#телефонное мошенничество
Explore tagged Tumblr posts
Text
Как защититься от телефонных мошенников: советы психолога Анны Лодзь
Телефонное мошенничество становится всё изощрённее, затрагивая не только доверчивых людей, но и тех, кто привык сохранять хладнокровие, включая знаменитостей. Эксперт Московского института психологии, психоаналитик и гипнолог Анна Лодзь объясняет, почему жертвы оказываются уязвимы перед аферистами, и делится рекомендациями, как противостоять манипуляциям и справиться с психологическими…
#000000#Анна Лодзь#Инсайд Групп Продакшн#Светская жизнь#вина и стыд#восстановление после обмана#восстановление уверенности#действия после обмана#как защититься от аферистов#как не стать жертвой мошенников#как противостоять манипуляциям#мошенники и знаменитости#мошеннические схемы#мошенничество и психологический урон#обманутые знаменитости#поддержка жертв мошенничества#помощь жертвам мошенников#предотвращение мошенничества#психологическая помощь#советы психолога#страх после мошенничества#телефонное мошенничество#телефонные аферисты#socialite.news#socialitenews
0 notes
Photo
Что за схема мошенничества со сменой тарифов мобильных операторов?
За последние несколько лет мошенники примерили множество личностей: от сотрудников службы безопасности до реальных начальников россиян.
Теперь они активно занимают нишу мобильной связи: делая от имени операторов «выгодные» предложения, злоумышленники получают доступ к персональным данным. Телефонное мошенничество основано на социальной инженерии — наборе психологических методов для получения желаемого результата. Пока это самая «прибыльная» схема — ��о данным Центробанка, в 2022 году россияне лишились более 14 миллиардов рублей. Как работает схема со сменой тарифа — в справке aif.ru.
В чем суть мошеннической схемы?
Абоненту поступает звонок якобы от сотрудника службы поддержки или другого представителя мобильного оператора, который предлагает поменять тарифный план на более выгодный. Важно, что для изменения условий обслуживания нужно перейти на портал для предоставления услуг (в личный кабинет абонента) — авторизация пользователя происходит посредством кода из СМС-сообщения. Гражданин, не видя подвоха, соглашается и сообщает необходимую информацию, открывая доступ к персональным данным. Получив доступ, мошенники могут оформить кредит — многие операторы сейчас оказывают банковские услуги. Также через личный кабинет они настраивают переадресацию СМС-сообщений и перехватывают информацию о платежах с банковской карты — потом эти данные можно использовать, чтобы списать деньги со счетов.
Подробнее https://7ooo.ru/group/2023/12/10/956-chto-za-shema-moshennichestva-so-smenoy-tarifov-mobilnyh-operatorov-grss-263899614.html
0 notes
Text
Мошенник выманивал деньги у пожилых американцев, выдавая себя за родственника, попавшего в сложное положение
«Клиффорд признался в суде, что он и его сообщники связывались с пожилыми жертвами из Америки по телефону и убеждали жертв отправлять им деньги, притворяясь внуком или другим родственником, который попал в неприятности в другой стране. Напуганные жертвы переводили деньги, чтобы помочь своим близким».
0 notes
Text
Новая цель: в рамках нацпрограммы «Цифровая экономика» предложили сократить телефонное мошенничество в десять раз
Новая цель: в рамках нацпрограммы «Цифровая экономика» предложили сократить телефонное мошенничество в десять раз
До 1 октября властям должны представить список мероприятий, направленных на достижение этой цели. Поможет ли национальная программа бороться с телефонным мошенничеством? https://www.bfm.ru/news/477196 Фото: depositphotos.com Участники рынка и представители нескольких ведомств предлагают включить в число целей нацпрограммы «Цифровая экономика» сокращение в десять раз телефонного мошенничества к…
View On WordPress
0 notes
Text
Южноуральский общественник предложил систему борьбы с кибермошенниками
New Post has been published on https://novorossiia.info/ujnoyralskii-obshestvennik-predlojil-sistemy-borby-s-kibermoshennikami/
Южноуральский общественник предложил систему борьбы с кибермошенниками
Евгений Савченко прокомментировал прямую линию с президентом
Член Общественной палаты Челябинской области Евгений Савченко прокомментировал прямую линию с Владимиром Путиным. В своем аккаунте в Фейсбуке бывший руководитель регионального управления контроля за оборотом наркотиков, генерал-лейтенант предложил создать систему межведомственного электронного взаимодействия по борьбе с кибермошенниками.
«В ходе прямой линии, отвечая на вопрос жительницы Красноярска о необходимости пресечь телефонное мошенничество, в том числе совершаемом в отношении ветеранов и пенсионеров, Президент России Владимир Путин ответил достаточно эмоционально: „Не хочу даже комментировать. Это просто подонки. Те люди, которые совершают такие преступления в отношении ��ожилых людей“. А далее, вполне справедливо, Владимир Владимирович акцентировал внимание на важность повышения эффективности межведомственного взаимодействия правоохранительных органов, Центрального банка России, коммерческих банков, интернет-провайдеров и операторов связи в выявлении и борьбе с фишинговыми сайтами, которые используют преступники для обмана граждан», — написал в Фейсбуке Савченко.
Он отметил, что требует совершенства, в том числе и на законодательном уровне, работа по защите персональных данных граждан и обеспечению тайны банковских вкладов. Евгений Савченко считает важным создать и внедрить систему межведомственного электронного взаимодействия.
«Система обеспечит внедрение единых и обязательных требований для форматов взаимодействия, технического соединения, информационных систем. Одновременно с этим, считаю принципиально важным законодательно закрепить обязанность собственников международных электронных сервисов, оказывающих интернет-услуги российским пользователям, размещать на территории России свои информационные хранилища — сервера. Это повысило бы эффективность борьбы с киберпреступностью, в том числе с „телефонным мошенничеством“», — считает Евгений Савченко.
Напомним, на прямую линию с президентом поступило 1,5 млн вопросов: 675 тысяч по телефону; 338 тысяч по смс; 131 тысяч через сайт; 106 тысяч через приложение.
0 notes
Text
Liked on YouTube: Если вы услышите по телефону эту фразу – бросайте трубку немедленно!
youtube
February 16, 2020 at 07:29AM https://youtu.be/MFm2pVQiKWIЕсли вы услышите по телефону эту фразу – бросайте трубку немедленно! Подпишитесь на AdMe: http://goo.gl/DgUonf —————————————————————————————- Телефонное мошенничество существует уже достаточно давно, но преступники продолжают находить все более изощренные методы обмана. Сегодня, мы хотим рассказать вам о сравнительно новом виде телефонного жульничества. Посмотрите это видео очень внимательно! —————————————————————————————- Мы в социальных сетях:
Facebook: http://bit.ly/322AkbQ 5-Minute Crafts на Youtube: http://bit.ly/2tQ2LNc
—————————————————————————————- Больше классных статей и видео на http://bit.ly/2TSg4aB via YouTube https://youtu.be/MFm2pVQiKWI
from WordPress http://bit.ly/38uTqJS via IFTTT
0 notes
Photo
Телефонное мошенничество за частую связано с переводом денег третьим лицам. Вам звонит неизвестный гражданин и представляется сотрудником каких-либо силовых структур (МВД, ФСБ), или прокуратуры, также работником мед. Учреждения. Называет ваши данные имя и т.д. после чего имя ближайшего родственника (ребенка, мужа, сестры и т.д.). И сообщает что Ваш родственник в беде и для решения проблемы необходимо перевести некоторую сумму. Как правило, в таки моменты люди часто не могут дозвониться своим близким по разным причинам например: сел телефон, нет сети и т.п. начинают паниковать и переводят деньги. Как действовать в данной ситуации 1 ни в коем случае не переводить деньги; 2 попытаться связаться с родственником через соседей, друзей, знакомых; 3 незамедлительно сообщить в полицию. Также сюда можно добавить звонки с необычных кодов (+44, +380 и т.д.) при ответе на такие номера могут просто списываться средства с вашего мобильного оператора. Карточное (банковские карты) мошенничество оно часто совмещено с телефонным. Я думаю не для кого не секрет и не новость что все наши персональные данные продаются в интернете И поэтому это самый распространенный вид мошенничества – карточный через мобильный банк. Звонят, представляются сотрудниками Вашего банка (Сбербанк, ВТБ и т.д.), называют 80-90% Ваших персональных данных. Причина у Вас со счета попытались списать деньги… Карта будет заблокирована… Переводили ли вы сейчас деньги… и просят назвать 4 ре цифры, номер карты, провести какие-нибудь манипуляции (набрать команду) вариантов масса, и они постоянно только прибавляются. Что делать! 1 ни кому не передавайте данные с карты (номер, 4 ре цифры на обороте, и т.д.); 2 сразу же позвонить на горячую линию Вашего банка; 3 и не забудьте о данном случае сообщить в полицию, даже если все закончилось хорошо. Также сейчас набирает обороты другой способ мошенничества, где вы можете стать соучастником! На Вашу карту приходит сумма не известно от кого, но вы не ждете ни перевода, ни зарплаты. Через некоторое время Вам звонят и сообщают: «Извините, ошиблись в одной цифре и перевели Вам, пожалуйста переведите на этот № деньги, а себе оставьте N –сумму за беспокойство.» https://www.instagram.com/p/B2pQVL3lyrM/?igshid=1lftev8yc8keo
0 notes
Text
«Разговорчивые» автоинформаторы банков снижают уровень их безопасности
Пользователи банков отме��ают, что при звонке в финансовую организацию со своего номера телефона, робот автоматически «узнает» их, предоставляя доступ к большому количеству конфиденциальной информации. По мнению ЦБ, мошенники могут воспользоваться подменой номера для кражи персональных данных клиентов финансовых организаций. Об этом пишет Коммерсант, со ссылкой на жалобы форумчан. Как мошенники пользуются «разговорчивостью» автоинформаторов Телефонное мошенничество во многом основано на оперировании данными о счете клиента. Для их получения злоумышленники, подменив номер телефона на тот, что зарегистрирован в банке под именем определенного человека, могут, позвонив автоинформатору, узнать достаточное количество сведений. При этом далеко не все пользователи понимают, что номер телефона может быть изменен, вследствие чего в сети появляются обвинения в адрес сотрудников финансовых организаций:
Дальнейшие действия злоумышленников выглядят следующим образом: Позвонив клиенту финансовой организации с ее номера (подмена номера осуществляется при помощи специальных программ), представившись сотрудником банка, мошенники могут получить недостающие сведения, позволяющие им снять деньги со счета жертвы. Оперирование полученной ранее от автоинформатора конфиденциальной информацией, а также работа под, вероятно, известным пользователю номером телефона его банка, позволяют усыпить бдительность человека. Представленный подход также открывает возможность получать сведения от пользователей, предпочитающих игнорировать звонки с незнакомых номеров, считающих, что таким образом они могут обезопасить себя от мошенничества.
Несмотря на наличие проблемы, в виде разглашения чрезмерного количества информации со стороны автоинформаторов, финансовые организации не прекращают расширять словесный и информационный «арсенал» роботов. Например, в Сбербанке идентификация по номеру телефона позволяет выбрать карту пользователя и получить большое количество сопутствующих данных. При этом представители финансовой организации отмечают, что клиент может отказаться от «узнавания».
Как ЦБ предлагает бороться с проблемой Представители Центробанка считают, что мерой предосторожности в данной ситуации может стать ввод второго уровня аутентификации клиента финансовой организации. Ранее, в качестве превентивной меры, ЦБ было предложено запрашивать у пользователей код безопасности. Представители регулятора считают, что «узнавание» клиента автоинформатором должно осуществляться только с его согласия на использование данной функции. Также ранее команда Центробанка запросила у финансовых организаций базы данных номеров, благодаря которым те взаимодействуют со своими клиентами. По мнению специалистов, передача данной информации операторам мобильной связи позволит блокировать звонки мошенников. Напомним, впервые ЦБ выдвинули инициативу по организации борьбы с телефонным мошенничеством в марте. Read the full article
0 notes
Text
Культурный работник для публичного дома
Расскажу вам одну сказочку.
Однажды, я сидела и грустила, что меня не взяли на работу, которая казалась мне идеальной. В этот же момент, прочитала сообщение с заманчивой (по деньгам) вакансией. Из требований – знание английского на базовом уровне. По привычке скидываю резюме. Приглашают на собеседование и я быстро соглашаюсь.
Ближе к очной встрече, пришла к выводу, что место довольно мутное. К этому времени, я уже прошерстила все компании по адресу, по телефону, в общем, играла в спецагента, как могла, но понятнее ничего не стало. Вечер до собеседования превратился в фантазии о том, что может меня поджидать: мутные юридические схемы, телефонное мошенничество, рабство.
День икс настал. Офис находился во дворе: ни вывесок, ни намека на контору. Просто ничего! Звоню и уточняю, куда собственно заходить. Говорят, в красную дверь.
Встречает молодая приятная девушка. Начинает бодро про оклад. Про созвон с клиентами с веб-камерой. Про оборудованные места.
Места оборудованы кроватями, креслами – кому, как удобнее работать
Задаю вопрос прямо: «Это интим?». Отвечают, что в какой-то мере.
Есть две категории девушки. Hot girl – те, что раздеваются, на камеру. Вторая – те, что просто ведут диалог с клиентом. Но у мальчиков есть возможность только с раздеванием работать
После узнаю, работает ли она с клиентами, отвечает, что начинала с этого и на работу согласилась быстро и без сомнений. Уточняет, что без опыта работы с клиентами, не смогла бы обучать меня.
Уже на пороге из любопытства интересуюсь: “Вы думаете, я подхожу на эту должность”
Отвечает с приятной улыбкой: “Мы бы вам не написали, если бы вы не подходили.”
Вот и сказочки конец, а кто слушал молодец.
P.S. работы всё ещё нет;)
1 note
·
View note
Text
Хорошо крякать не каждому хакеру по силам
Жизнь хакера не так романтична. Фишинг, использование кейлогинов, скимминг, хакинг — будни сообщества, которое все время находится под прицелом служб безопасности. Киберпреступления сегодня привычное дело, поэтому говорят много и громко лишь о тех, что неуправляемы и которые не поддаются нейтрализации. Новая волна интереса к теме связана с атакой WannaCry, дело о которой расследует Европейский центр киберпреступности Европола, затронувшей 150 стран мира, в том числе и Россию.
Гениальный первопроходец или преступник?
Первый, о ком заговорили как о компьютерном преступнике, ныне известный консультант по информационной безопасности — Кевин Митник. Первым его опытом стало телефонное мошенничество (фрикинг — прим. ред.). Для этого он исследовал телефонные сети, использовал приемы манипулирования людьми, которые он называл социальной инженерией. Самое главное в социальной инженерии — это сбор информации о компании, фирме, проникновение в святая святых отделов, понимание того, как работает конкретное служебное подразделение, их основная сфера деятельности, специализация сотрудников, основные аспекты процедуры подачи запросов, изучение терминологии и сленга, которые широко распространены в компании. Применяемые им методы эффективны, потому что люди обычно доверяют тем, кто обладает харизмой либо представляет собой весомую фигуру в обществе, в конкретных случаях — руководители отделов и служебных подразделений. Знания психологии людей позволяют хакерам добывать необходимую информацию для взлома с помощью обычного телефонного звонка.
Примерная схема такова: звонок одному из контактных представителей телефонной компании с фразой: «Здравствуйте, это N из отдела конфиденциальной информации. Мне нужно поговорить со старшим оператором» позволяла Митнику получать необходимый минимум информации, который в дальнейшем он использовал для получения доступа к основным базам данных компании. В то время, когда он занимался фрикингом, ему были необходимы лишь телефонные номера. Схема работала безотказно: он мог получить телефонный номер кого угодно. Для тех, кого интересуют детали: Митник звонил технологу в нужный ему центральный отдел, где его принимали за электромонтера и переключали на менеджерскую линию с помощью трубки-тестера и набирали продиктованный номер. Вызов переадресовывался с менеджерского телефона на линию обратной связи (особый канал с двумя номерами, во время звонка на эту линию между абонентами устанавливалась связь, подобная звонку друг другу), действовавшей в телефонной компании. Митник звонил на канал обратного вызова и переадресовывал на третий номер. В какой-то момент из отдела конфиденциальной информации звонили на линию уполномоченного менеджера, звонок переадресовывался на линию обратной связи. Звонивший слышал лишь гудки, а Митник получал от сотрудника любую необходимую конфиденциальную информацию. Затем он звонил технику и отключал переадресацию.
В средней школе Монро он стал головной болью преподавателя курсов по информатике: Кевин узнавал все пароли к мини-компьютеру их школьного округа, хотя отчаявшийся преподаватель шел на различные ухищрения в попытке предотвратить взломы.
Fortran — первый язык программирования высокого уровня, облегчивший написание кода. Фотография:Flickr, CCBY 2.0
Первое его киберпреступление, вошедшее в историю, началось с изучения операционной системы RSTS/E, разработанной компанией Digital Equipment Corporation для языков программирования Fortranи Basic. Спустя несколько недель после начала занятий по информатике он создает программу для получения паролей пользователей, внедряя ее в ОС. Сегодня используемый им метод назвали бы фишинговой атакой. Тогда в Соединенных Штатах Америки еще не было законов, позволяющих обвинить его в преступлении, и его деяния оставались безнаказанными. Охотничий азарт, охватывавший его все больше, заставил его приложить много усилий для взлома системы COSMOS (Computer System for Mainframe Operations). Эта система являлась основой работы компании Pacific Telephone, которую Митник ранее уже взламывал. Но, если ранее он просто ограничивался получением доступа к данным, то в данном случае этот взлом был сопряжен незаконным проникновением в здание COSMOSа и кражей мануалов. В своей книге Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker («Призрак в сети: мемуары самого разыскиваемого в мире хакера») он напишет, вспоминая события тех лет: «Поскольку это было первое в истории дело о хакинге, чувствовалось явное недопонимание того, в чем именно должен меня обвинить окружной прокурор».
В то время хакинг являлся синонимом краж с использованием компьютерных сетей, но взлом ради получения различных данных для удовлетворения собственного любопытства казалась невозможной и бессмысленной.
В 1982 году он создает свой личный скрипт для взлома и тестирует его на сети Пентагона. Этот взлом является самым громким хакингом того времени.
Цутома Симомура напишет книгу «Взлом» в соавторстве с журналистом The New York TimesДжоном Маркоффом, в котором Митник будет изображен как аутичный социопат. Фотография: Flickr, CCBY—NC 2.0
В 1994 году, когда его искусство вышло на новый уровень, Митник попадает в списки ФБР, и громкие процессы, связанные с ним, были на первых полосах «The New York Times». После инцидента 25 декабря со взломом домашнего компьютера Цутому Симомуры (ведущий американский специалист по кибербезопасности) Митника заключают под стражу. После освобождения он издает несколько книг, в которых описывает истории со взломами и разъясняет методику применяемых им методов. Сегодня он возглавляет компанию Defensive Thinking Inc, специализирующуюся на сетевой безопасности, а также консультирует по вопросам безопасности.
Последствия логической ошибки
Ущерб от червя Морриса, или «Великого червя» (в хакерской среде), принес ущерб в 96,5 миллионов долларов. Причиной тому — незначительная логическая ошибка в коде программы. Принцип действия червя заключался в том, что программа сканировала компьютер на инфицированность, дабы обезопаситься от уловок с поддельными копиями, созданными для защиты системными администраторами. С заданной периодичностью программа перезаписывала свою копию. Периодичность, запрограммированная Робертом Моррисом, оказалась слишком маленькой. Многократная перезапись кода сетевого червя уничтожала ресурсы компьютера практически полностью, тем самым получая возможность записаться и в другие компьютеры. В том числе пострадали и компьютеры исследовательского центра NASA.
Молодой аспирант Корнельского университета Роберт Тэппэн Моррис и сам до конца не осознавал, к каким последствиям может привести его любопытство.
3 ноября 1988 года крайне испуганный Моррис звонит в 2 часа 30 минут Эндрю Садуфу (серебряный призер по гребле на летних Олимпийских играх в Лос-Анджелесе 1984 году и талантливый хакер, который работал в составе технического персонала в Гарвардском университете вычислительной технологии) и просит его опубликовать анонимное сообщение с извинениями за причиненный вред и объяснениями, как защитить компьютеры от дальнейшего распространения червя. Спустя час на доске объявлений Usenet в 3:34 появляется анонимное сообщение с фразой «There may be a virus loose on the Internet. Here is the gist of message I got: I’m sorry» (В интернете свободно бродит вирус. Далее прилагаю суть сообщения, которое я получил: «Извините») и объяснениями, как остановить распространение сетевого червя. Но это сообщение заметили только в субботу, два дня спустя, когда уже ничего нельзя было сделать.
Мир никогда не услышал бы о Моррисе, если бы не его отец, компьютерный эксперт АНБ, решивший, что сыну лучше сознаться. Фотография: Flickr, CCBY—NC—SA 2.0
Распространение червя выпало на дни заседаний ежегодного семинара Unix Калифорнийского университета в Беркли. Часть студентов и преподавателей университета занялись изучением червя и поняли алгоритм программы, с помощью которой составили рекомендации о том, как остановить распространение вируса. Итоги исследования они изложили на финальном заседании семинара Unix. Еще одной значимой фигурой в изучении алгоритма червя был Юджин Спаффорд, доцент кафедры компьютерных наук в Пердью. Проснувшись рано утром 3 ноября, он зашел в сеть, чтобы проверить свою электронную почту, используемую им для переписок со своими друзьями и коллегами с различных научных учреждений по всей стране. Обычно он получал огромное количество сообщений, но в то утро он не получил ни одного. Сервер был перегружен. Спаффорд в срочном порядке едет в кампус и собирает команду из восьми человек. Исследования показывают, что проблема не только с почтовым сервером кампуса Пердью, но и во всех компьютерах по всей стране. К концу рабочего дня появилась идея, как остановить сетевого червя. Спаффорд стал именно тем человеком, который координировал действия совей команды с командами Беркли, Университета штата Юты, Массачусетского Института Технологии. Субботним утром The New York Times публикует новость о Роберте Моррисе-младшем, 23-х летнем аспиранте, создавшем «работу скучающего аспиранта», как сказал об этом происшествии Моррис-старший репортеру Times Джону Маркову.
Две недели, поставившие компьютерные сети на колени
Стоит отметить, что червь Морриса не является одним из первых, его особенность в том, что он побил все рекорды по распространению, которые наблюдались у ранее созданных экспериментальных червей. «Великий червь» после запуска начинал свою работу независимо от человеческого участия: сканировал интернет на наличие доступных для заражения хостов. Червь был ориентирован на ЭВМ с операционной системой Unix, впервые разработанной в подразделении Bell Labs компании AT&T. Особенность Unix-системы заключается в том, что это многопользовательская и многозадачная система. В арсенале червя было несколько типов атак, направленных на эту операционную систему. Первая и, пожалуй, основная — использование службы «finger», установленной на огромном количестве Unix-машин. Программа предоставляла список пользователей, которые работали в тот момент на компьютере. Именно этот список пользователей использовался вирусом для взлома какого-либо конкретного компьютера. Другая атака была связана с наиболее часто используемыми словами в паролях (в коде червя их 400), паролями — именами пользователей в обратном порядке. Червь систематически подбирал пароли к именам пользователей и пытался получить доступ к другим серверам, связанным с этими пользователями. Третья уязвимость в безопасности — распространенная утилита Моррис видел свой проект не просто как червя, в его мыслях было создание ботнета — сети, которая объединяла бы тысячи компьютеров, взаимосвязанных друг с другом и ждущих команды от своего создателя. Разработка червя началась 15 октября 1988. Запуск был произведен через две недели. Нереализованными остались командная система управления для передачи команд зараженным машинам, сбор глобальной базы данных этих компьютеров. Механизм самоуничтожения лишнего червя, записанного на компьютер (для предотвращения записи копий червя на одном и том же компьютере) из-за программной ошибки не сработал. Это привело к росту копий червя на одной машине в геометрической прогрессии, что и стало причиной исчерпания ресурсов компьютеров.
Хакерские атаки меняют свой ориентир
После повального заражения компьютеров в США от червя Морриса встал вопрос о разработке четкого регламента способов защиты от кибератак. Взломы отслеживались по подозрительным активностям на различных серверах. Защита систем безопасности выходит на новый уровень с помощью самих же хакеров: для компаний становится обыденным нанимать хакеров для взлома собственных систем безопасности, чтобы выявить слабые места. Новым витком развития безопасности крупных компаний стало появление на хакерской сцене «Бездомного хакера» Андриана Ламо. С завидной периодичностью из мест публичного доступа он взламывал корпоративные сети таких крупных компаний, как Bank of America, Citigroup, Cingularи других. Ламо можно назвать одним из сообщества «белых шляп» (хакеры, занимающиеся легальным взломом — прим.ред.), но он никогда не работал по найму, а лишь сообщал компаниям ошибки, позволившие ему проникнуть в их сети. Возникает необходимость жесткой постановки вопроса о кибербезопасности. В нулевых годах становится модным блокировка определенных ресурсов или DDoS–атак. Первый случай произошел в 2000 году. Канадский хакер Mafiaboy организовывает атаку в пять дней, от которой пострадают eBay.com, CNN.com, Amazon.comи Yahoo.com на общую сумму в 1,7 миллиарда долларов.
Учащаются взломы банковских систем. Атаки становятся более ухищренными и трудноотслеживаемыми. Это уже не взломы 1994 года, когда хакеры под руководством Владимира Левина взломали сеть АО КБ «Ситибанка» — российского коммерческого банка, входящего в финансовую корпорацию Citigroup, и перевели с его счета 12 миллионов долларов.
Хакеры объединяются в банды, у них появляется своя субкультура, их дом — киберпространство. Это не спортивный азарт для проверки самого себя и своих возможностей, это преступления. Шпионаж — оружие хакера. Появляется их своеобразная классификация: в самом низу — те, кто занимается сетевым вандализмом (своеобразное «рисование на заборах» на страницах взломанных сайтов), затем грабители, взламывающие для кражи. На вершине иерархии —представители особой прослойки хакеров, представляющих элиту, способную вселить панический ужас, атакуя финансовые учреждения или разрушая энергетические системы. Из-за самых крупных атак за последние 20 лет к 2000 годам появляются команды интернет-наблюдения. Одной из крупных является «Global threat operations center», отслеживающая отклонения в корпоративных сетях на четырех континентах. Полиция начинает использовать электронный эквивалент дактилоскопии. Жесткие диски с компьютеров хакеров клонируются и изучаются службами безопасности для выявления общих закономерностей. На каждый код, написанный службами безопасности для защиты, хакеры создают новые. После 2000 года появляются международные хакерские сети. В 2008 году одна из таких сетей под руководством 18-летнего юноши Оуэна Тора Уолкера (псевдоним AKILL) взламывает около 1,3 миллионов компьютеров и крадет с банковских счетов внушительную сумму в 20 миллионов долларов. На суде он подозревался как руководитель крупной хакерской группировки A-Team, но было доказано, что он лишь написал код. Хакеры-одиночки получают доступы в сети Пентагона, министерства обороны США, системы NASA. Идет борьба хакеров против правительств государств, в попытке поймать их в фальсификации происходящих в мире событий и сокрытии различных данных. Они уже преследуют политические цели. В 2002 году Solo или Гэрри Макиннон получил доступ к компьютерам министерства обороны США, ВВС и NASA. Целью проникновения, как признался он после поимки, был поиск доказательств сокрытия информации о НЛО. Все больше хакеров стремятся участвовать в политической деятельности. Появля��тся движение «хактивизм», олицетворение которого — знаменитая хакерская группировка «Анонимус». В связи с массовостью хакерских атак возникает такое понятие как «информационная безопасность», а именно защита государственных тайн.
«Анонимус»: легион без своего легата в масках Гая Фокса. Фотография: Flickr, CCBY—NC—ND 2.0
Вендетта Anonymous правительствам
Блокировка интернет-доступа в знак протеста против нарушений прав человека в 1988 году от американской хакерской группировки группировка Legions of Underground стало новой вехой движения. С появлением «Анонимуса» происходит расширение движения: политически активные хакеры объединяются в международные сети, атаки меняют свой ориентир. Способы проникновения в веб-сети дополняются кражей данных, взломом персональных аккаунтов в социальных сетях, искажением интерфейса, DDoS-атаками.
Действия «Анонимуса» координируются методом так называемой do-ocracy, суть которого заключается в том, что все действия выполняет тот, кто предложил идею, а все те, кто может помочь и желает, помогают. Общение членов «Анонимуса» происходит на IRC-каналах, где они координируют свои действия. Легион, в большинстве случаев, реагирует лишь на те события, которые являются потенциальной угрозой свободе интернета. Журналисты Wired (ежемесячный журнал, специализирующийся на IT, инновациях, бизнесе, издается в Сан-Франциско и Лондоне) охарактеризовали Легион как «иммунная система интернета, которая мгновенно реагирует на любую угрозу организма».
В 2011 году они поддерживали Occupy Wall Street (гражданский протест «преступлениям финансовой элиты» и движение за изменения в структуре экономики). После разгона движения и раскрытия причастности одного из членов группировки, лидера группы LulzSec Хектора Ксавьера Монсегура, к ФБР операции Легиона становятся еще более четкими и жесткими. 25 декабря 2011 года «Анонимус» объявляет о том, что ими была взломана сеть компании Stratfor (американская частная разведывательная компания). В руках группировки оказались списки клиентов компании с личной информацией, номерами кредитных карт, в том числе, компания Apple, крупные банки, ВВС. Члены Легиона перевели с кредитных карт средства на счета благотворительных организаций и отделений Красного Креста.
Нарушения прав человека, цензура — возмутители спокойствия всех времен. Против них идет движение хактивистов, объявляя кибервойны правительствам стран. Anonymous имеет свой Twitter-аккаунт, в котором сообщает об атаках. Эта группировка хакеров в недавнем прошлом объявила войну Китайскому правительству из-за «не очень» хорошего отношения к свободе Интернета. Группировка взломала около 500 сайтов правительства Китая и вывесила на них информацию с разъяснениями, как обходить блокировку к ресурсам, запрещенным правительством.
Запрещенная в России международная исламистская суннитская организация ИГИЛ тоже стала мишенью для Легиона. Хакеры этой группировки получили доступ к 5000 аккаунтам боевиков организации. Полученная информация была опубликована ими как предполагаемые цели для дальнейших действий террористов. В их числе значились Франция, Соединенные Штаты Америки, Ливан, Индонезия и Италия. Несколько членов Легиона тесно сотрудничают со спецслужбами вышеназванных стран для предотвращения возможных террористических атак
Киберпреступления для Советского Союза не новость
Право именоваться первым хакером в СССР получил выпускник МГУ Мурат Уртембаев. С его легкой руки на «АвтоВазе» в 1983 году было взломано программное оборудование, последствия которого «разгребали» в течение трех дней. В истории законодательства Советского Союза возникла ситуация, для которой не было предусмотрено наказание. Автоматическая система управлялась двумя категориями сотрудников: программистами, которые имели право вносить корректировки в программное обеспечение без каких-либо оповещений о своих действиях, и техниками, занимавшимися обслуживанием системы, не знавшими о компетенции программистов. Этим воспользовался Уртембаев: он разработал патч к программе-счетчику, отслеживавшей циклы подачи узлов на конвейер. Благодаря патчу, ритм счетчика изменялся, и происходила путаница с местом и временем подачи деталей. Мурат собирался запустить программу в день своего выхода из отпуска, но программа дала сбой и запустилась на несколько дней ранее. Уртембаев рассчитывал исправить ошибки в программном обеспечении и затем воспользоваться своим статусом спасателя для того, чтобы получить обещанную ранее Почетную грамоту, которую он не получил. Поступок Мурата Уртембаева не был первым. Программисты, у которых был свободный доступ к программному обеспечению «АвтоВаза» вносили свои коррективы в код программ, управлявших процессом производства машин, преследуя свои меркантильные цели. За исправление своих же ошибок они получали от начальства различные бонусы вплоть до автомобилей и квартир. Если бы программа Уртембаева не запустилась раньше срока, все это так бы и оставалось тайной.
Процесс сборки был расписан по секундам, сбои в работе конвейера приводили к остановке работы всего завода. Фотография: Flickr, CC BY 2.0
Советская математическая школа вырастила лучших хакеров мира
Русскоязычные хакеры считаются наиболее опасными представителями киберпреступности. Согласно различным исследованиям и опросам, местные жители разных стран больше всего опасаются русских хакеров. Согласно итогам опроса английской компании MWR InfoSecurity, 34% респондентов считают, что российские хакеры обладают наилучшей подготовкой. «Лаборатория Касперского» считает, что кибератаки «наших» вызывают столь сильную озабоченность этим вопросом из-за изобретений новых технологий, кражей денег у банков, созданием сетей из зараженных компьютеров.
В конце 50-х годов система образования СССР была лучшая в мире, что в США характеризировалось как угроза национальной безопасности США. Фотография: Flickr, CCBY-BY-NC-SA 2.0
Большинство русских хакеров находятся в списке самых разыскиваемых преступников ФБР.
В их числе руководитель Gameover Zeus Евгений Богачев, похитивший у американских компаний и граждан США сумму в 100 миллионов долларов. ��бъяснением такого успеха русскоязычных хакеров на поприще криминального хакинга являются политическая нестабильность 80 – 90-х годов прошлого века, сильнейшая в мире школа советской математики и отсутствие в законах соответствующих статей, предусматривающих наказание за киберпреступления.
Бессилие систем безопасности: когда в названии червя есть троллинг
К 6 июня 2017 г. заражены более 520000 компьютеров и 200000 IP-адресов. Фотография: Flickr, СС BY-NC-SA 2.0
Сегодня серьезные проблемы в системах безопасности из-за хакерских атак — это норма. П��следним нашумевшим киберпреступлением стала атака WannaCry (WannaCrypt), от которой пострадали компьютеры в 150 странах мира. Шифровальщик WannaCry начал распространяться по миру 12 мая 2017 года. Первые образцы шифровальщика были зафиксированы антивирусной лабораторией PandaLabs.
Шифровальщик шантажировал пользователей, угрожая зашифровать все находящиеся на компьютере файлы в случае неоплаты выкупа. В работе WannaCry принимают участие около 700 различных программ с различными расширениями. В них содержится код, направленный на использование брешей в ETERNALBLUE, для которой Microsoft выпустил патч 14 марта 2017 года.
Вирус подключается к порту 445 и ищет компьютеры без последнего обновления ETERNALBLUE для их инфицирования, используя бэкдор (программы, устанавливаемые взломщиками для дальнейшего повторного доступа в систему — прим.ред.) DOUBLEPULSAR. Пострадали все подключенные устройства Windows, расположенные в одном сервере. От заражения одного компьютера к остановке работы всей корпоративной сети. WannaCry генерирует 128-битный уникальный ключ для каждого шифруемого файла. Ключ создается с помощью алгоритма шифрования AES. Псевдослучайный ключ разрабатывается с помощью Windows-функции «CryptGenRandom», поэтому невозможна разработка ключа для расшифровки. Эта кибератака демонстрирует, что кибербезопасность должна выходить на новый уровень. Ссылки с вирусом распространялись по электронной почте. За сутки вирус заразил крупную испанскую телекомпанию, больницы Англии и крупные корпоративные сети по всей Европе. Очагом заражения, в котором наблюдались первые случаи инфицирования, был Китай. Действия вируса получили широкий резонанс, о чем свидетельствует резолюция о совместной борьбе с киберпреступностью глав Центробанков «Большой семерки». К 17 мая исследования показали, что выдвинутая ранее версия о том, что вирус распространялся путем рассылки на электронную почту, не подтвердилась. Вирус сумел заразить компьютеры министерств России, в том числе МВД, пострадала компания «Мегафон», путем успешного реагирования были предотвращены серьезные последствия для информационных систем «РЖД», благодаря чему движение поездов не было остановлено. Французская автомобилестроительная корпорация Renault приостановила свое производство для проверки своей компьютерной сети. Большой урон был нанесен компаниям Испании: Telefónica, Gas Natural, Iberdrola, занимающейся поставкой электричества, Centro Nacional de Inteligencia, банку Santander и филиалу консалтинговой компанииKPMG.
Квантово-безопасное шифрование
В ближайшем будущем ожидается создание квантовых компьютеров, против которых обычное шифрование будет бессильно. Агентство национальной безопасности США видит угрозу в прогрессе квантовых вычислений, от которых в первую очередь пострадают онлайн-транзакции банков. Для эффективного противостояния квантовому шифрованию необходимо подготовить компании к криптографической глобальной войне. Этим вопросом занимается компания Security Innovation, получившая лицензию на квантовую технологию шифрования NTRU. Всем известные Google и Microsoft увеличивают инвестиции в исследование квантовой криптографии. Microsoft тестирует квантовоустойчивое шифрование, способное противостоять взломам веб-страниц. Google, в свою очередь, проводит проверки постквантового алгоритма New Hope.
Традиционная криптография, теория которой построена на математических моделях, демонстрирует свою уязвимость, подтвержденная последними крупными кибератаками. На ее место приходит новый метод защиты информации, построенный на основах квантовой физики.
В данном методе информация распространяется при помощи объектов квантовой механики. Квантовая криптография может стать практически стопроцентной защитой зашифрованных данных от декодирования. Использование электронов в электрическом поле, фотонов в линиях оптоволоконной связи при передаче информации позволяет моментально отслеживать самые незначительные отклонения в канале из-за возникающих в них шумов. Любые изменения параметров переносчиков информации легко выявить, так как невозможно измерить параметры физических объектов, без их искажения. Технология квантового шифрования основана на принципе неопределенности Гейзенберга, который и позволяет фиксировать отклонения в поведении электронов или фотонов.
��отоны и электроны взвалят на свои «плечи» груз ответственности в киберпространстве. Фотография: Flickr, CCBY—SA 2.0
Хакинг довольно молодое явление, оно постоянно развивается и является показателем моральных устоев общества. Ориентиром взломов являются банки и платежные системы, что свидетельствует о все большей «криминализации» хакерского движения. В большинстве своем случаев они гениальные программисты, но никак не преступники. Вопрос в том, кто за ними стоит и как подбивают их на совершение преступлений. Хакеры сегодня работают на правительства, службы безопасности, криминальные структуры, взламывают для них и идут против них же самих. Информация стала мощным оружием, за которое могут убить, продать, предать и посадить.
Лия Зайцева, редакция Include
Фотография обложки: Flickr, CCBY—NC 2.0
1 note
·
View note
Text
Капитан полиции троллит телефонных мошенников, утверждающих, что ее вот-вот арестуют (видео)
Капитан Энн Стивенс из полицейского департамента города Апекс в Северной Каролине ответила на звонок мужчины, который представился «офицером Джоном Блэком» и сказал, что звонит по поводу «серьезных обвинений в Ваш адрес». Капитан полиции не растерялась и включила громкую связь, пока один из ее коллег записал весь разговор на видео.
0 notes
Text
В Касселе все больше жертв телефонных мошенников
Телефонное мошенничество – один из самых распространенных методов, используемых злоумышленниками для незаконного заработка. Жертвой обмана может стать каждый, но больше всего от такого вида мошенничества стра��ают пожилые люди. В настоящее время правоохранительным органам Германии известны... #Кассель
0 notes
Text
Экономика. Мошенники сели на телефон
Социальная инженерия за последние годы вытеснила все остальные виды кибермошенничества. В один лишь Сбербанк в этом году поступило 2,5 млн жалоб на телефонное мошенничество — звонки под видом службы безопасности банка. source http://news.digest.zone/ekonomika/moshenniki-seli-na-telefon.html
0 notes
Text
В Смоленске сотрудники уголовного розыска раскрыли телефонное мошенничество
Под предлогом оказания помощи якобы попавшему в беду родственнику житель Самары завладел денежными средствами смолянина. via https://67.мвд.рф/news/item/16947910/
0 notes
Text
Телефонное мошенничество: жители Житомирщины продолжают раздавать деньги незнакомцам
Жители Житомирщины продолжают раздавать «банковским работникам» и псевдо-знакомым собственные сбережения. На днях в подразделения полиции области обратились пострадавшие от обмана телефонных мошенников. Один из случаев обмана произошел в Житомире. 33-летний мужчина попал на крючок «банковского работника», которы�� позвонил ему под предлогом предостережения об угрозе несанкционированного вмешательства в систему и исчезновени... from Журнал Житомира / сайт города http://zhzh.info/news/2018-10-30-37662 Читай Новости Житомира на zhzh.info
0 notes