#телефонное мошенничество
Explore tagged Tumblr posts
Text
Как защититься от телефонных мошенников: советы психолога Анны Лодзь
Телефонное мошенничество становится всё изощрённее, затрагивая не только доверчивых людей, но и тех, кто привык сохранять хладнокровие, включая знаменитостей. Эксперт Московского института психологии, психоаналитик и гипнолог Анна Лодзь объясняет, почему жертвы оказываются уязвимы перед аферистами, и делится рекомендациями, как противостоять манипуляциям и справиться с психологическими…
#000000#Анна Лодзь#Инсайд Групп Продакшн#Светская жизнь#вина и стыд#восстановление после обмана#восстановление уверенности#действия после обмана#как защититься от аферистов#как не стать жертвой мошенников#как противостоять манипуляциям#мошенники и знаменитости#мошеннические схемы#мошенничество и психологический урон#обманутые знаменитости#поддержка жертв мошенничества#помощь жертвам мошенников#предотвращение мошенничества#психологическая помощь#советы психолога#страх после мошенничества#телефонное мошенничество#телефонные аферисты#socialite.news#socialitenews
0 notes
Text
ОСТОРОЖНО МОШЕННИКИ!!!!!!!

Интернет мошенники это жулики,воры,грабители и прочее что подходит под это определение.они падки на всё.
Читеры из игр тоже к ним относятся.такие игровые кланы как "СССР","BRO" и так далее:
https://no-name55555.livejournal.com/2506.html
Кстати главный среди них это "СССР Законник".его известное высказывание,если кто помнит,то процитирую:"Похлопайте меня по п..зд.".
Мошенник - это человек, который использует хитрость, обман или манипуляцию для достижения своих собственных выгод или для нанесения ущерба другим людям.
В основном это отсидевшие.которым как-то жить нужно.вот и дурят население разными способами.изобретая новейшие способы обмана.
И те кто привыкли жить обманом.
Как они говорят:"Не обманешь,не проживёшь."
Главный термин телефонных мошенников звучит так: «не давай жертве думать». Создай стрессовую ситуацию. Убеждай. Дезориентируй. Войди в доверие. Притворись другом. Все эти линии поведения активно используются мошенниками.
«Забалтывание» — это техника, которая позволяет ввести человека в состояние транса. Главное в этой технике — чтобы фразы оставляли впечатление непрерывности и постоянности, представляли единое целое, в котором каждая часть логически связана с последующей и предыдущей.
Мошенники предпочитают действовать по сценариям обмана, которые еще не успели оказаться на слуху.
Используют эмоциональные крючки.
Подвешенный язык.
Статистика мошенников:
1) неработающие
2) лица другой национальности у которых воровство в порядке вещей.
Считая что в другом государстве им что-то должны.если не могу устроится на работу,то почему бы не украсть.используя множество мошеннических схем обмана обычного гражданина РФ.
3)Также к мошенникам относятся молодые люди, не старше 25 лет и дети. В большинстве случаев это мужчины, но и женщины тоже звонят очень часто. Курьеры, которые приезжают за деньгами к жертве мошенничества, обычно тоже из молодежной среды. Все это объяснимо. Не имея основного и постоянного источника дохода, парни и девушки ищут быстрый и легкий способ заработать. Высшего образования у них обычно нет. За плечами только школа, либо техникум, колледж.
Этих мошенников тоже следует учитывать.которых стараются не трогать.но они также продолжают обкрадывать населения РФ.
4) при случаи идут на крайние меры.
5)
Легкодоступные для мошенничества:
1) женщины и мужчины в возрасте от 25 до 44 лет
2) пожилые люди
3) дети
4) Звёзды телевидения
5)
Некоторые виды мошенничества:
1) Телефонное мошенничество. Звонки якобы от банков, правоохранительных органов или других официальных лиц с целью выманивания личных данных или денег.
2) Фишинговые сайты. Поддельные веб-сайты, имитирующие настоящие сервисы, чтобы украсть личные данные или деньги.
3) Социальные сети и мессенджеры. Часто мошенники используют фейковые аккаунты или взломанные профили друзей, чтобы просить деньги или информацию.
4) Псевдоакции и розыгрыши. Предложения выиграть крупную сумму денег или приз, если сделать перевод или оплатить комиссию.
5) Поддельные приложения. Мошенники создают вредоносные программы, маскируя их под полезные утилиты или игры.
6) Почтовое мошенничество. Фальшивые письма, обещающие наследство, выигрыш в лотерею или другие «выгодные» предложения.
7) Мошенничество с банковскими картами. Скимминг (мошенник устанавливает на банкомат или терминал специальное устройство, которое считывает данные с карты), социальная инженерия (мошенники могут звонить от имени сотрудника банка с сообщением о блокировке карты и просьбой подтвердить её данные).
8) Мошенничество с автомобилями. Продажа машины по цене существенно ниже рынка и просьба внести задаток, подмена VIN- и госномеров в объявлении о продаже, введение в заблуждение о техническом состоянии автомобиля в партнёрских автосервисах.
Схемы:
1)




"Меня обобрали под видом любви": как преподавательница из Подмосковья стала жертвой циничной аферы мигранта из Таджикистана:
https://dzen.ru/a/aCsSB2dgawmrnOte
На Сахалине завели дело на подозреваемую в фиктивной регистрации 23 иностранцев:
https://smotrim.ru/article/4510252
Мигранты устраивают «черную кассу»: «1,5 года и — жилье в России»:
https://m.ura.news/articles/1036283934
В Казани судят группу учителей, подделывавших экзамены для мигрантов:
https://www.evening-kazan.ru/proisshestviya/news/v-kazani-sudyat-gruppu-uchiteley-poddelyvavshih-ekzameny-dlya-migrantov?utm_source=yandex.ru&utm_medium=organic&utm_campaign=yandex.ru&utm_referrer=yandex.ru
В Петербурге на видео попало, как мигрант крадет 1 млн рублей из авто бизнесмена:
https://smotrim.ru/article/4524785
В Хабаровске раскрыта схема фиктивной прописки мигрантов по липовому адресу:
https://hab.aif.ru/society/v-habarovske-raskryta-shema-fiktivnoy-propiski-migrantov-po-lipovomu-adresu
В Новосибирске возбудили дело за фиктивные документы для мигрантов:
https://nsk.rbc.ru/nsk/10/06/2025/6847f3ea9a794776dbcc1617
Мигранты в гости будут к нам: как аферисты зарабатывают на «радушии» горожан и чем это может обернуться:
https://spb.mk.ru/social/2023/05/19/migranty-v-gosti-budut-k-nam-kak-aferisty-zarabatyvayut-na-radushii-gorozhan-i-chem-eto-mozhet-obernutsya.html
Мигранты обчистили банковскую карту мальчика: на защиту встала Русская Община:
https://dzen.ru/a/aEaBl8PlMV4bLPlG
Петербургская полиция задержала мигранта-мошенника:
https://78.ru/news/2024-10-04/peterburgskaya-policiya-zaderzhala-migrantamoshennika
"Мы с полицией дружим": мигранты накачали пенсионерку веществами, оформили на неё кредиты и почти отобрали квартиру:
https://dzen.ru/a/aEgAXt7WoVOHVIdv
В Татарстане группу людей осудят за фиктивные договоры с тысячами мигрантов:
https://www.kazan.kp.ru/online/news/6413551/
В Саратовской области поймали погоревшего на мошенничестве мигранта из Таджикистана:
https://sarinform.ru/news/incident/v-saratovskoy-oblasti-poymali-pogorevshego-na-moshennichestve-migranta-iz-tadzhikistana
Под прикрытием "Святой Руси": Мигранты в Челябинске решили всех обмануть, но пришли силовики:
https://m.tsargrad.tv/articles/pod-prikrytiem-svjatoj-rusi-migranty-v-cheljabinske-reshili-vseh-obmanut-no-prishli-siloviki_1279824
В Приморье направлено в суд дело о фиктивном обучении и легализации мигрантов:
https://www.vesti.ru/article/4542245
В Хабаровске раскрыта схема фиктивной прописки мигрантов по липовому адресу:
https://hab.aif.ru/society/v-habarovske-raskryta-shema-fiktivnoy-propiski-migrantov-po-lipovomu-adresu
Преступную легализацию мигрантов нашли в Гатчинском госуниверситете:
https://courier-media.com/novosti/prestupnuyu-legalizacziyu-migrantov-nashli-v-gatchinskom-gosuniversitete/
Число преступлений мигрантов в РФ в I квартале выросло на 15,3%:
https://news.mail.ru/incident/66549149/
Нелегальный мигрант в Подмосковье обманул пенсионерку на 5 млн рублей:
https://tass.ru/proisshestviya/9826743
«Двухфакторка не панацея». Как в квартиру петербурженки «поселили» 72 мигранта:
https://news.mail.ru/society/65326766/
Таджичка из Мытищ требует бесплатную квартиру: СК РФ возбудил против нее новое дело о мошенничестве:
https://bloknot.ru/obshhestvo/tadzhichka-iz-mytishh-trebuet-besplatnuyu-kvartiru-sk-rf-vozbudil-protiv-nee-novoe-delo-o-moshennichestve-1425273.htm
Трое мигрантов задержаны в Москве за мошенничество и подделку документов:
https://radio1.ru/news/proisshestviya/troe-migrantov-zaderzhani-v-moskve-za-moshennichestvo-i-poddelku-dokumentov/
Нижегородские полицейские задержали четверых мигрантов за финансовые махинации:
https://livennov.ru/news/2024-07-03-nizhegorodskie-politseyskie-zaderzhali-chetverykh-migrantov-za-finansovye-makhinatsii/
Предполагаемых мошенников из Таджикистана задержали в Москве:
https://360.ru/news/crime/predpolagaemyh-moshennikov-iz-tadzhikistana-zaderzhali-v-moskve/
В России поймали узбекского мошенника, который «разводил» людей на автомобили:
https://upl.uz/incidents/48705-news.html
Импортозамещенный аферист из Тиндера: в Москве 52-летний азербайджанец обманул не менее 10 женщин:
https://dzen.ru/a/Y7_qj1a2vzil2UgM
Азербайджанцы отжали квартиру у одинокой пенсионерки. У них был доступ к базам департамента имущества:
https://dzen.ru/a/ZlXWpARVI36QRdkn
Задержан подозреваемый в мошенничестве под видом инвестиций в TikTok:
https://report.az/ru/proisshestviya/zaderzhan-podozrevaemyj-v-moshennichestve-pod-vidom-investicij-v-tiktok/
Курбанов Тахир — азербайджанский мошенник:
https://stopscam.net/3321_kurbanov-tahir/
Мигранты также устраивают длинные паучьи сети.
Будьте осторожны с ними!!!
Помните:
мошенники нередко работают группами, поэтому за один день вас могут попытаться обмануть похожими или разными способами сразу несколько мошенников.
Как обезопасить себя и остальных:
1) быть осторожными с незнакомыми контактами, не отвечать на звонки и сообщения с неизвестных номеров, особенно если они запрашивают личные данные или предлагают произвести финансовые операции;
2) всегда проверять информацию, не доверять сообщениям о срочных переводах денег или выигрышах в лотереях без подтверждения из официальных источников;
Человек, который знает, как проверить подлинность запроса, сверить реквизиты перед платежом или подтвердить просьбу о смене пароля голосом, становится надежной преградой на пути атакующих.
3) регулярно устанавливать обновления мессенджеров и программ для получения последних функций безопасности;
4) никогда не сообщать по телефону или в сообщениях паспортные данные, номера банковских карт, пароли и коды из смс;
5) активировать в мессенджерах функции блокировки спама и нежелательных контактов;
Двухфакторная аутентификация.
6) повышать цифровую грамотность и изучать распространённые схемы мошенничества, объяснять их своим близким, особенно пожилым людям.
7) Читайте отзывы, сравнивайте цены с другими продавцами – слишком низкая цена может быть сигналом о мошенничестве. По возможности оплачивайте товар при получении.
8) Вы можете не заметить списание, а когда заметите, отменять транзакцию будет уже поздно. Настройте уведомления о списании денежных средств.
9) Регулярная смена паролей позволит снизить риск взлома ваших аккаунтов. Используйте буквы разных регистров, цифры и специальные символы. Не устанавливайте один и тот же пароль для разных сервисов.
10) Не общайтесь в мессенджерах с неизвестными, кем бы они ни представлялись: сотрудниками банков, операторов почтовой и сотовой связи, госсервисов или коммунальных служб.
11) Не переходите по ссылкам из смс и сообщений в мессенджерах, даже если внешне они похожи на сообщения от банков и других официальных структур.
12) Не устанавливайте приложения по рекомендациям незнакомцев, а также по ссылкам из смс, сообщений в мессенджерах, писем и подозрительных сайтов. Устанавливайте приложения только из официальных магазинов приложений, таких как RuStore и GooglePlay. Перед установкой обязательно проверяйте отзывы на приложение, обращая особое внимание на негативные отзывы – это поможе�� определить фейковые и потенциально опасные программы.
13) Если вам предлагают установить или обновить приложение банка и присылают ссылку, позвоните на горячую линию, указанную на обороте банковской карты, и уточните, действительно ли полученное вами предложение исходит от банка.
14) Если вы понимаете, что ваша банковская карта скомпрометирована, сразу же заблокируйте её, позвонив на горячую линию банка, или с использованием банковского приложения.
15) Не удаляйте банковские приложения из телефона по запросу третьих лиц. Банковские приложения имеют встроенную защиту от мошеннических атак и могут защитить вас от действий преступников.
16) Мошенники чувствуют человека, понимают его настрой, задают открытые вопросы. Когда мошенники задают открытый вопрос, жертва начинает рассказывать, и мошенник берет то, что сказано, и начинает на это давить.
наблюдайте изменения привычных схем мошенничества с целью усыпить бдительность и убедить жертв, что её (его) не пытаются надуть уже известными ей (ему) трюками.
Мошенники должны нести суровое наказание за свои действия.
Как показывает практика, раскрываемость дел о телефонном мошенничестве остается не такой высокой. Необходимо создать систему, позволяющую оперативно блокировать номера, с которых совершаются мошеннические звонки. Банки должны оперативно реагировать на сообщения о мошеннических операциях и блокировать подозрительные транзакции.
Необходимо активизировать работу по выявлению и задержанию мошенников. Не хватает более эффективных т��хнических средств защиты. Мошенники должны нести суровое наказание за свои действия, — резюмировал Баланов.
Если Вы столкнулись с мошенниками, то обязательно сообщите в правоохранительные органы.Это сможет защитить других людей.


Как отличить банк от реального мошенника:
https://www.mbk.ru/blogs/kak-otlichit-moshennika-ot-sotrudnika-banka-po-telefonu
Телефонные мошенники:
https://www.banki.ru/news/daytheme/?id=10982240
https://www.ixbt.com/live/offtopic/kak-mne-zvonili-moshenniki-7-novyh-vidov-telefonnogo-moshennichestva-v-2024.html
Дроппинг с подростками:
https://smotrim.ru/article/3936257
https://i38.ru/proisshestviya-obichnie/bratskiy-sud-prigovoril-droppera-k-pyati-godam-kolonii
https://mn-ru.turbopages.org/mn.ru/s/smart/kto-takie-droppery-i-kak-podrostkov-obmanyvayut-s-prodazhej-bankovskih-kart
мошенники-дропперы делятся на заливщиков, транзитников и обнальщиков:
https://news.mail.ru/society/65399391/
Раскрыта схема мошенников с чужими номерами СНИЛС:
https://news.ru/russia/raskryta-shema-moshennikov-s-chuzhimi-nomerami-snils/
Новые схемы мошенничества с жильем: как не попасть в руки аферистам:
https://realty.rbc.ru/news/67ee308d9a7947d2c2c2096a
мошенники меняют схемы обмана, потому что старые не работают:
https://m-kemerovo.tsargrad.tv/news/jekspert-kurochkin-moshenniki-menjajut-shemy-obmana-potomu-chto-starye-ne-rabotajut_1208557
«У них есть данные почти на всех»: раскрыты новые схемы мошенников:
https://news.ru/economics/u-nih-est-dannye-pochti-na-vseh-raskryty-novye-shemy-moshennikov/
Дипфейк:
https://encyclopedia.kaspersky.ru/glossary/deepfake/
Втягивают в преступления: мошенники придумали новую схему обмана с установкой сим-боксов:
https://kubnews.ru/obshchestvo/2025/04/28/vtyagivayut-v-prestupleniya-moshenniki-pridumali-novuyu-skhemu-obmana-s-ustanovkoy-sim-boksov/
Интим-шантаж: как сохранить свою честь и деньги?:
https://bankiros.ru/news/cto-delat-esli-mosenniki-zavladeli-intimnymi-foto-i-video-11139
это важно знать:
Что делать, если на вас оформили кредит:
https://www.vtb.ru/articles/finansovaya-gramotnost/novyye-moshennicheskiye-skhemy-eto-vazhno-znat/
Мошенники используют эмоциональные крючки — обещание быстрого исцеления, избавления от боли или уникального метода омоложения
Эмоциональный крючок — это поступок, фраза или действие, которые дают почву для фантазий, держат в подвешенном состоянии и не подкреплены реальными действиями.
Общая цель эмоциональных крючков — значительно воздействовать на различные эмоции.
Эпидемия дистанционного мошенничества.



6 notes
·
View notes
Text
Мошенник выманивал деньги у пожилых американцев, выдавая себя за родственника, попавшего в сложное положение

«Клиффорд признался в суде, что он и его сообщники связывались с пожилыми жертвами из Америки по телефону и убеждали жертв отправлять им деньги, притворяясь внуком или другим родственником, который попал в неприятности в другой стране. Напуганные жертвы переводили деньги, чтобы помочь своим близким».
0 notes
Text
Новая цель: в рамках нацпрограммы «Цифровая экономика» предложили сократить телефонное мошенничество в десять раз
Новая цель: в рамках нацпрограммы «Цифровая экономика» предложили сократить телефонное мошенничество в десять раз
До 1 октября властям должны представить список мероприятий, направленных на достижение этой цели. Поможет ли национальная программа бороться с телефонным мошенничеством? https://www.bfm.ru/news/477196 Фото: depositphotos.com Участники рынка и представители нескольких ведомств предлагают включить в число целей нацпрограммы «Цифровая экономика» сокращение в десять раз телефонного мошенничества к…

View On WordPress
0 notes
Text
Южноуральский общественник предложил систему борьбы с кибермошенниками
New Post has been published on https://novorossiia.info/ujnoyralskii-obshestvennik-predlojil-sistemy-borby-s-kibermoshennikami/
Южноуральский общественник предложил систему борьбы с кибермошенниками
Евгений Савченко прокомментировал прямую линию с президентом
Член Общественной палаты Челябинской области Евгений Савченко прокомментировал прямую линию с Владимиром Путиным. В своем аккаунте в Фейсбуке бывший руководитель регионального управления контроля за оборотом наркотиков, генерал-лейтенант предложил создать систему межведомственного электронного взаимодействия по борьбе с кибермошенниками.
«В ходе прямой линии, отвечая на вопрос жительницы Красноярска о необходимости пресечь телефонное мошенничество, в том числе совершаемом в отношении ветеранов и пенсионеров, Президент России Владимир Путин ответил достаточно эмоционально: „Не хочу даже комментировать. Это просто подонки. Те люди, которые совершают такие преступления в отношении пожилых людей“. А далее, вполне справедливо, Владимир Владимирович акцентировал внимание на важность повышения эффективности межведомственного взаимодействия правоохранительных органов, Центрального банка России, коммерческих банков, интернет-провайдеров и операторов связи в выявлении и борьбе с фишинговыми сайтами, которые используют преступники для обмана граждан», — написал в Фейсбуке Савченко.
Он отметил, что требует совершенства, в том числе и на законодательном уровне, работа по защите персональных данных граждан и обеспечению тайны банковских вкладов. Евгений Савченко считает важным создать и внедрить систему межведомственного электронного взаимодействия.
«Система обеспечит внедрение единых и обязательных требований для форматов взаимодействия, технического соединения, информационных систем. Одновременно с этим, считаю принципиально важным законодательно закрепить обязанность собственников международных электронных сервисов, оказывающих интернет-услуги российским пользователям, размещать на территории России свои информационные хранилища — сервера. Это повысило бы эффективность борьбы с киберпреступностью, в том числе с „телефонным мошенничеством“», — считает Евгений Савченко.
Напомним, на прямую линию с президентом поступило 1,5 млн вопросов: 675 тысяч по телефону; 338 тысяч по смс; 131 тысяч через сайт; 106 тысяч через приложение.
0 notes
Photo

Продажа несуществующих товаров, телефонное мошенничество, фишинговые ресурсы. Именно такими способами обманывали украинцев.

Об этом сообщает ЛИГА.нет.
2020 года в киберполицию поступило более 30 000 обращений граждан о случаях мошенничества в интернете.
Наиболее распространенными схемами аферистов были продажи несуществующих товаров, телефонное мошенничество, фишинговые ресурсы. Чаще всего злоумышленники обманывали потерпевших, продавая несуществующие товары на платформах объявлений или в соцсетях. Обычно в таких случаях аферисты требовали предоплату за товар, а после получения денег блокировали покупателей, - говорится в сообщении.
Также распространенными в 2020 году были случаи телефонного мошенничества. Злоумышленники выдавали себя за работников банка с целью получения доступа к банковскому счету.
Как обезопасить себя от мошенничества:
не передавать никому данные своей банковской карты (особенно CVV-код и PIN-код)
для безопасного онлайн-шоппинга использовать только проверенные ресурсы и выбирать наложенный платеж, а не предоплату;
при покуп��е на платформе объявлений, обсуждать детали сделки только в чате этой платформы и не переходить в сторонние мессенджеры;
внимательно проверять правильность названия необходимого сайта. Один незаметный символ на панели адреса может означать, что человек попал на фишинговый сайт;
не переходить по сомнительным ссылкам.
Читайте также:
В полиции сообщили о распространенных схемах мошенничества в 2020 году
В Украине обновятся требования к интернет-провайдерам
В Киеве руководитель отделения банка сняла со счета клиента более 60 тысяч долларов
В Киеве задержали телефонного мошенника
Как отличить настоящий платежный ресурс от фейкового
Пользователи массово жалуются на неполадки в работе Telegram
https://socportal.info
0 notes
Text
Liked on YouTube: Если вы услышите по телефону эту фразу – бросайте трубку немедленно!
youtube
February 16, 2020 at 07:29AM https://youtu.be/MFm2pVQiKWIЕсли вы услышите по телефону эту фразу – бросайте трубку немедленно! Подпишитесь на AdMe: http://goo.gl/DgUonf —————————————————————————————- Телефонное мошенничество существует уже достаточно давно, но преступники продолжают находить все более изощренные методы обмана. Сегодня, мы хотим рассказать вам о сравнительно новом виде телефонного жульничества. Посмотрите это видео очень внимательно! —————————————————————————————- Мы в социальных сетях:
Facebook: http://bit.ly/322AkbQ 5-Minute Crafts на Youtube: http://bit.ly/2tQ2LNc
—————————————————————————————- Больше классных статей и видео на http://bit.ly/2TSg4aB via YouTube https://youtu.be/MFm2pVQiKWI
from WordPress http://bit.ly/38uTqJS via IFTTT
0 notes
Photo

Телефонное мошенничество за частую связано с переводом денег третьим лицам. Вам звонит неизвестный гражданин и представляется сотрудником каких-либо силовых структур (МВД, ФСБ), или прокуратуры, также работником мед. Учре��дения. Называет ваши данные имя и т.д. после чего имя ближайшего родственника (ребенка, мужа, сестры и т.д.). И сообщает что Ваш родственник в беде и для решения проблемы необходимо перевести некоторую сумму. Как правило, в таки моменты люди часто не могут дозвониться своим близким по разным причинам например: сел телефон, нет сети и т.п. начинают паниковать и переводят деньги. Как действовать в данной ситуации 1 ни в коем случае не переводить деньги; 2 попытаться связаться с родственником через соседей, друзей, знакомых; 3 незамедлительно сообщить в полицию. Также сюда можно добавить звонки с необычных кодов (+44, +380 и т.д.) при ответе на такие номера могут просто списываться средства с вашего мобильного оператора. Карточное (банковские карты) мошенничество оно часто совмещено с телефонным. Я думаю не для кого не секрет и не новость что все наши персональные данные продаются в интернете И поэтому это самый распространенный вид мошенничества – карточный через мобильный банк. Звонят, представляются сотрудниками Вашего банка (Сбербанк, ВТБ и т.д.), называют 80-90% Ваших персональных данных. Причина у Вас со счета попытались списать деньги… Карта будет заблокирована… Переводили ли вы сейчас деньги… и просят назвать 4 ре цифры, номер карты, провести какие-нибудь манипуляции (набрать команду) вариантов масса, и они постоянно только прибавляются. Что делать! 1 ни кому не передавайте данные с карты (номер, 4 ре цифры на обороте, и т.д.); 2 сразу же позвонить на горячую линию Вашего банка; 3 и не забудьте о данном случае сообщить в полицию, даже если все закончилось хорошо. Также сейчас набирает обороты другой способ мошенничества, где вы можете стать соучастником! На Вашу карту приходит сумма не известно от кого, но вы не ждете ни перевода, ни зарплаты. Через некоторое время Вам звонят и сообщают: «Извините, ошиблись в одной цифре и перевели Вам, пожалуйста переведите на этот № деньги, а себе оставьте N –сумму за беспокойство.» https://www.instagram.com/p/B2pQVL3lyrM/?igshid=1lftev8yc8keo
0 notes
Text
«Разговорчивые» автоинформаторы банков снижают уровень их безопасности

Пользователи банков отмечают, что при звонке в финансовую организацию со своего номера телефона, робот автоматически «узнает» их, предоставляя доступ к большому количеству конфиденциальной информации. По мнению ЦБ, мошенники могут воспользоваться подменой номера для кражи персональных данных клиентов финансовых организаций. Об этом пишет Коммерсант, со ссылкой на жалобы форумчан. Как мошенники пользуются «разговорчивостью» автоинформаторов Телефонное мошенничество во многом основано на оперировании данными о счете клиента. Для их получения злоумышленники, подменив номер телефона на тот, что зарегистрирован в банке под именем определенного человека, могут, позвонив автоинформатору, узнать достаточное количество сведений. При этом далеко не все пользователи понимают, что номер телефона может быть изменен, вследствие чего в сети появляются обвинения в адрес сотрудников финансовых организаций:
Дальнейшие действия злоумышленников выглядят следующим образом: Позвонив клиенту финансовой организации с ее номера (подмена номера осуществляется при помощи специальных программ), представившись сотрудником банка, мошенники могут получить недостающие сведения, позволяющие им снять деньги со счета жертвы. Оперирование полученной ранее от автоинформатора конфиденциальной информацией, а также работа под, вероятно, известным пользователю номером телефона его банка, позволяют усыпить бдительность человека. Представленный подход также открывает возможность получать сведения от пользователей, предпочитающих игнорировать звонки с незнакомых номеров, считающих, что таким образом они могут обезопасить себя от мошенничества.
Несмотря на наличие проблемы, в виде разглашения чрезмерного количества информации со стороны автоинформаторов, финансовые организации не прекращают расширять словесный и информационный «арсенал» роботов. Например, в Сбербанке идентификация по номеру телефона позволяет выбрать карту пользователя и получить большое количество сопутствующих данных. При этом представители финансовой организации отмечают, что клиент может отказаться от «узнавания».

Как ЦБ предлагает бороться с проблемой Представители Центробанка считают, что мерой предосторожности в данной ситуации может стать ввод второго уровня аутентификации к��иента финансовой организации. Ранее, в качестве превентивной меры, ЦБ было предложено запрашивать у пользователей код безопасности. Представители регулятора считают, что «узнавание» клиента автоинформатором должно осуществляться только с его согласия на использование данной функции. Также ранее команда Центробанка запросила у финансовых организаций базы данных номеров, благодаря которым те взаимодействуют со своими клиентами. По мнению специалистов, передача данной информации операторам мобильной связи позволит блокировать звонки мошенников. Напомним, впервые ЦБ выдвинули инициативу по организации борьбы с телефонным мошенничеством в марте. Read the full article
0 notes
Text
Капитан полиции троллит телефонных мошенников, утверждающих, что ее вот-вот арестуют (видео)

Капитан Энн Стивенс из полицейского департамента города Апекс в Северной Каролине ответила на звонок мужчины, который представился «офицером Джоном Блэком» и сказал, что звонит по поводу «серьезных обвинений в Ваш адрес». Капитан полиции не растерялась и включила громкую связь, пока один из ее коллег записал весь разговор на видео.
0 notes
Text
Культурный работник для публичного дома
Расскажу вам одну сказочку.

Однажды, я сидела и грустила, что меня не взяли на работу, которая казалась мне идеальной. В этот же момент, прочитала сообщение с заманчивой (по деньгам) вакансией. Из требований – знание английского на базовом уровне. По привычке скидываю резюме. Приглашают на собеседование и я быстро соглашаюсь.
Ближе к очной встрече, пришла к выводу, что место довольно мутное. К этому времени, я уже прошерстила все компании по адресу, по телефону, в общем, играла в спецагента, как могла, но понятнее ничего не стало. Вечер до собеседования превратился в фантазии о том, что может меня поджидать: мутные юридические схемы, телефонное мошенничество, рабство.

День икс настал. Офис находился во дворе: ни вывесок, ни намека на контору. Просто ничего! Звоню и уточняю, куда собственно заходить. Говорят, в красную дверь.
Встречает молодая приятная девушка. Начинает бодро про оклад. Про созвон с клиентами с веб-камерой. Про оборудованные места.
Места оборудованы кроватями, креслами – кому, как удобнее работать
Задаю вопрос прямо: «Это интим?». Отвечают, что в какой-то мере.
Есть две категории девушки. Hot girl – те, что раздеваются, на камеру. Вторая – те, что просто ведут диалог с клиентом. Но у мальчиков есть возможность только с раздеванием работать
После узнаю, работает ли она с клиентами, отвечает, что начинала с этого и на работу согласилась быстро и без сомнений. Уточняет, что без опыта работы с клиентами, не смогла бы обучать меня.

Уже на пороге из любопытства интересуюсь: “Вы думаете, я подхожу на эту должность”
Отвечает с приятной улыбкой: “Мы бы вам не написали, если бы вы не подходили.”
Вот и сказочки конец, а кто слушал молодец.
P.S. работы всё ещё нет;)
1 note
·
View note
Text
Хорошо крякать не каждому хакеру по силам
Жизнь хакера не так романтична. Фишинг, использование кейлогинов, скимминг, хакинг — будни сообщества, которое все время находится под прицелом служб безопасности. Киберпреступления сегодня привычное дело, поэтому говорят много и громко лишь о тех, что неуправляемы и которые не поддаются нейтрализации. Новая волна интереса к теме связана с атакой WannaCry, дело о которой расследует Европейский центр киберпреступности Европола, затронувшей 150 стран мира, в том числе и Россию.
Гениальный первопроходец или преступник?
Первый, о ком заговорили как о компьютерном преступнике, ныне известный консультант по информационной безопасности — Кевин Митник. Первым его опытом стало телефонное мошенничество (фрикинг — прим. ред.). Для этого он исследовал телефонные сети, использовал приемы манипулирования людьми, которые он называл социальной инженерией. Самое главное в социальной инженерии — это сбор информации о компании, фирме, проникновение в святая святых отделов, понимание того, как работает конкретное служебное подразделение, их основная сфера деятельности, специализация сотрудников, основные аспекты процедуры подачи запросов, изучение терминологии и сленга, которые широко распространены в компании. Применяемые им методы эффективны, потому что люди обычно доверяют тем, кто обладает харизмой либо представляет собой весомую фигуру в обществе, в конкретных случаях — руководители отделов и служебных подразделений. Знания психологии людей позволяют хакерам добывать необходимую информацию для взлома с помощью обычного телефонного звонка.
Примерная схема такова: звонок одному из контактных представителей телефонной компании с фразой: «Здравствуйте, это N из отдела конфиденциальной информации. Мне нужно поговорить со старшим оператором» позволяла Митнику получать необходимый минимум информации, который в дальнейшем он использовал для получения доступа к основным базам данных компании. В то время, когда он занимался фрикингом, ему были необходимы лишь телефонные номера. Схема работала безотказно: он мог получить телефонный номер кого угодно. Для тех, кого интересуют детали: Митник звонил технологу в нужный ему центральный отдел, где его принимали за электромонтера и переключали на менеджерскую линию с помощью трубки-тестера и набирали продиктованный номер. Вызов переадресовывался с менеджерского телефона на линию обратной связи (особый канал с двумя номерами, во время звонка на эту линию между абонентами устанавливалась связь, подобная звонку друг другу), действовавшей в телефонной компании. Митник звонил на канал обратного вызова и переадресовывал на третий номер. В какой-то момент из отдела конфиденциальной информации звонили на линию уполномоченного менеджера, звонок переадресовывался на линию обратной связи. Звонивший слышал лишь гудки, а Митник получал от сотрудника любую необходимую конфиденциальную информацию. Затем он звонил технику и отключал переадресацию.
В средней школе Монро он стал головной болью преподавателя курсов по информатике: Кевин узнавал все пароли к мини-компьютеру их школьного округа, хотя отчаявшийся преподаватель шел на различные ухищрения в попытке предотвратить взломы.
Fortran — первый язык программирования высокого уровня, облегчивший написание кода. Фотография:Flickr, CCBY 2.0
Первое его киберпреступление, вошедшее в историю, началось с изучения операционной системы RSTS/E, разработанной компанией Digital Equipment Corporation для языков программирования Fortranи Basic. Спустя несколько недель после начала занятий по информатике он создает программу для получения паролей пользователей, внедряя ее в ОС. Сегодня используемый им метод назвали бы фишинговой атакой. Тогда в Соединенных Штатах Америки еще не было законов, позволяющих обвинить его в преступлении, и его деяния оставались безнаказанными. Охотничий азарт, охватывавший его все больше, заставил его приложить много усилий для взлома системы COSMOS (Computer System for Mainframe Operations). Эта система являлась основой работы компании Pacific Telephone, которую Митник ранее уже взламывал. Но, если ранее он просто ограничивался получением доступа к данным, то в данном случае этот взлом был сопряжен незаконным проникновением в здание COSMOSа и кражей мануалов. В своей книге Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker («Призрак в сети: мемуары самого разыскиваемого в мире хакера») он напишет, вспоминая события тех лет: «Поскольку это было первое в истории дело о хакинге, чувствовалось явное недопонимание того, в чем именно должен меня обвинить окружной прокурор».
В то время хакинг являлся синонимом краж с использованием компьютерных сетей, но взлом ради получения различных данных для удовлетворения собственного любопытства казалась невозможной и бессмысленной.
В 1982 году он создает свой личный скрипт для взлома и тестирует его на сети Пентагона. Этот взлом является самым громким хакингом того времени.
Цутома Симомура напишет книгу «Взлом» в соавторстве с журналистом The New York TimesДжоном Маркоффом, в котором Митник будет изображен как аутичный с��циопат. Фотография: Flickr, CCBY—NC 2.0
В 1994 году, когда его искусство вышло на новый уровень, Митник попадает в списки ФБР, и громкие процессы, связанные с ним, были на первых полосах «The New York Times». После инцидента 25 декабря со взломом домашнего компьютера Цутому Симомуры (ведущий американский специалист по кибербезопасности) Митника заключают под стражу. После освобождения он издает несколько книг, в которых описывает истории со взломами и разъясняет методику применяемых им методов. Сегодня он возглавляет компанию Defensive Thinking Inc, специализирующуюся на сетевой безопасности, а также консультирует по вопросам безопасности.
Последствия логической ошибки
Ущерб от червя Морриса, или «Великого червя» (в хакерской среде), принес ущерб в 96,5 миллионов долларов. Причиной тому — незначительная логическая ошибка в коде программы. Принцип действия червя заключался в том, что программа сканировала компьютер на инфицированность, дабы обезопаситься от уловок с поддельными копиями, созданными для защиты системными администраторами. С заданной периодичностью программа перезаписывала свою копию. Периодичность, запрограммированная Робертом Моррисом, оказалась слишком маленькой. Многократная перезапись кода сетевого червя уничтожала ресурсы компьютера практически полностью, тем самым получая возможность записаться и в другие компьютеры. В том числе пострадали и компьютеры исследовательского центра NASA.
Молодой аспирант Корнельского университета Роберт Тэппэн Моррис и сам до конца не осознавал, к каким последствиям может привести его любопытство.
3 ноября 1988 года крайне испуганный Моррис звонит в 2 часа 30 минут Эндрю Садуфу (серебряный призер по гребле на летних Олимпийских играх в Лос-Анджелесе 1984 году и талантливый хакер, который работал в составе технического персонала в Гарвардском университете вычислительной технологии) и просит его опубликовать анонимное сообщение с извинениями за причиненный вред и объяснениями, как защитить компьютеры от дальнейшего распространения червя. Спустя час на доске объявлений Usenet в 3:34 появляется анонимное сообщение с фразой «There may be a virus loose on the Internet. Here is the gist of message I got: I’m sorry» (В интернете свободно бродит вирус. Далее прилагаю суть сообщения, которое я получил: «Извините») и объяснениями, как остановить распространение сетевого червя. Но это сообщение заметили только в субботу, два дня спустя, когда уже ничего нельзя было сделать.
Мир никогда не услышал бы о Моррисе, если бы не его отец, компьютерный эксперт АНБ, решивший, что сыну лучше сознаться. Фотография: Flickr, CCBY—NC—SA 2.0
Распространение червя выпало на дни заседаний ежегодного семинара Unix Калифорнийского университета в Беркли. Часть студентов и преподавателей университета занялись изучением червя и поняли алгоритм программы, с помощью которой составили рекомендации о том, как остановить распространение вируса. Итоги исследования они изложили на финальном заседании семинара Unix. Еще одной значимой фигурой в изучении алгоритма червя был Юджин Спаффорд, доцент кафедры компьютерных наук в Пердью. Проснувшись рано утром 3 ноября, он зашел в сеть, чтобы проверить свою электронную почту, используемую им для переписок со своими друзьями и коллегами с различных научных учреждений по всей стране. Обычно он получал огромное количество сообщений, но в то утро он не получил ни одного. Сервер был перегружен. Спаффорд в срочном порядке едет в кампус и собирает команду из восьми человек. Исследования показывают, что проблема не только с почтовым сервером кампуса Пердью, но и во всех компьютерах по всей стране. К концу рабочего дня появилась идея, как остановить сетевого червя. Спаффорд стал именно тем человеком, который координировал действия совей команды с командами Беркли, Университета штата Юты, Массачусетского Института Технологии. Субботним утром The New York Times публикует новость о Роберте Моррисе-младшем, 23-х летнем аспиранте, создавшем «работу скучающего аспиранта», как сказал об этом происшествии Моррис-старший репортеру Times Джону Маркову.
Две недели, поставившие компьютерные сети на колени
Стоит отметить, что червь Морриса не является одним из первых, его особенность в том, что он побил все рекорды по распространению, которые наблюдались у ранее созданных экспериментальных червей. «Великий червь» после запуска начинал свою работу независимо от человеческого участия: сканировал интернет на наличие доступных для заражения хостов. Червь был ориентирован на ЭВМ с операционной системой Unix, впервые разработанной в подразделении Bell Labs компании AT&T. Особенность Unix-системы заключается в том, что это многопользовательская и многозадачная система. В арсенале червя было несколько типов атак, направленных на эту операционную систему. Первая и, пожалуй, основная — использование службы «finger», установленной на огромном количестве Unix-машин. Программа предоставляла список пользователей, которые работали в тот момент на компьютере. Именно этот список пользователей использовался вирусом для взлома какого-либо конкретного компьютера. Другая атака была связана с наиболее часто используемыми словами в паролях (в коде червя их 400), паролями — именами пользователей в обратном порядке. Червь систематически подбирал пароли к именам пользователей и пытался получить доступ к другим серверам, связанным с этими пользователями. Третья уязвимость в безопасности — распространенная утилита Моррис видел свой проект не просто как червя, в его мыслях было создание ботнета — сети, которая объединяла бы тысячи компьютеров, взаимосвязанных друг с другом и ждущих команды от своего создателя. Разработка червя началась 15 октября 1988. Запуск был произведен через две недели. Нереализованными остались командная система управления для передачи команд зараженным машинам, сбор глобальной базы данных этих компьютеров. Механизм самоуничтожения лишнего червя, записанного на компьютер (для предотвращения записи копий червя на одном и том же компьютере) из-за программной ошибки не сработал. Это привело к росту копий червя на одной машине в геометрической прогрессии, что и стало причиной исчерпания ресурсов компьютеров.
Хакерские атаки меняют свой ориентир
После пова��ьного заражения компьютеров в США от червя Морриса встал вопрос о разработке четкого регламента способов защиты от кибератак. Взломы отслеживались по подозрительным активностям на различных серверах. Защита систем безопасности выходит на новый уровень с помощью самих же хакеров: для компаний становится обыденным нанимать хакеров для взлома собственных систем безопасности, чтобы выявить слабые места. Новым витком развития безопасности крупных компаний стало появление на хакерской сцене «Бездомного хакера» Андриана Ламо. С завидной периодичностью из мест публичного доступа он взламывал корпоративные сети таких крупных компаний, как Bank of America, Citigroup, Cingularи других. Ламо можно назвать одним из сообщества «белых шляп» (хакеры, занимающиеся легальным взломом — прим.ред.), но он никогда не работал по найму, а лишь сообщал компаниям ошибки, позволившие ему проникнуть в их сети. Возникает необходимость жесткой постановки вопроса о кибербезопасности. В нулевых годах становится модным блокировка определенных ресурсов или DDoS–атак. Первый случай произошел в 2000 году. Канадский хакер Mafiaboy организовывает атаку в пять дней, от которой пострадают eBay.com, CNN.com, Amazon.comи Yahoo.com на общую сумму в 1,7 миллиарда долларов.
Учащаются взломы банковских систем. Атаки становятся более ухищренными и трудноотслеживаемыми. Это уже не взломы 1994 года, когда хакеры под руководством Владимира Левина взломали сеть АО КБ «Ситибанка» — российского коммерческого банка, входящего в финансовую корпорацию Citigroup, и перевели с его счета 12 миллионов долларов.
Хакеры объединяются в банды, у них появляется своя субкультура, их дом — киберпространство. Это не спортивный азарт для проверки самого себя и своих возможностей, это преступления. Шпионаж — оружие хакера. Появляется их своеобразная классификация: в самом низу — те, кто занимается сетевым вандализмом (своеобразное «рисование на заборах» на страницах взломанных сайтов), затем грабители, взламывающие для кражи. На вершине иерархии —представители особой прослойки хакеров, представляющих элиту, способную вселить панический ужас, атакуя финансовые учреждения или разрушая энергетические системы. Из-за самых крупных атак за последние 20 лет к 2000 годам появляются команды интернет-наблюдения. Одной из крупных является «Global threat operations center», отслеживающ��я отклонения в корпоративных сетях на четырех континентах. Полиция начинает использовать электронный эквивалент дактилоскопии. Жесткие диски с компьютеров хакеров клонируются и изучаются службами безопасности для выявления общих закономерностей. На каждый код, написанный службами безопасности для защиты, хакеры создают новые. После 2000 года появляются международные хакерские сети. В 2008 году одна из таких сетей под руководством 18-летнего юноши Оуэна Тора Уолкера (псевдоним AKILL) взламывает около 1,3 миллионов компьютеров и крадет с банковских счетов внушительную сумму в 20 миллионов долларов. На суде он подозревался как руководитель крупной хакерской группировки A-Team, но было доказано, что он лишь написал код. Хакеры-одиночки получают доступы в сети Пентагона, министерства обороны США, системы NASA. Идет борьба хакеров против правительств государств, в попытке поймать их в фальсификации происходящих в мире событий и сокрытии различных данных. Они уже преследуют политические цели. В 2002 году Solo или Гэрри Макиннон получил доступ к компьютерам министерства обороны США, ВВС и NASA. Целью проникновения, как признался он после поимки, был поиск доказательств сокрытия информации о НЛО. Все больше хакеров стремятся участвовать в политической деятельности. Появляется движение «хактивизм», олицетворение которого — знаменитая хакерская группировка «Анонимус». В связи с массовостью хакерских атак возникает такое понятие как «информационная безопасность», а именно защита государственных тайн.
«Анонимус»: легион без своего легата в масках Гая Фокса. Фотография: Flickr, CCBY—NC—ND 2.0
Вендетта Anonymous правительствам
Блокировка интернет-доступа в знак протеста против нарушений прав человека в 1988 году от американской хакерской группировки группировка Legions of Underground стало новой вехой движения. С появлением «Анонимуса» происходит расширение движения: политически активные хакеры объединяются в международные сети, атаки меняют свой ориентир. Способы проникновения в веб-сети дополняются кражей данных, взломом персональных аккаунтов в социальных сетях, искажением интерфейса, DDoS-атаками.
Действия «Анонимуса» координируются методом так называемой do-ocracy, суть которого заключается в том, что все действия выполняет тот, кто пред��ожил идею, а все те, кто может помочь и желает, помогают. Общение членов «Анонимуса» происходит на IRC-каналах, где они координируют свои действия. Легион, в большинстве случаев, реагирует лишь на те события, которые являются потенциальной угрозой свободе интернета. Журналисты Wired (ежемесячный журнал, специализирующийся на IT, инновациях, бизнесе, издается в Сан-Франциско и Лондоне) охарактеризовали Легион как «иммунная система интернета, которая мгновенно реагирует на любую угрозу организма».
В 2011 году они поддерживали Occupy Wall Street (гражданский протест «преступлениям финансовой элиты» и движение за изменения в структуре экономики). После разгона движения и раскрытия причастности одного из членов группировки, лидера группы LulzSec Хектора Ксавьера Монсегура, к ФБР операции Легиона становятся еще более четкими и жесткими. 25 декабря 2011 года «Анонимус» объявляет о том, что ими была взломана сеть компании Stratfor (американская частная разведывательная компания). В руках группировки оказались списки клиентов компании с личной информацией, номерами кредитных карт, в том числе, компания Apple, крупные банки, ВВС. Члены Легиона перевели с кредитных карт средства на счета благотворительных организаций и отделений Красного Креста.
Нарушения прав человека, цензура — возмутители спокойствия всех времен. Против них идет движение хактивистов, объявляя кибервойны правительствам стран. Anonymous имеет свой Twitter-аккаунт, в котором сообщает об атаках. Эта группировка хакеров в недавнем прошлом объявила войну Китайскому правительству из-за «не очень» хорошего отношения к свободе Интернета. Группировка взломала около 500 сайтов правительства Китая и вывесила на них информацию с разъяснениями, как обходить блокировку к ресурсам, запрещенным правительством.
Запрещенная в России международная исламистская суннитская организация ИГИЛ тоже стала мишенью для Легиона. Хакеры этой группировки получили доступ к 5000 аккаунтам боевиков организации. Полученная информация была опубликована ими как предполагаемые цели для дальнейших действий террористов. В их числе значились Франция, Соединенные Штаты Америки, Ливан, Индонезия и Италия. Несколько членов Легиона тесно сотрудничают со спецслужбами вышеназванных стран для предотвращения возможных террористических атак
Киберпреступления для Советского Союза не новость
Право именоваться первым хакером в СССР получил выпускник МГУ Мурат Уртембаев. С его легкой руки на «АвтоВазе» в 1983 году было взломано программное оборудование, последствия которого «разгребали» в течение трех дней. В истории законодательства Советского Союза возникла ситуация, для которой не было предусмотрено наказание. Автоматическая система управлялась двумя категориями сотрудников: программистами, которые имели право вносить корректировки в программное обеспечение без каких-либо оповещений о своих действиях, и техниками, занимавшимися обслуживанием системы, не знавшими о компетенции программистов. Этим воспользовался Уртембаев: он разработал патч к программе-счетчику, отслеживавшей циклы подачи узлов на конвейер. Благодаря патчу, ритм счетчика изменялся, и происходила путаница с местом и временем подачи деталей. Мурат собирался запустить программу в день своего выхода из отпуска, но программа дала сбой и запустилась на несколько дней ранее. Уртембаев рассчитывал исправить ошибки в программном обеспечении и затем воспользоваться своим статусом спасателя для того, чтобы получить обещанную ранее Почетную грамоту, которую он не получил. Поступок Мурата Уртембаева не был первым. Программисты, у которых был свободный доступ к программному обеспечению «АвтоВаза» вносили свои коррективы в код программ, управлявших процессом производства машин, преследуя свои меркантильные цели. За исправление своих же ошибок они получали от начальства различные бонусы вплоть до автомобилей и квартир. Если бы программа Уртембаева не запустилась раньше срока, все это так бы и оставалось тайной.
Процесс сборки был расписан по секундам, сбои в работе конвейера приводили к остановке работы всего завода. Фотография: Flickr, CC BY 2.0
Советская математическая школа вырастила лучших хакеров мира
Русскоязычные хакеры считаются наиболее опасными представителями киберпреступности. Согласно различным исследованиям и опросам, местные жители разных стран больше всего опасаются русских хакеров. Согласно итогам опроса английской компании MWR InfoSecurity, 34% респондентов считают, что российские хакеры обладают наилучшей подготовкой. «Лаборатория Касперского» считает, что кибератаки «наших» выз��вают столь сильную озабоченность этим вопросом из-за изобретений новых технологий, кражей денег у банков, созданием сетей из зараженных компьютеров.
В конце 50-х годов система образования СССР была лучшая в мире, что в США характеризировалось как угроза национальной безопасности США. Фотография: Flickr, CCBY-BY-NC-SA 2.0
Большинство русских хакеров находятся в списке самых разыскиваемых преступников ФБР.
В их числе руководитель Gameover Zeus Евгений Богачев, похитивший у американских компаний и граждан США сумму в 100 миллионов долларов. Объяснением такого успеха русскоязычных хакеров на поприще криминального хакинга являются политическая нестабильность 80 – 90-х годов прошлого века, сильнейшая в мире школа советской математики и отсутствие в законах соответствующих статей, предусматривающих наказание за киберпреступления.
Бессилие систем безопасности: когда в названии червя есть троллинг
К 6 июня 2017 г. заражены более 520000 компьютеров и 200000 IP-адресов. Фотография: Flickr, СС BY-NC-SA 2.0
Сегодня серьезные проблемы в системах безопасности из-за хакерских атак — это норма. Последним нашумевшим киберпреступлением стала атака WannaCry (WannaCrypt), от которой пострадали компьютеры в 150 странах мира. Шифровальщик WannaCry начал распространяться по миру 12 мая 2017 года. Первые образцы шифровальщика были зафиксированы антивирусной лабораторией PandaLabs.
Шифровальщик шантажировал пользователей, угрожая зашифровать все находящиеся на компьютере файлы в случае неоплаты выкупа. В работе WannaCry принимают участие около 700 различных программ с различными расширениями. В них содержится код, направленный на использование брешей в ETERNALBLUE, для которой Microsoft выпустил патч 14 марта 2017 года.
Вирус подключается к порту 445 и ищет компьютеры без последнего обновления ETERNALBLUE для их инфицирования, используя бэкдор (программы, устанавливаемые взломщиками для дальнейшего повторного доступа в систему — прим.ред.) DOUBLEPULSAR. Пострадали все подключенные устройства Windows, расположенные в одном сервере. От заражения одного компьютера к остановке работы всей корпоративной сети. WannaCry генерирует 128-битный уникальный ключ для каждого шифруемого файла. Ключ создается с помощью алгоритма шифрования AES. Псевдослучайный ключ разрабатывается с помощью Windows-функции «CryptGenRandom», поэтому невозможна разработка ключа для расшифровки. Эта кибератака демонстрирует, что кибербезопасность должна выходить на новый уровень. Ссылки с вирусом распространялись по электронной почте. За сутки вирус заразил крупную испанскую телекомпанию, больницы Англии и крупные корпоративные сети по всей Европе. Очагом заражения, в котором наблюдались первые случаи инфицирования, был Китай. Действия вируса получили широкий резонанс, о чем свидетельствует резолюция о совместной борьбе с киберпреступностью глав Центробанков «Большой семерки». К 17 мая исследования показали, что выдвинутая ранее версия о том, что вирус распространялся путем рассылки на электронную почту, не подтвердилась. Вирус сумел заразить компьютеры министерств России, в том числе МВД, пострадала компания «Мегафон», путем успешного реагирования были предотвращены серьезные последствия для информационных систем «РЖД», благодаря чему движение поездов не было остановлено. Французская автомобилестроительная корпорация Renault приостановила свое производство для проверки своей компьютерной сети. Большой урон был нанесен компаниям Испании: Telefónica, Gas Natural, Iberdrola, занимающейся поставкой электричества, Centro Nacional de Inteligencia, банку Santander и филиалу консалтинговой компанииKPMG.
Квантово-безопасное шифрование
В ближайшем будущем ожидается создание квантовых компьютеров, против которых обычное шифрование будет бессильно. Агентство национальной безопасности США видит угрозу в прогрессе квантовых вычислений, от которых в первую очередь пострадают онлайн-транзакции банков. Для эффективного противостояния квантовому шифрованию необходимо подготовить компании к криптографической глобальной войне. Этим вопросом занимается компания Security Innovation, получившая лицензию на квантовую технологию шифрования NTRU. Всем известные Google и Microsoft увеличивают инвестиции в исследование квантовой криптографии. Microsoft тестирует квантовоустойчивое шифрование, способное противостоять взломам веб-страниц. Google, в свою очередь, проводит проверки постквантового алгоритма New Hope.
Традиционная криптография, теория которой построена на математических моделях, демонстрирует свою уязвимость, подтвержденная последними крупными кибератаками. На ее место приходит новый метод защиты информации, построенный на основах квантовой физики.
В данном методе информация распространяется при помощи объектов квантовой механики. Квантовая криптография может стать практически стопроцентной защитой зашифрованных данных от декодирования. Использование электронов в электрическом поле, фотонов в линиях оптоволоконной связи при передаче информации позволяет моментально отслеживать самые незначительные отклонения в канале из-за возникающих в них шумов. Любые изменения параметров переносчиков информации легко выявить, так как невозможно измерить параметры физических объектов, без их искажения. Технология квантового шифрования основана на принципе неопределенности Гейзенберга, который и позволяет фиксировать отклонения в поведении электронов или фотонов.
Фотоны и электроны взвалят на свои «плечи» груз ответственности в киберпространстве. Фотография: Flickr, CCBY—SA 2.0
Хакинг довольно молодое явление, оно постоянно развивается и является показателем моральных устоев общества. Ориентиром взломов являются банки и платежные системы, что свидетельствует о все большей «криминализации» хакерского движения. В большинстве своем случаев они гениальные программисты, но никак не преступники. Вопрос в том, кто за ними стоит и как подбивают их на совершение преступлений. Хакеры сегодня работают на правительства, службы безопасности, криминальные структуры, взламывают для них и идут против них же самих. Информация стала мощным оружием, за которое могут убить, продать, предать и посадить.
Лия Зайцева, редакция Include
Фотография обложки: Flickr, CCBY—NC 2.0
1 note
·
View note
Text
В Касселе все больше жертв телефонных мошенников

Телефонное мошенничество – один из самых распространенных методов, используемых злоумышленниками для незаконного заработка. Жертвой обмана может стать каждый, но больше всего от такого вида мошенничества страдают пожилые люди. В настоящее время правоохранительным органам Германии известны... #Кассель
0 notes
Text
Экономика. Мошенники сели на телефон
Социальная инженерия за последние годы вытеснила все остальные виды кибермошенничества. В один лишь Сбербанк в этом году поступило 2,5 млн жалоб на телефонное мошенничество — звонки под видом службы безопасности банка. source http://news.digest.zone/ekonomika/moshenniki-seli-na-telefon.html
0 notes