Как не стать жертвой киберпреступника

Общество

Используемые термины и аббревиатуры:

Вишинг – это один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль, под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим карточным счетом/платежной картой;

МАРТ – Министерство антимонопольного регулирования и торговли Республики Беларусь;

социальная инженерия – совокупность приемов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному результату, с использованием социологии и психологии;  

фишинг – вид мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам, паролям, данным лицевых счетов и банковских карт;

цифровая гигиена – свод указаний о наилучших способах сохранения безопасности цифрового устройства и содержащихся на нем данных;

3D Secure – технология дополнительной защиты и подтверждения онлайн-платежей с помощью карты;

CVV-код – это специальный код, который присваивается платежным картам Visa и MasterCard для поверки их подлинности при оплате товаров через интернет;

IP-адрес –  уникальный сетевой адрес узла в компьютерной сети, построенный на основе стека протоколов TCP/IP;

usb ключ – электронный ключ, аппаратное средство, предназначенное для защиты программного обеспечения и данных от копирования, нелегального использования и несанкционированного распространения.

В сравнении с 2018 годом в прошедшем году количество злодеяний в сфере высоких технологий или с их применением возросло более чем вдвое (в 2,2 раза; с 4 741 до 10 539), расширяется перечень совершаемых посредством гаджетов наказуемых деяний.

Сегодня в республике значительно увеличилось количество хищений средств с банковских счетов. Потерпевшие сами предоставляют необходимые для удаленного доступа конфиденциальные сведения злоумышленникам, которые используют телефонную коммуникацию и играют определенную роль (сотрудника банка, покупателя и т.д.). Новые жертвы так называемого вишинга появляются ежедневно.

Несмотря на многочисленные предупреждения, которые содержатся в новостных лентах медиаресурсов, потерпевшие обнародуют платежные реквизиты под натиском злоумышленников с использованием социальной инженерии.

Наиболее подверженными становятся авторы объявлений о продаже товаров или сдаче в наем жилья. Едва услышав от якобы заинтересованных клиентов обещание перевести задаток, жертвы утрачивают бдительность и в предвкушении прибыли сообщают незнакомцам не только номер карты, но также пароли, логины и даже коды из SMS-сообщений, необходимые для авторизации в системе интернет-банкинга. После этого злоумышленники в считаные минуты добираются до чужих счетов и снимают все денежные средства.

К примеру, похожий случай произошел в Молодечно. Местная жительница озвучила секретные сведения в телефонной беседе с псевдопокупателем. Однако вскоре опомнилась и, не прерывая соединения, попыталась войти в личный кабинет на онлайн-ресурсе. Прозрение наступило слишком поздно… Быстро сменив пароль, ловкий кибервор уже отрезал доступ к управлению счетом и, скорее всего, перевел деньги на карту сообщника. Тому оставалось лишь обналичить сумму в одном из банкоматов.

Злоумышленники неустанно проводят обновление устаревших криминальных схем и поначалу обкатывают «новинки» за рубежом, а после переключаются на еще не обжегшихся жителей других государств.

Злоумышленники в целях получения платежных реквизитов зачастую представляются банковскими работниками и вводят в заблуждение жертв тревожными новостями. Ими разработан целый арсенал предлогов, услышав которые, испуганные собеседники сами спешат раскрыть конфиденциальную информацию. К примеру, работникам банковских учреждений необходимо экстренно заблокировать счет, который подвергся атаке киберворов, помешать мошенникам «повесить» на клиента кредит или же открыть на его имя овердрафт. При этом лжеспециалисты просят потерпевшего представиться, назвать номер карты, срок ее действия и следовать инструкциям представителя отдела IT-безопасности. Подключившийся к беседе «эксперт» может даже предложить уберечь денежные средства, переведя их на якобы защищенный счет — спустя секунды деньги исчезают безвозвратно. К сожалению, потерпевшие не могут рассчитывать на компенсацию от финансовых учреждений, поскольку, в нарушение правил, по доброй воле разгласили секретные данные.

В стрессовой ситуации многие забывают, что настоящие банковские работники не нуждаются в доступе к кабинету пользователя и владеют всей необходимой информацией о клиентах финучреждения. Это позволяет при необходимости без его ведома заблокировать неправомерные платежные операции.

Подкованные злоумышленники действуют еще более тонко, используя в преступном расчете поддельные или, как их еще называют, фишинговые сайты финучреждений. Эти многостраничные лжеплатформы до мельчайших деталей копируют привычные интерфейсы популярных сайтов. Единственное отличие кроется в названии ресурса, которое лишь отчасти повторяет оригинальное. Однако, большинству пользователей и в голову не приходит повнимательнее его изучить.

Некоторые хакеры располагают целым набором цифровых клонов, имитирующих виртуальные площадки различных организаций.

К примеру, в беседе с продавцом, оставившим объявление в Сети, псевдопокупатель предлагает перевести ему оплату. Казалось бы, невинная просьба? Однако стоит будущей жертве открыть название своего банка, как кибервор отправляет ссылку на лжесайт, похожий на настоящий онлайн-ресурс. Преступник уверяет: мол, чтобы получить деньги, владелец счета должен авторизоваться в системе интернет-банкинга. Если потерпевший не определит обманщика и введет логин и пароль на псевдоплатформе, злоумышленник мгновенно перехватит ценные сведения.

Проще всего избежать подобной ловушки, не соглашаясь на подобное предложение. Либо же лучше каждый раз собственноручно вводить в поисковую строку название нужного банка.

Нередко подобные схемы проворачивают сменившие профиль воры и мошенники, ранее действовавшие в реальном мире. Дилетанты с весьма поверхностными знаниями в IT-сфере заказывают разработку навороченных вредоносных продуктов у продвинутых хакеров в теневом Интернете. Разживаются новички и расширенными пакетами киберуслуг, включающими пошаговые инструкции для реализации нелегального замысла.

Цифровая грамотность населения находится на достаточно низком уровне.

Поэтому не будет лишним в очередной раз предупредить об элементарных мерах предосторожности:

хранить PIN-код, а также данные для входа в интернет-банк (логин, пароль, проверочные слова или специальные коды) в безопасном месте, а лучше всего – в своей памяти;

прикрывать ладонью клавиатуру при вводе PIN-кода;

не сообщать третьим лицам данные карты и одноразовые СМС-пароли для подтверждения операций;

использовать услугу «3D Secure» и лимиты на максимальные суммы онлайн-операций;

скрыть CVV-код на карте (трехзначный номер на обратной стороне карты), предварительно сохранив его;

быть осмотрительными, совершая покупки в интернете. Использовать только проверенные и официальные сайты. Для онлайн-покупок оформить отдельную карту и не держать на ней большие суммы;

выбирать банкоматы, расположенные в офисах банка или крупных торговых центрах с видеонаблюдением.

Волна кибератак, обрушившаяся на республику, не обошла стороной и предприятия. Зачастую лазейки в системе IT-безопасности для преступников невольно приоткрывают сами работники.

Пренебрегая правилами цифровой гигиены, сотрудники мельком изучают электронную корреспонденцию и без проверки загружают письма от неизвестных адресантов. Подобные документы нередко содержат «вшитые» в них вирусы.

Вредоносная программа просачивается в компьютерную сеть, предоставляя кибервзломщику полный контроль. Цифровой «диверсант» собирает ценные сведения, в том числе логины, пароли, клиентские базы данных, финансовую документацию, и превращает их в бессмысленный набор символов. Плата за расшифровку обходится потерпевшим в значительные материальные затраты.  Вымогатели нередко требуют выкуп в криптовалюте, ведь отследить ее переводы сложнее.

Поскольку «инфицированные» письма рассылаются в автоматическом режиме, они могут содержаться в корреспонденции самых разных предприятий.

Так, специалисты крупной молодечненской фирмы несколько раз покупались на уловку кибердельцов, загружая документы со скрытым в них вирусом-шифровальщиком. Дважды восстанавливали искаженные данные, оставив вымогателей с пустыми руками, и держали произошедшее в тайне. В третий раз настойчивые IT-воры полностью удалили ценные сведения. Жертвам оставалось лишь досадовать: вопреки советам они не размещали резервные копии на внешнем носителе или в «облачном» хранилище дата-центров.

Потерпевшие нередко утаивают подобные промашки из опасения уронить престиж компании. Однако и в таком случае оперативникам удается вскрыть факты хищений.  

Не так давно задержан хакер, который несколько лет назад взломал компьютерную сеть одного из филиалов РУП «Белпочта» и, как выяснилось, наказал предприятие на 150 тысяч долларов.

Безупречной репутацией весьма дорожат и представители банков. Пострадав от происков злоумышленников, они пытаются сокрыть инцидент, подвергая опасности другие учреждения. Однако повлиять на ситуацию все же удается: ныне сведения об очередных актуальных угрозах стекаются в центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере «FinCERT». Его сотрудники разрабатывают меры противодействия кибератакам в банковской сфере.

С недавних пор злоумышленники начали действовать от лица государственных органов. Они отправляют письма с почтовых аккаунтов, IP-адреса которых схожи с принадлежащими МАРТ или налоговым инспекциям. Обманывают потерпевших, указывая и реквизиты учреждений, и рабочие телефоны служащих. Многие не догадываются, что эти сведения находятся в открытом доступе. При виде знакомой государственной символики потерпевшие без раздумий распаковывали «инфицированные» архивы, якобы содержащие график грядущих проверок…  

Злоумышленники пытаются запутать правоохранительные органы, используя в подобных схемах анонимные IP-адреса зарубежных почтовых сервисов. Правоохранители обезоруживают дельцов, блокируя доступ к их электронным ящикам. Кроме того, отныне некоторые белорусские провайдеры связи начнут сообщать оперативникам о появлении подозрительных аккаунтов, в именах которых фигурируют названия госорганов.

Бизнесмены нередко предлагают подчиненным трудиться на дому, удаленно подключаясь к сети предприятия. Многие и не подозревают: получив доступ к цифровому соединению хакеры могут устроить любую диверсию. Однако зачастую лазейку в системе можно отыскать и с меньшими усилиями. Если работники защитили учетные записи примитивными паролями, кибервзломщики без труда подберут цифровые комбинации и проникнут под чужим именем.

Вредоносные программы нередко попадают в компьютерную сеть и другим путем. Подцепить разнообразие вирусов, усыпляющих систему IT-безопасности, могут и сами специалисты, использующие рабочие гаджеты для посещений онлайн-площадок с сомнительной репутацией.

Немало на счету злоумышленников новых преступных схем. Очередную кибермахинаторы начали проворачивать с лета 2019 года. Потерпевшими стали более 50 компаний.

Похищать денежные средства со счетов предприятий наловчились через систему дистанционного банковского обслуживания. IT-воры пользуются беспечностью бухгалтеров, оставивших подключенным к компьютеру usb-ключ, содержащий электронную цифровую подпись для проведения платежей. От имени специалистов они удаленно формируют и отправляют в банк собственное платежное поручение. Разумеется, для перевода указывают фиктивные счета формально существующих юридических лиц, заграничные счета, оформленные на подставных лиц, и мгновенно обналичивают средства. А ведь избежать ловушки не так уж трудно: достаточно извлекать доверенное usb-устройство после каждого сеанса. Подобное действие не будет лишним, если рабочий компьютер внезапно потребует перезагрузить систему или установить внеплановое обновление.

Все больше предпринимателей, наслышанных об увеличении кибератак, наконец перестают экономить на обучении сотрудников азам цифровой гигиены. Пополняют штат специалистами в сфере IT-безопасности, закладывают в бюджет и расходы на покупку рекомендованных антивирусных программ. Ведь потери от «визита» кибервзломщика могут в разы превысить затраты на защиту.

Также хотелось бы предупредить:

владельцам компаний следует выработать четкий план реагирования на инцидент и ознакомить работников с перечнем сведений, относящихся к коммерческой тайне;

регулярно, а не от случая к случаю, обновлять сложные пароли доступа к электронной почте и базам данных;

неукоснительно соблюдать правила пользования системой дистанционного банковского обслуживания;

создавать резервные копии данных и хранить их на съемных носителях: если киберпреступники все-таки доберутся до важных сведений, эта нехитрая мера позволит выйти из ситуации с наименьшими потерями;

рабочие гаджеты не должны использоваться в личных целях, служебный аккаунт электронной почты – для регистрации на торговых и развлекательных онлайн-площадках.

Александр Кучвальский, заместитель начальника ОВД Октябрьского райисполкома

 



Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *