Эксперт Security Vision Николай Гончаров назвал самые распространенные мошеннические схемы

Эксперт Security Vision Николай Гончаров назвал самые распространенные мошеннические схемы

Изображение: Daria Nepriakhina (unsplash)

На сегодняшний день все основные и актуальные схемы обмана россиян сводятся в основном к различным методам социальной инженерии, фишингу, спуфингу, мошенничеству с онлайн-покупками, инвестициям, получением доступа к аккаунтам от банковских сервисов, а также портала «Госуслуги».

Последнее является самым популярной схемой мошенничества в настоящее время. Мошенники создают иллюзию взаимодействия с доверенным источником. При телефонном звонке представляются сотрудниками различных организаций («ФНС», «Пенсионный фонд», «Почта России», «суд», «МВД» и т.д.), отправляют сообщения, которые выглядят как сообщение от этих же организаций и под различными предлогами пытаются получить ключевую информацию (побуждая получателя перейти по ссылке, предоставить личные данные, назвать код из смс и т.д.), которая позволит им получить доступ к аккаунту.

В последние дни наблюдается новый тренд: злоумышленники переключились на обман детей. Они используют для их поиска популярные онлайн-игры, например, Roblox. Потенциальных жертв ищут среди подписчиков тематических сообществ.

Мошенники связываются с детьми и прилагают приобрести игровую валюту, артефакты, скины по привлекательным ценам, но для этого им нужны данные родительских карт. Также они могут попросить детей через телефон родителя зайти в банковское приложение и перевести деньги со счета на карты мошенников, параллельно ещё оформив при этом кредит. Таких случаев становится всё больше, поэтому родителям необходимо исключить доступ детей к мобильным устройствам и другим платежным инструментам, а также объяснять им правила кибергигены и риски, связанные с мошенничеством.

Схема, связанная с использованием платежных сервисов, таких как MIR PAY, также становится все более распространенной. Мошенник связывается с потенциальной жертвой по телефону или через мессенджеры (например, Telegram или Whatsapp) и может представиться сотрудником госорганизации или даже представителем работодателя.

Он убеждает установить платёжное приложение MIR PAY и добавить в него свои карты. Затем просит человека направиться к банкомату и, используя MIR PAY через банкомат осуществить несколько переводов на банковские карты, продиктованные по телефону. После мошенник просит удалить из приложения MIR PAY данные банковских карт, куда были осуществлены переводы. В качестве одного из варианта реализации данной схемы, злоумышленник может попросить добавить его карту в платежное приложение, затем он убеждает человека снять в банкомате деньги со своих счетов и через данное приложение пополнить карту мошенника.

Никуда не исчезают преступные схемы на онлайн-площадках (Avito, Юла и др.). Объявления с очень низкой ценой или срочной продажей часто публикуют именно мошенники, которые просят через внешний мессенджер «предоплату» для бронирования товара или оплату доставки через поддельный сервис. При этом ссылки, которые якобы ведут на официальную страницу оплаты или доставки, на самом деле ведут на фишинговые сайты, где у пользователя крадут данные его банковских карт.

Злоумышленники также часто предлагают выгодные вложения или инвестиции в якобы безрисковые схемы с огромной доходностью. Для того, чтобы убедить потенциальных жертв, они используют скриншоты с комментариями от тех, кто быстро смог разбогатеть благодаря данному человеку или сервису. В итоге доверчивые граждане переводят деньги на счета мошенников, теряют свои деньги и не получают никакого обещанного дохода.

Кроме того, злоумышленники всё чаще стали применять дипфейки в своих мошеннических схемах. Уровень применения подобных технологий постепенно растёт. Они экспериментируют с различными моделями и сервисами для оптимального и требуемого результата. В каком-то случае важнее высокая реалистичность изображения лица, а где-то — точное воспроизведение голоса. Многие современные модели и библиотеки по созданию дипфейков находятся в открытом доступе.

Существует достаточно большое количество онлайн-сервисов и приложений, которые позволяют создавать дипфейки за пару кликов и при этом не требуют специализированных знаний, что сильно снижает «порог входа» для потенциальных злоумышленников. Пользователи сами генерируют множество видео и аудиоконтента, который выкладывают в публичном доступе и который легко может быть использован мошенниками. Обмен голосовыми и видео-сообщениями в мессенджерах может быть также использован в случае, если злоумышленникам удастся получить доступ к аккаунту одного из собеседников.

Реалистичное видео или голосовое сообщение в сочетании с эффектом неожиданности позволяет им обманывать достаточно большое количество пользователей. Схемы обмана и их реализация становятся все более продуманными и комбинированными. Часто используются дипфейки с известными личностями, что также может являться тревожным звонком, публичный человек вряд ли будет совершать звонок ему незнакомцу.

Памятка «Как не стать жертвой мошенников»

  • Перепроверяйте любую срочную или «выгодную» информацию. Мошенники всегда давят на срочность или эксклюзивность.
  • Используйте сложные уникальные пароли и включайте двухфакторную аутентификацию на всех важных аккаунтах (банки, почта, соцсети).
  • Проверяйте адреса сайтов (особенно похожих на Госуслуги, банковские ресурсы) и не переходите по ссылкам из подозрительных писем, SMS, мессенджеров.
  • Не сообщайте конфиденциальные данные по телефону и в сообщениях, даже если звонящий/пишущий представляется «сотрудником банка» или «представителем госоргана».
  • Следите за обновлениями системы и антивируса, не устанавливайте программы из сомнительных источников.
  • Повышайте свою киберграмотность и кибергигену родственников.

Автор: директор департамента мониторинга кибербезопасности Security Vision Николай Гончаров.

Security Vision
Автор: Security Vision
Платформа автоматизации и роботизации процессов обеспечения информационной безопасности Security Vision – ИТ-платформа low code/no code, позволяющая роботизировать до 95% программно-технических ИТ/ИБ функций в круглосуточном режиме, тем самым обеспечивая непрерывное реагирование на угрозы, киберинциденты, поиск ИТ-активов и управление конфигурациями, поиск и управление уязвимостями, анализ данных и управление SGRC-процессами. Является 100% российской разработкой, включена в базу данных Минкомсвязи РФ и в Единый реестр российского ПО для ЭВМ и БД.
Комментарии: