. На самом деле каждый из нас может принести пользу злоумышленникам – кто-то «подарить» аккаунт, а кто-то стать еще одной ступенькой к обладанию огромным массивом информации, принадлежащей компании. Также возможно, что вы станете рекламным лицом (причем не подозревая этого) некоего интернет-сервиса, который заставит других пользователей потерять крупные суммы денег. Поэтому не забывайте время от времени проверять настройки конфиденциальности вашего аккаунта, используйте двухфакторную авторизацию на всех возможных сервисах, а также с осторожностью относитесь к каждой новой переписке с незнакомыми людьми. Также забудьте про авторизацию с помощью социальных сетей – это есть зло великое, которое в сфере информационной безопасности необходимо исключить для защиты собственных данных.

Приведу пару примеров, в которых использование ваших данных ясно как белый день.

Первый и самый распространенный – телефонные мошенники. Их текст может быть разным – то есть вам могут позвонить от лица службы безопасности банка, в котором вы обслуживаетесь, от лица некой новой частной клиники и предложить какие-то обследования бесплатно, в качестве акции. На самом деле сценариев много, но исход у них один – под каким-то предлогом вас рано или поздно «обчистят», заставив отдать все имеющиеся деньги. Одним из таких примеров может стать волна скама, которой до сих пор подвергаются граждане Российской Федерации и сопредельных республик – пользуясь неопытностью пользователей платежных систем, мошенники представляются сотрудниками банка, правоохранительных органов и сообщают о подозрительной активности с банковской картой или счетом. Причем они знают и номера счетов, и данные владельцев, и даже какие суммы там есть – помогают в этом либо «купленные» сотрудники банков, либо внедренные в штат члены преступной группы (такое тоже возможно). Владелец карты, доверившись мошеннику, делает все, что им нужно, и лишается всех средств. Соль такого метода отъема денег – хищение огромного объема информации из банка, который позволяет мошенникам «работать». Без этого злоумышленники вынуждены будут действовать наугад, что резко снижает эффективность их работы.

Злоумышленники могут получать ваши данные и из иных источников – например, 28 февраля 2022 года была большая утечка данных из сервиса «Яндекс. Еда». Злоумышленники сумели похитить данные более 7 миллионов пользователей, в числе которых были паспортные данные, номера телефонов, адреса работы и проживания пользователей сервиса, а также выборка по заказам. Что же это дает взломщикам? Во-первых, эти данные можно очень выгодно продать как другим дата-майнерам (так называют злоумышленников, которые промышляют сбором данных в определенных целях), так и различным конторам, которые могут составлять на основе полученных данных некий психологический портрет владельца данных, а также получить доступ к различным сервисам, авторизованным при помощи указанного телефонного номера (правда, для этого им потребуется «клонировать» номер). Помимо этого, на базе украденных данных можно создать цифровой «клон» человека, как правило, для участия в «фабрике троллей» – их используют для широкого набора целей, от формирования мнений в Сети (вспоминаем одного из основоположников использования информации в пропагандистских целях) вплоть до формирования так называемой пятой колонны. Но главная цель злоумышленников, как правило, в другом – ваши данные будут использоваться для различных финансовых афер, от выпрашивания денег у ваших друзей и родственников в социальных сетях до получения банковских кредитов в онлайн-режиме. Теперь вы понимаете, насколько выгодно сохранять как можно больше личной информации в секрете?

Оба примера – схематичные, ибо описание конкретных примеров займет несколько глав. Их слишком много освещено в сети Интернет, причем каждый пример довольно уникален – изобретательность темных сил мировой сети довольно высока. Однако все они используют одну общую схему, согласно которой работают все остальные способы «мирной экспроприации финансовых ценностей» конкретных пользователей. Но самое печальное в том, что ни украденных данных, ни украденных средств владельцам уже не вернуть…

Примеры преступлений против личности в цифровой среде

Современный интернет полон различных примеров преступлений против личности в цифровой среде. Преступлений разного уровня – от банального «телефонного развода» до серьезных тактических операций по краже данных и компрометации тех или иных людей. Я взял на себя смелость рассказать о самых известных случаях киберпреступлений и о некоторых из тех, кто за ними стоит.

Начнем, пожалуй, с телефонных мошенников. С ними сталкивалось, по минимальным оценкам, до 30 % пользователей пластиковых карт – многим звонили «сотрудники безопасности банка», «сотрудники правоохранительных органов» и иже с ними. Давайте еще раз напомним, как они работают.


1. Сотрудники банка (внедренные, а чаще купленные) передают в «центр» данные клиентов банка, тем или иным способом полученные с серверов финансовой организации.

2. В «центре» из этих данных отсеивают только тех клиентов, на счетах которых находятся значительные суммы (лимиты каждая группа мошенников устанавливала самостоятельно), и передают уже просеянные данные «телефонистам».

3. «Телефонисты» начинают обзвон будущих жертв, представляясь сотрудниками отдела финансовой безопасности банка, рассказывая сказку о том, что с определенной карты, принадлежащей физическому лицу, была сделана попытка совершения перевода на крупную сумму (как правило, мошенник называл сумму от 50 % находящихся на карте средств).

4. Жертва, услышав подобное и думая «перевод я не делал, значит, у меня воруют деньги», соглашается на «помощь» сотрудников банка.

5. «Сотрудник банка» (а жертва, находящаяся в шоковом состоянии, не сообразит, что это мошенник) услужливо присылает на телефон СМС-сообщение, содержащее ссылку. По этой ссылке необходимо перейти, чтобы заблокировать перевод.

6. Жертва переходит по ссылке и вводит данные своей пластиковой карты, соответственно, теряя все деньги на карте. Более того, этой картой и впредь нельзя больше пользоваться – она авторизована на переводы в адрес мошенников, и все средства будут списываться еще на стадии поступления.


В качестве «финансового аккумулятора» мошенники используют карты подставных лиц – в их роли будут выступать, как правило, люди из бедных слоев общества, не знакомые с азами финансовой безопасности, либо люди из списка «опустившихся на дно» (лица без определенного места жительства, хронические наркоманы или алкоголики). И уже с этих карт средства будут конвертированы в наличные, опять же с помощью подставных лиц – «дропов», на карты которых будут переводиться средства и которые за некую «благодарность» будут обналичивать их с собственных карт и отдавать в руки участникам мошеннической сети.

Примерно такие же техники используются и в случае с фишинговыми или вишинговыми сетями.

Приведу несколько известных примеров телефонного мошенничества, довольно знаковых даже для скептиков.

Во время недавней пандемии на территории США было зафиксировано более 300 тысяч звонков, совершенных при помощи робоколлеров (так называют роботов, совершающих звонки) – согласно программе, бот предлагал приобрести так называемые средства для профилактики коронавируса. Разумеется, таких средств в природе не существует, но под этим соусом продавали перефасованный чай, микстуры от кашля, различные дешевые медикаменты и БАД – требовалось только перефасовать продукцию для продажи конечному пользователю. Не обошли своим вниманием мошенники и корпоративный сектор. В отчете специальной комиссии не осталось сведений о том, сколько контрафактных «средств против заражения COVID-19» было реализовано, но Федеральная торговая комиссия и Федеральная торговая комиссия США требовали инициирования следствия по факту мошенничества.

Мошеннические кол-центры принесли настоящие трудности на территории бывшего СССР – самые крупные из них были зафиксированы на территории Российской Федерации и Украины. «Сотрудники» этих кол-центров «работают» только по финансовым схемам – их задачей было хищение средств с банковских карт будущих жертв. На территории Российской Федерации кол-центры вызвали громкий коррупционный скандал – как оказалось, Сбербанк проводил собственное расследование действий мошенников, которые привели к хищению денег с карт клиентов банка. По итогам расследования было выявлено, что не менее 600 «операций» мошенники провели с помощью заключенных ФСИН РФ, а именно – из СИЗО № 1 («Матросская тишина») и прочих исправительных учреждений. Результаты расследования привели к тому, что 16 июля 2020 года в «Матросской тишине» были проведены оперативно-следственные мероприятия, а именно полный обыск в камерах и изоляторах, а также задержания некоторых представителей ФСИН, которые за определенную сумму «закрывали глаза» на появление у заключенных сотовых телефонов и запасных сим-карт. Однако серьезного следствия в адрес выявленных мошенников не проводилось, по большей части потому, что большинство заключенных, участвовавших в схеме, находилось под следствием – им добавили статьи «в нагрузку» к уже инкриминируемым.

На Украине же ситуация иная – там кол-центры существуют давно, причем один из них располагался рядом с главным управлением СБУ (Управление государственной безопасности Украины). Причем в силу некоторых политических потрясений «работают» кол-центры по гражданам Российской Федерации, разумеется, без всякой привязки к государственным структурам. Поначалу украинских мошенников было легко отличить по «гэкающему» произношению, но очень скоро они «исправились» – на «работу» стали принимать людей без дефектов произношения и, по всей видимости, даже пытались обучать их академически правильному произношению. Именно это впоследствии сыграет с ними злую шутку – когда щупальца мошенников распространятся на Среднюю Азию, их будут легко выкупать именно из-за академического произношения. Именно благодаря жителям Средней Азии было закрыто с десяток кол-центров, действовавших в финансовой сфере – а ловили злоумышленников как раз на «неправильном» с точки зрения разговорного казахского и узбекского языков произношении. Конечно, играло роль и незнание местечковых реалий, которое лишь усиливало подозрения простых граждан. Уже тогда в полицию начали поступать заявления о мошеннических действиях, и