В наше время интернет приобрёл небывалую популярность. Из-за этого многие мошенники с улиц перекочевали в сетевое пространство. Злоумышленниками было придумано множество техник, позволяющим им получать нужную информацию или забирать ваши деньги себе. Предлагаем вам ознакомиться с некоторыми техниками обмана в сети, знание которых помогут вам не попасться в ловушку.
1. Фишинг
Пожалуй, один из самых известных приёмов мошенничества в интернете. Данная техника направлена на получение личных данных пользователя различных систем. Основным средством фишинга является поддельное письмо, замаскированное под официальное обращение от какой-либо компании или сервиса. Данное письмо отправляется жертве с формой для ввода персональных данных (пин-кода, логина, пароля, номера и серии паспорта и иных документов) либо ссылкой на неё на стороннем ресурсе. Причины доверия жертвы подобным страницам могут быть разные: взлом или блокировка аккаунта, сбои в системе, утечка данных и прочее.
2. Троянский конь
Данная техника основывается на любопытстве, незнании, страхе и других эмоциях пользователей. Средством выполнения данной манипуляции является электронное письмо, во вложениях которого может содержаться архив с какими-либо документами (например, компромат на конкурента, файлы, связанные с работой и т.д.), либо программный элемент (установщик игры, приложения, обновление офисных программ или антивируса). На самом деле это не что иное, как вредоносная программа, которая будет использована для сбора или изменения данных с устройства злоумышленником сразу же, как только жертва запустит её.
3. Дорожное яблоко
Этот метод представляет собой адаптацию троянского коня, только с использованием физических накопителей информации (USB, CD, DVD, жесткие диски и т.д.). Такие носители обычно подбрасываются злоумышленником в людных местах (торговые центры, магазины, парковки, кинотеатры и т.д.). Помимо этого на носитель добавляется какая-либо надпись, которая возбудит любопытство у возможной жертвы (например, «Компромат на (кого-то)», «База данных» и т.д.). Носители также содержат вредоносную программу, либо сам носитель представляет опасность для устройства (например, USB-киллер).
4. Претекстинг
Это совокупность действий, предполагающий получение информации от жертвы, либо выполнение какого-либо действия с её стороны. Данный способ требует определённой подготовки: обязательно наличие некоторых данных о жертве (имя, фамилия, место работы/учёбы, должность и т.д.), а также необходим заранее разработанный сценарий поведения во время разговора. Чаще всего этот вид атаки предполагает использование голосовых средств связи (Skype, голосовые звонки в What’s App/Viber, телефон). Изначально мошенник втирается в доверие посредством использования заранее известных данных, а затем получает необходимую ему информацию.
5. «Quid pro quo» (с лат. услуга за услугу)
Эта техника предполагает обращение мошенника к пользователю через электронную почту или по корпоративному телефону. Злоумышленник может представиться сотрудником технической поддержки какой-либо компании и сообщить о возможных нарушениях технического обслуживания. Далее он сообщает о необходимости устранения возникших проблем и просит жертву выполнить несколько простых действий, которые обеспечат ему доступ к устройству жертвы и последующую установку вредоносных программ.
6. Обратная социальная инженерия
Данный вид атаки направлена создание ситуации, когда сама жертва будет вынуждена просить злоумышленника о помощи. На устройство жертвы поступает письмо с контактными данными, а затем внедряется вирус, который создаёт обратимые неполадки в программном обеспечении. Для того, чтобы избавиться от вируса, пользователь связывается со злоумышленником, который в процессе исправления проблемы сможет получить необходимые ему данные.
Для того чтобы избежать негативных последствий от общения в сети, рекомендуем вам быть максимально бдительными при получении какой-либо информации извне. Существует ещё множество способов мошенничества в интернете, о них мы расскажем вам позже.