Мошенничество в Интернете и защита от него
Киберсквоттинг
Тайпсквоттинг
Фишинг
Мошенничество с платежными системами
Hoax-программы
Динамическая подмена платежных реквизитов
SMS-голосование и оплата
Похищение платежных реквизитов пользователя
Взлом сайтов и DDoS-атаки
Блокировка компьютера и данных пользователя
Заключение
По мере роста количества пользователей Интернета возрастает и число мошенников, пытающихся заработать на этих пользователях. Интересной особенностью мошенничества в Сети является то, что многие методы не являются нарушением закона в явном виде, и это не позволяет преследовать жуликов по закону. Данная статья посвящена анализу наиболее распространенных форм мошенничества в Интернете и мер защиты от него.
Киберсквоттинг
Киберсквоттинг (от англ. cybersquatting ) - это популярный в Интернете и "почти законный" способ зарабатывания денег. Он основан на анализе новостей рынка с целью выявления названий компаний и брендов новых товаров, для которых еще не зарегистрированы одноименные доменные имена. Обнаружив такой бренд, киберсквоттер регистрирует доменное имя на себя в надежде перепродать его впоследствии компании, владеющей соответствующим брендом.
В общем случае заработок киберсквоттере основан на следующих составляющих:
продажа доменного имени владельцу бренда - в этом случае прибыль получается за счет разницы между затратами на регистрацию доменного имени, что составляет порядка 10-15 долл. в год и "выкупом", выплаченный компанией;
шантаж владельца бренда, который может быть основан на угрозах создать подложный сайт компании с информацией, порочащей ее честь и достоинство, или содержащий некорректную информацию о товарах;
заработок на баннерной рекламе;
В некоторых источниках киберсквоттинг классифицируют по направлениям, выделяя: отраслевой, брендовый, именной и географический. Согласно законодательству различных стран (в том числе и российскому) киберсквоттинг незаконен, так как зарегистрированный товарный знак или бренд имеет приоритет над доменным именем, и, у владельца товарного знака есть законные основания для судебного иска.
Защита. Защититься от киберсквоттинга достаточно просто, в связи с этим даже описан специальный термин-"защитный киберсквоттинг". Защита состоит в упреждающей регистрации всех доменных имен, созвучных с именем компании или бренда.
Тайпсквоттинг
Тайпсквоттинг - это разновидность киберсквоттинга, основанная на регистрации доменных имен, отличающихся от имен раскрученных доменов опечатками или доменной зоной (термин образован от англ. type - печатать). Естественно, что для достижения высокой эффективности тайпсквоттер должен проанализировать статистику типовых опечаток пользователей. Заработок тайпсквоттера составляет прибыль от размещенной на сайте рекламы, платного редиректа на некие ресурсы или от продажи доменного имени владельцу созвучного имени. В отличие от классического киберсквоттинга, преследовать тайпсквоттера по закону невозможно.
Защита. Наилучшая форма защиты - анализ доменного имени на предмет возможных опечаток и регистрация 3-5 основных вариантов с редиректом на основной домен.
Фишинг
Фишинг является одним из самых распространенных видов мошенничества в Интернете. Термин образован от английского словосочетания "password fishing" (в буквальном переводе "выуживание паролей") и в классической интерпретации означает введение пользователя в заблуждение при помощи поддельного сайта, визуально имитирующего сайт банка или иной интернет-системы, предполагающей идентификацию пользователя. Главная задача фишера - заманить пользователя на такой сайт-ловушку и каким-либо образом убедить его сообщить идентификационные данные. Для решения такой задачи фишеры обычно применяют одну из следующих методик:
спам - его типичная идея заключается в том, чтобы напугать пользователя некими проблемами, требующими от пользователя немедленной авторизации для выполнения тех или иных операций (разблокировки счета, отката ошибочных транзакций и т.п.). В подобном письме имеется ссылка на поддельный сайт, причем визуально подобная ссылка обычно неотличима от настоящей. Более простая форма фишинга состоит в рассылке поддельных писем от имена банка или некого провайдера услуг с просьбой уточнить номер счета, логин/пароль и прочие персональные данные, отправив их по указанному адресу;
реклама неких товаров, которые можно приобрести в интернет-магазине, причем в рекламе обязательно приводится ссылка на сайт магазина. Методика аналогична предыдущей - вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки;
применение троянской программы или межсайтового скриптинга для перенаправления пользователя на сайт фишеров при попытке доступа к легитимному сайту. Наиболее простая реализация данного метода - модификация файла Hosts , а более сложные методы основаны на применении руткитов, троянских SPI/LSP-провайдеров или модификации системных настроек - например на перенастройке браузера на работу через троянский прокси-сервер или на подмене DNS-сервера провайдера в настройках TCP/IP на троянский DNS -сервер.
В последнее время все чаще сообщается о новой форме фишинга - выуживании у пользователя отсканированных копий его документов. Например, имея ксерокопию паспорта и образец подписи, теоретически можно оформить кредит от имени пользователя. Получить отсканированные копии документов доверчивого пользователя несложно - прислав ему сообщение о том, что он выиграл в лотерею, является N -тысячным посетителем сайта X и т.п.
Защита. Большинство методик фишеров основано на доверии - следовательно, главная защита от них заключается в принципе "доверяй, но проверяй". Практическая реализация этого принципа базируется на ряде простых правил:
банки никогда не запрашивают у своих клиентов номера кредитных карт, PIN -коды к ним и прочие персональные данные. Банку эта информация изначально известна и если понадобится уточнение, то в любом случае представители банка предложат пользователю явиться в банк с нужными документами, но никогда не станут требовать прислать их, например, по почте;
не следует переходить по ссылкам, указанным в спам-письмах. Если ссылка визуально похожа на правильную, то это не означает, что она выведет Вас на правильный сайт;
любая лотерея основана на принципе "играют многие, выигрывают единицы", соответственно основное количество играющих окупают затраты на призы. Следовательно, если пользователь не покупал лотерейные билеты или иным способом не оплачивал участие в лотерее, но вдруг получает сообщение о выигрыше, то это наверняка мошенничество;
следует настороженно относиться к рекламе товаров, цена которых значительно ниже цены в других магазинах;
в случае работы с интернет-магазинами следует производить простейший контроль, включающий информацию, как давно зарегистрирован домен магазина, есть ли у магазина офис, юридический адрес, телефон и т.п. (естественно, что подобную информацию достаточно просто проверить). Если на сайте подобная контактная информация не указана, то с таким магазином лучше дела не иметь;
В качестве общего правила следует упомянуть о том, что ни в коем случае нельзя вводить номера кредитных карт на незнакомых сайтах.
Мошенничество с платежными системами
Различные методики мошенничества с платежными системами и системами экспресс-оплаты нередко могут быть классифицированы как одна из форм фишинга. Однако ввиду особой распространенности следует рассмотреть данную форму мошенничества более подробно. С точки зрения реализации можно назвать огромное количество вариантов, в частности:
магические кошельки - принцип обмана состоит в том, что при помощи спама или специально созданного web-сайта злоумышленник описывает некую уязвимость или "недокументированную особенность" системы, позволяющую получить прибыль, переведя некоторую сумму на указанный кошелек. В описании метода сообщается, что через некоторое время деньги вернутся, к примеру, в удвоенном количестве. Естественно, что уязвимости никакой нет и деньги получает мошенник.
поддельные обменники электронных денег и сервисы оплаты различных услуг;
попрошайничество - это обычно спам (по почте и в различных форумах) с просьбой перевести деньги на срочную операцию для спасения ребенка, ремонт или восстановление храма, помощь детскому дому и прочие подобные вещи;
поддельные письма или сообщения по ICQ от имени пользователя с просьбой одолжить небольшую сумму денег. Типовая схема может быть следующая - похищение паролей с ПК пользователя при помощи троянской программы, захват электронной почты и ICQ и последующая засылка просьбы одолжить деньги;
всевозможные пирамиды с использованием платежных систем;
мошеннические интернет-банки - как правило, предлагают вложить электронные деньги на очень выгодных условиях, после чего пользователь не получает ни денег, ни процентов;
мошеннические биржи труда, предлагающие за небольшую плату подыскать престижную работу (естественно, что деньги они получают, но взамен ничего не предоставляют). Аналогичным образом устроены мошеннические системы дистанционной работы, где соискателю обещают дистанционную работу, но за "оформление документов" или иную операцию предлагают заплатить некоторую плату;
всевозможные интернет-лотереи, казино и прочие виды азартных игр;
получение займа у частных лиц - заемщик пытается получить как можно больше кредитов, после чего исчезает;
Приведенный список содержит только основные формы мошенничества, однако у них есть общая черта - попытка выудить у пользователя деньги. Проблема усугубляется тем, что электронный платеж очень сложно проследить, а незначительность суммы зачастую не позволяет возбудить уголовное дело.
Защита. Один из главных методов защиты может быть основан на аксиоме, применяемой многими службами экономической безопасности, - "любая предоплата подозрительна". Поэтому запрос внести некую оплату без подписанного сторонами договора потенциально опасен - в случае мошенничества вернуть деньги в подобной ситуации почти нереально. Кроме того, следует придерживаться ряда простых правил:
получив от знакомого просьбу, дать денег взаймы по электронной почте или ICQ , обязательно следует проверить, принадлежит ли ему указанный кошелек и просил ли он об этом;
необходимо учитывать, что магических кошельков и чудесных способов обогащения не существует. Это очевидный факт, но тем не менее количество обманутых пользователей растет с каждым днем;
перед платежом следует воспользоваться защитными схемами, предлагаемыми электронными платежными системами.
Hoax -программы
Программы Hoax не являются в чистом виде троянскими. Их задача - ввести пользователя в заблуждение с целью получения финансовой выгоды. По принципу действия можно выделить несколько разновидностей Hoax:
платные программы для взлома чего-либо, обмана платежных систем или интернет-казино. Подобную программу обычно можно скачать или запустить в демо-режиме, у нее есть сайт и документация. В случае запуска пользователь видит интерфейс программы, а в документации указано, что якобы в демо-режиме заблокирована функциональность программы. После оплаты происходит одно из двух: либо программа исчезает, либо жертве высылается ключ активации, после ввода которого программа имитирует процесс взлома чего-то, или попросту выдает сообщение о том, что взламывать что-либо нехорошо и что это был розыгрыш;
генераторы кодов активации. Обычно эти Hoax по сути представляют собой троянские программы, предлагающие ввести номер неактивированной карты экспресс-оплаты для ее "клонирования". Принцип работы подобной троянской программы сводится к отправке введенных данных злоумышленнику и имитации процесса "клонирования" на время, достаточное злоумышленнику для активации карты;
имитаторы вирусов и антивирусов. Наиболее распространенный вид Hoax программ имитирует заражение компьютера вредоносной программой и настоятельно рекомендует скачать антиспайвер. Самое интересное, что эти программы могут скрытно загружать и устанавливать рекламный "антишпион", что теоретически просто обязано насторожить пользователя. Однако вопреки всем предупреждениям можно с уверенностью утверждать, что этот бизнес приносит огромную прибыль и доверчивые пользователи до сих пор попадаются;
Помимо Hoax, можно выделить еще одну форму мошенничества с программным обеспечением - продажу бесплатных программ. Суть данного мошенничества заключается в том, что во многих интернет-магазинах отсутствует контроль за тем, является ли продавец правообладателем продаваемого ПО.
Динамическая подмена платежных реквизитов
Данный метод основан на том, что большинство пользователей при оплате счетов при помощи WebMoney или Yandex-Деньги не вводят многозначные счета вручную, а копируют их через буфер обмена. Номера счетов электронных платежных систем довольно просто опознать по формату (префикс и количество цифр) и динамически подменить. Реализовать это можно при помощи несложной программы, которая будет периодически анализировать содержимое буфера обмена и при обнаружении номера счета подменять его. В теории возможны более сложные методики подмены счета, например путем фильтрации интернет-траффика и динамической модификации содержимого HTML-страниц.
Защита. Простейшая защита основана на визуальном контроле номеров счетов, вводимых в платежной системе, и их сопоставление с требуемыми. Кроме того, большинство платежных систем позволяет проверить номера счета и установить, кому он принадлежит и какова, по мнению пользователей, его благонадежность.
SMS-голосование и оплата
Принцип данного мошенничества основан на появлении в последнее время систем оплаты при помощи отправки SMS на специальный короткий номер. Принцип обмана состоит в том, что на некотором интернет-сайте пользователю предлагается, под любым предлогом, послать SMS с заданным текстом на указанный короткий номер. Это может быть предложение проголосовать за сайт, оплатить доступ к закрытому разделу сайта или загружаемому контенту и т.п. Обман состоит в том, что не указывается реальная стоимость, которая будет списана со счета отправившего SMS пользователя. Этот момент и отличает мошенничество от вполне легальных SMS-копилок, в случае которых пользователю сообщается стоимость SMS или предлагается задать сумму вручную.
Похищение платежных реквизитов пользователя
Похищение платежных реквизитов осуществляется при помощи троянских программ нередко с использованием руткит-технологий. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение снифферов для перехвата и анализа трафика - подобная система, к примеру, может быть реализована в Интернет-кафе. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью визуального наблюдения за экраном и клавиатурой.
Защита. В первую очередь сводится к применению антивирусных пакетов, систем проактивной защиты и брандмауэров. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS ). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом.
Взлом сайтов и DDoS-атаки
Данное направление является криминальным в чистом виде и основано на том, что злоумышленники нарушают функционирование того или иного интернет-ресурса с последующим вымоганием денег за прекращение атаки, информацию об обнаруженной уязвимости или за гарантию того, что сайт не будет взламываться в течении определенного времени.
Защита. Защититься от DDoS-атаки весьма сложно - для противодействия DDoS применяются специализированные программные продукты, позволяющие фильтровать трафик, и дорогие тарифные планы, предполагающие аренду выделенного сервера, подключенного к скоростному интернет-каналу, т.к. подобный сервер гораздо сложнее перегрузить.
Блокировка компьютера и данных пользователя
Такая методика вымогательства основана:
на обратимой блокировке работы компьютера;
на шифровании или обратимом искажении данных пользователя;
Перечисленные операции выполняются на пораженном компьютере при помощи троянской программы, после чего пользователю предлагается заплатить некоторую сумму за "противоядие". Причем, если в случае повреждений настроек операционной системы, как правило, можно без особых усилий восстановить работу компьютера, то в случае применения несимметричного шифрования требуются создание утилиты-дешифратора и подбор ключа для расшифровки файлов.
Заключение
В данной статье приведены популярные на данный момент методики мошенничества в Интернете, однако следует учитывать, что это далеко не полный их перечень - фантазия современных мошенников поистине безгранична. Эффективных технических мер защиты от мошенничества в Интернете и сфере высоких технологий не существует, поэтому основная мера защиты - это бдительность пользователя, а также знание основных технологий обмана и методик защиты от него. В идеале системным администраторам фирм есть смысл проводить обучение пользователей азам информационной безопасности. Аналогичные мероприятия по идее должны проводиться интернет-провайдерами, например, это может быть издание ознакомительных брошюр для подключающихся в Интернету клиентов.
Данная статья подготовлена по материалам журнала "КомпьютерПресс"