Чернянский район Белгородской области
Официальный сайт органов местного самоуправления муниципального района «Чернянский район» Белгородской области

ПАМЯТКА для использования в профилактике преступлений, совершенных с использованием информационно-коммуникационных технологий

ПАМЯТКА для использования в профилактике преступлений, совершенных с использованием информационно-коммуникационных технологий.

Киберпреступники и мошенники не имеют какой-либо наиболее распространённой схемы, которую бы они использовали для проведения атак на российских пользователей. Они легко адаптируются под кризисные ситуации, стараясь нажиться на эмоциональном состоянии людей. При этом, выбор способа мошенничества, прежде всего, зависит от целей, которые ставят перед собой аферисты, от наличия у них соответствующих ресурсов, времени на подготовку и квалификации.

Социальные сети и мессенджеры чаще всего используются для максимального охвата потенциальных жертв.

Наиболее распространенным способом мошенничества для аферистов являются обычные звонки, в том числе посредством мессенджеров, которые приносят киберпреступникам достаточно высокие доходы, применяемые в ходе них схемы давно отработаны, злоумышленники, давно присутствующие в этой сфере деятельности, имеют достаточно высокие навыки применения методик социальной инженерии.

В случае проведения крупных единовременных кибератак максимально прибыльными для злоумышленников сейчас являются рассылки с вложениями в виде вредоносного ПО (чаще всего это программы-вымогатели). Если пользователь откроет такое письмо, скачает и запустит на своём устройстве вложенный файл, то все его данные на компьютере будут зашифрованы. Подобные действия особенно опасны в случае, если открытие файла происходит на корпоративном устройстве. В этом случае злоумышленники могут скомпрометировать всю IT-инфраструктуру организации.

В результате проведенного анализа возбужденных на территории Белгородской области уголовных дел по преступлениям, связанных с использованием информационно-коммуникационных технологий, можно выделить наиболее распространенные способы совершения деяний рассматриваемой категории:

Схема 1. Сотрудники операторов сотовой связи и Единого портала «Госуслуг».

Схема 2. Общение от имени руководителя или работодателя.

Схема 3. Звонки и сообщения от имени представителя банка.

Схема 4. Звонки и сообщения от государственных ведомств.

Схема 5. Звонки или сообщения от родственников, попавших в беду.

Схема 6. Предложения от лжеброкеров и тотализаторов азартных игр.

Схема 7. Оплата услуг по фейковому QR-коду.

Схема 8. Хищение личной информации с помощью публичных сетей и точек доступа.

Схема 9. Хищение денежных средств с помощью фейковых приложений банковских организаций.

Схема 10. Предложения компенсаций пострадавшим в ходе проведения специальной военной операции.

Схема 1. Сотрудники операторов сотовой связи и Единого портала «Госуслуги».

Мошенники под видом специалистов известных телекоммуникационных компаний стараются получить коды подтверждения доступа к аккаунту пользователей ЕПГУ «Госуслуги». Они звонят жертве и утверждают, что действующий договор об оказании услуг связи заканчивается и его необходимо продлить, иначе номер передадут другому абоненту. Идти никуда не нужно, все можно сделать по телефону, уверяет злоумышленник. Достаточно продиктовать код из смс.  Следующим шагом просят продиктовать пришедший код в смс-сообщении, либо перейти по ссылке, где нужно ввести код.

Таким образом человек не продлевает договор, который на самом деле является бессрочным, а предоставляет данные для входа в личный кабинет на портале «Госуслуги» и всю информацию о себе, которая хранится на этом ресурсе, после чего злоумышленники оформляют заявки на получение онлайн-кредитов.

Есть и другая цель, которую преследуют мошенники, представляясь оператором связи. Жертве также поступает звонок с предложением по смене тарифного плана, подключением опций, замены sim-карты. Чтобы реализовать любое из действий, абоненту необходимо продиктовать код из смс, который придет на его номер. С помощью этого кода злоумышленник получает доступ к личному кабинету пользователя на официальном сайте оператора. А уже там он настраивает переадресацию сообщений и звонков с номера жертвы на свой, либо оформляет онлайн-замену sim-карты на E-sim, для получения доступа к ЕПГУ «Госуслуги» и в дальнейшем подтверждает разного рода операции: вывод средств с банковских карт абонента, оформление на него кредита.

Схема 2. Общение от имени руководителя или работодателя.

В рамках этой схемы злоумышленники отправляют потенциальным жертвам сообщения в мессенджерах (чаще всего Telegram, WhatsApp) от имени директора организации, оформив аккаунт внешне схожий с настоящей учетной записью руководителя. В сообщении утверждается, что сотрудники компании стали жертвами киберпреступников, в результате чего их личные и платёжные данные попали в руки мошенников. Это якобы создаёт риск утраты денежных средств с банковских счетов или возможности оформления кредита на имя жертвы. Далее в сообщении заявляется, что скоро потенциальная жертва получит звонок от «представителя Центрального Банка, МВД, Следственного комитета, ФСБ», который предоставит все инструкции по защите денежных средств. Затем они убеждают человека снять все деньги со своего банковского счёта, оформить кредит и перевести все денежные средства на якобы «безопасные счета» или передать курьеру.

Схема 3. Звонки и сообщения от имени представителя банка.

Наряду с лживыми угрозами об оформлении кредита на имя владельца банковской карты другим человеком или подозрительной операции по ней – необходимо выделить и такой вид мошенничества, как звонки от имени специалистов техподдержки финансовых организаций, предлагающих установить на смартфон приложение для поиска вирусов. Это вредоносное программное обеспечение, которое дает доступ к телефону жертвы и его данным, либо помощь в сохранении денежных средств.

Аферисты под видом сотрудников Банка России сообщают жертве о том, что кто-то пытается похитить деньги с ее счета. Чтобы их спасти, надо перевести средства на «безопасный» счет в ЦБ РФ. По легенде это временная мера – на период поиска преступников. А потом всю сумму человеку якобы возместят наличными в приемной Банка России или ином коммерческом банке.

Схема 4. Звонки и сообщения от государственных ведомств.

Развитием предыдущего сценария является звонок от представителей следственных органов или Росфинмониторинга с угрозой блокировки счета, по которому якобы зафиксированы сомнительные операции, в том числе призывая жертву скачать приложение с удаленным доступом к мобильному устройству или чтобы этого избежать, мошенники требуют оплатить штраф. Для убедительности они могут даже прислать квитанцию на официальном бланке ведомства.

Схема 5. Звонки или сообщения от родственников, попавших в беду.

Еще одна тактика злоумышленников – звонки, либо рассылка текстовых и голосовых сообщений с просьбой одолжить денег близким или друзьям. Порой в своих сценариях мошенники заходят и дальше – играют на чувствах жертвы и сообщают, что ее родственник попал в беду. Если раньше аферистам приходилось разыгрывать театральный спектакль, подделывая голос, то теперь за них это делает искусственный интеллект. Злоумышленники взламывают аккаунт пользователя, скачивают голосовые сообщения и на их основе генерируют монолог для дальнейшего обмана.

Существует и другой сценарий – просьба проголосовать за детей или племянников в детском конкурсе. За ссылкой для голосования, которую мошенники отправляют со взломанного аккаунта владельца, скрыт вирус, который откроет им доступ к вашему гаджету.

Схема 6. Предложения от лжеброкеров и тотализаторов азартных игр.

Злоумышленники связываются с потенциальными инвесторами через социальные сети или звонят им под видом сотрудников известных инвестиционных компаний, либо специалистов в области игр или спорта, владеющих инсайдерской информацией, эксклюзивной системой расчета. В ходе общения мошенники убеждают перевести денежные средства либо установить специальное приложение. Однако данная программа имитирует фиктивный рост доходов от выигрышей, инвестиций, в том числе от вклада в криптовалюту. Как только у «инвестора» возникает желание вывести деньги со счета – начинаются проблемы. Лжеброкеры говорят, что сделать это сложно. Нужно пополнить счет еще раз на определенную сумму, оплатить «страховку» или ежедневное размещение валюты в «европейской ячейке» либо найти поручителя, чтобы можно было «обналичить» средства. В итоге инвестор теряет свои деньги, а заодно и надежду на будущие миллионы.

Вариант этой мошеннической схемы – участие в уникальном инвестиционном онлайн-проекте известного банка. Завлекают потенциальных жертв при помощи писем на электронную почту. Злоумышленники, оформляя сообщение, копируют визуальный стиль финансовой организации и далее для убедительности используют те же корпоративные цвета, логотип и другие элементы. Для участия в «выгодной» кампании предлагается перейти по ссылке из письма.

Схема 7. Оплата услуг по фейковому QR-коду

Сегодня, чтобы получить какую-либо услугу или оплатить товар, достаточно навести камеру на QR-код. Например, им можно воспользоваться, чтобы взять в аренду самокат или портативное зарядное устройство для гаджета, прочитать информацию или историческую справку об объекте. Этим могут воспользоваться злоумышленники и заменить QR-код на ссылку, перенаправляющую на фишинговый сайт, предназначенный для получения доступа к личным кабинетам банковских ресурсов.

Схема 8. Хищение личной информации с помощью публичных сетей и точек доступа.

Выявлен новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, который может привести к получению доступа к аккаунтам  в различных мессенджерах или социальных сетях.

Мошенники используют схему, при которой пользователь, подключаясь к такой сети, получает сообщение о необходимости регистрации через определенный аккаунт, например, в Телеграме. После отправки кода доступа злоумышленники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.

Схема 9. Хищение денежных средств с помощью фейковых приложений банковских организаций.

В связи с наложением санкций на кредитно-финансовые организации их официальные мобильные приложения удалены из онлайн магазинов (App store, Google Play и т.п.). Злоумышленники воспользовавшись этим стали создавать  фэйковые программы, внешне схожие с банковскими, например,Тинькофф-Банк, ВТБ, Сбербанк, имеющие исскуственно накрученные оценки и использующие фирменные символику, главная цель которых украсть персональную информацию.

Схема 10. Предложения компенсаций пострадавшим в ходе проведения специальной военной операции.

Злоумышленники активно рассылают по электронной почте, в социальных сетях и мессенджерах сообщения российским пользователям с предложением о получении пострадавшим от проведения военной спецоперации всевозможных компенсаций от государства.

При этом злоумышленники в рамках реализации таких мошеннических схем могут представляться сотрудниками различных благотворительных фондов, правоохранительных органов и государственных структур.

В своих сообщениях аферисты просят заинтересованных граждан связаться с ними через личные сообщения в социальной сети или в мессенджере, чтобы можно было заполнить анкеты «от первого лица», после чего убеждают сообщить коды доступа к личным аккаунтам и учетным записям в мессенджерах, социальных сетях либо кредитно-финансовых приложениях.

Важно учитывать: представленный перечень основных мошеннических схем не является исчерпывающим, злоумышленники постоянно подстраиваются под изменяющееся реалии и пользуются новыми методами социальной инженерии.

Сайт использует сервисы веб-аналитики Яндекс Метрика и Спутник с помощью технологии «cookie», чтобы пользоваться сайтом было удобнее. Вы можете запретить обработку cookies в настройках браузера. Подробнее в Политике