51/365
Это не является рейтингом, как таковым, скорее наиболее встречающиеся типы мошеннических схем, поражающих своих жертв в сети и реальной жизни. Знания могут спасти ваш кошелек и ваши данные.
1. Антикино
Представляет из себя кинотеатр на двух человек. Мошенники действуют по одной из самых распространённых схем: перевоплощение девушкой в сети и поиск потенциальных возлюбленных в ВК, других соц. сетях или сервисах знакомств. После нахождения жертвы, против неё/него используют Социальную инженерию(далее СИ), приглашая жертву на сеанс в антикино-фейк. При успехе жертва заказывает билеты на сеанс через поддельный сайт (или так называемый “скрипт”), отдавая тем самым свои деньги в руки мошенникам.
В схеме задействованы:
владелец антикино( обычно заведует несколькими такими сайтами, получая доход с жертв)
Мошенники-спамеры-грязная работа по поиску и работе с жертвой, для дальнейшей покупки несуществующего билета(получают бОльшую часть денег)
2. Адвёртинг
Способ мошенничества, в котором под видом рекламного предложения отправляют жертве вредоносные файлы.
Мошенники ищут жертв среди блогеров, которые получают доход от монетизации, после чего связываются с ними от имени PR-менеджеров «развивающихся» компаний и проектов, предлагая рекламу своего продукта . После принятия предложения, мошенник под видом рекламируемого продукта отправляет на ПК жертвы вредоносное ПО, из-за чего жертва “сливает” свои данные мошеннику.
3. Брут
Перебор аккаунтов из соответствующих баз данных с целью нахождения и изменения текущего владельца аккаунтов в интернете(как правило это игры, соцсети и т.д.), для продажи на рынках баз данных или напрямую скупщикам.
Брутеры используют специальный набор ПО для обработки баз:
- брут-чекеры (проверяют аккаунт на их работоспособность, для автоматизации);
- нормализаторы (для форматирования баз);
- софт для быстрого входа в почтовые аккаунты;
- антипаблики (для проверки баз на уникальность строк).
Сами аккаунты добывают их при помощи СИ, используя вредоносное ПО (стиллеры, кейлоггеры), проводя атаки на базы данных магазинов, вымогая пароли и остальную нужную информацию об аккаунте. Мошенники(или же “бруттеры”) достают базы из публичного доступа или покупают их у сотрудников компаний.
Для оценки баз существует 2 характеристики:
Уникальность (количество уникальных строк, не появлявшихся в старых базах данных)
Валид ( количество строк с аккаунтами, в которые можно зайти через почтовый клиент; невалид — его противоположность, «плохие» строки).
4. Брутфорс
Способ взлома аккаунтов или баз данных, а также интернет ресурсов, защищённых паролем, с помощью метода перебора паролей. Существует 2 возможных сценария проведения:
Перебор паролей из базы наиболее популярных
Применение соответствующих алгоритмов для поочерёдной выдачи каждого из возможных вариантов (пример: 0000, 0010, 0100, 1000, 1001 и т. д.).
На данный момент брутфорс является наиболее затратным методом взлома аккаунтов, так как он требует нерациональных затрат времени (подбор даже довольного слабого для нашего времени пароля может занять несколько лет, а то и десятилетий), кроме этого следует отметить, что почти все сервисы, в которых необходим ввод пароля легко опознают эти атаки и не дают злоумышленникам получить доступ к аккаунту, с помощью ограничения к нему доступа, либо же используя системы проверки(ReCaptcha)
5. Фишинг
Один из способов перехвата данных от аккаунтов, основывающийся на невнимательности жертв. Фишинг подразумевает создание сайта со схожим адресом страницы целевого сайта под видом созданных вместе с основным ресурсом различных форумов с формой для ввода логина и пароля от проверенного ресурса.
После загрузки сайта(ресурса), мошенник проводит поиск жертв и с помощью СИ заставляет их перейти по ссылке на этот сайт, где они вводят свои действительные данные для входа. Как правило, на фишинговых ресурсах стоит отправка после входа (перенаправление на другую страницу), что позволяет подсунуть жертве настоящий сайт после нажатия кнопки «Войти» на фишинговом, не заостряя внимания на адрес сайта.
Также стоит обратить внимание, что фишинговые сайты пытаются всячески повторить адреса копируемых сайтов. Так, например фишинговый сайт, дублирующий facebook.com может занять адрес facebok.de, fecabook.co или схожие с ним.
6. Шиппинг
Взлом и реализация средств, находящихся на аккаунтах различных интернет магазинов. Если злоумышленнику в руки попадает аккаунт различного магазина с находящимися на нём средствами, и при этом он не может вывести эти деньги с платформы, то он заказывает товары, которые списывают со счёта взломанного аккаунта весь целевой баланс.
Таким образом мошенник вместо денег получает физические предметы, которые он может перепродать, либо использовать для своих нужд. Найти шипперов, которые готовы вывести средства с вашего (или чужого) аккаунта путём подобных махинаций за конкретную плату или процент не составит особого труда.(Мы ни в коем случае не призываем к этим действиям, любые описанные в этом тексте действия не должны призывать вас на выполнение этих мошеннических схем)
7. Подмена офферов
Вид мошенничества в Steam и других торговых площадках, основа которого лежит в отправке ложных предложений для обмена вещами с целью заполучить игровые вещи или валюту.
Для этого мошенники отслеживают отправляемые данные специальных ботов доверенных сервисов (торговых или игровых площадок) и после незамедлительно отправляют одинаковое предложение с аккаунта, точно копирующего того самого бота (включая все данные, которые пользователь может просмотреть). Подмена данных ботов проявляется только с невнимательностью пользователя, вкупе с которой мошенники используют навыки СИ.
8. DoS и DDoS
Два вида атак, использующиеся для выведения из строя интернет-ресурсов методом спам атаки пакетов данных на сервера.
Различия между ними просты:
DoS выполняет задачу, используя всего 1 девайс
DDoS — много девайсов.
Сейчас DoS-атаки устарели и в большинстве случаев не могут “положить” (вывести из строя) обычный интернет-ресурс. В то время как DDoS-атак “процветают”. Но они требуют больше систем с выходом в интернет, однако они представляют действительную угрозу даже крупным интернет-ресурсам, нагружая большими потоками данных их сервера.
Для использования DDoS применяется специальное ПО или веб-сервисы — стрессеры. Они позволяют контролировать и регулировать мощность опасного трафика данных.
Пусть DDoS и довольно опасен, существуют ряд популярных ресурсов, способных им противостоять, например — CloudFlare, он принимает на себя весь поток трафика, направленный на атакуемый сервер. Все мощности DDoS атак либо покупаются (сервера и др. сетевые устройства), либо используют ПК и смартфоны, подключённые к сетям Ботнет.
9. Спуфинг
Процесс перехвата и подмены потока данных.(Поэтому предупреждают об опасности подключения к открытым сетям)
Спуфинг-атаки популярны в публичных местах с открытым (с возможностью бесплатного подключения к сети) доступом в интернет (например кафе). Например с Wi-Fi мошенник использует ноутбук или смартфон, подключается к Wi-Fi и именует себя роутером всем устройствам в сети, перенаправляя тем самым весь трафик на себя.
Так, злоумышленник получает доступ к незашифрованным данным, направляющихся от жертвы к получателю(сеть--сервера) и подменять как их, так и пакеты, возвращаемые от сервера
Спуфинг является действенной, простой и довольно зрелищной атакой, актуальной и по сей день.
10. Кapдинг
Вид мошенничества с использованием чужих платёжных карт. Вид мошенничества подразумевает кражу и вывод средств с карты жертвы в материальные деньги.
Кapдинг наиболее рискованный вид мошенничества, поэтому злоумышленники часто используют “дропов” (людей, которые выполняют противозаконные действия за мошенника, оплачиваются некоторой платой или процентом от дохода мошенника).
Кapдинг имеет несколько подуровней, один из которых — скимминг (воровство основных данных платёжной карты). Для скимминга мошенники используют специальные устройства — скиммеры(устанавливаются на банкоматах), которые способны считывать магнитные дорожки карт, и например слежка, используя скрытые видеокамеры для считывания вводимых жертвой данных (также PIN-кода).
11. Стиллер
Вредоносная ПО, используемое для быстрого сбора данных с ПК и иных устройств жертвы, а также последующей отправки в базу данных.
Стиллеры маскируют под обычные программы, файлы и документы, используя эксплойты(вредоносный код) которые подвергаются шифровке(или иначе “криптуя”) их. Это делается для того, чтоб:
Первое-пользователь не подозревал наличие вредоносного ПО; Второе- антивирусы не могли обнаружить вредоносный код вшитый в файл или программу.
Функционал стиллеров позволяет красть любые данные, а также расшифровывать их. После сбора необходимых логов и создания соответствующих баз данных, стиллер отправляет их в руки злоумышленника (а если конкретнее, в веб-панель, на почту или на FTP-сервер).
Стиллер является одним из самых действенных способов взлома аккаунтов за счёт своей скрытности и скорости работы. Запустив его, вам навряд-ли удастся вернуть свои данные обратно, единственный способ помешать отправке логов — незамедлительно выключить свой ПК, опередив её.
12. RAT
Вредоносное ПО, призванное перехватывать контроль над ПК своих жертв.
RAT действует по специальным протоколам, дающим злоумышленнику возможность получить полный доступ к ПК или иным действующим устройствам жертвы.
Иногда RAT используют в роли стиллера, однако это более затратно, но с некоторой точки зрения управляемо и нацелено на определённые данные, в то время как стиллеры наиболее часто используются для полной кражи данных с ПК или других устройств. Несмотря на свой обширный функционал, RAT-ники имеют довольно малый вес и маскируются точно так же, как и стиллеры или майнеры.
13. Майнер
Вредоносная программа, добывающая криптовалюту с помощью мощностей ПК жертвы.
Майнеры управляют выделенной мощностью компьютера на добычу криптовалюты, для снижения появления подозрений у жертвы и дальнейшие её действия для отключения майнера . Майнеры маскируются так же, как и стиллеры или RAT-ники. Они «майнят» на криптовалютный кошелёк злоумышленника наиболее выгодные криптовалюты(BNC, ETH и т. д.), используя для этого все имеющиеся мощности компьютера( CPU (процессора), GPU (видеокарты) ).
Словарь:
Билд
Конечный вредоносный файл, создающийся билдером .
Любой стиллер, RAT-ник и майнер должны иметь связь со злоумышленником(различные данные, используемые для взаимодействия и полноценного использования программ), то для этих целей используют дочерний файл — билда, и родительский — билдера.
Смысл их использования заключается в том, что злоумышленник открывает билдер, где указывает все связующие данные(для взаимодействия), а также локальную информацию будущего зловредного ПО(название, иконку, описание и т. д.), билдер же в свою очередь компилирует билд (создаёт вредоносный файл или программу), при этом меняя те значения, которые указал злоумышленник. На выходе получается готовое к использованию вредоносное ПО, который создан по шаблону, но имеет все уникальные данные, указанные злоумышленником.
Лоадер
ПО, предназначенное для самостоятельной загрузки файлов с сервера на ПК.
Лоадеры используют для заражения ПК или иных устройств жертвы. Лоадеры загружают и запускают файлы, минуя брандмауэр , однако они не являются необходимыми элементом для проведения атак.
Лоадеры почти незаметны из-за своего маленького веса и связывания его с обычной программой, которую жертва захочет скачать.
Криптор
Инструмент, понижающий шанс опознания антивирусом вредоносного ПО.
Крипторы используют разные методы шифрования и модификации для изменения сигнатуры (отпечатка файла), используемой антивирусами для обнаружения вредоносного ПО.
Крипторы распространяются в приватных каналах, так как при расшифровке одного файла, остальные файлы становятся более уязвимыми для обнаружения антивирусом.
Дедик
Удалённый рабочий стол, используемый для распределения мощностей и беспрерывной работы ПО.
Дедики приобретаются через услуги хостингов и не ограничиваются в поставленных им целя. Они используют специальные протоколы, такие как RDP-Remote Desktop Protocol, для связи с устройством-клиентом .
Дедики-такие же обычные ПК, но имеющие некоторые отличия и работающие на серверах, например Windows Server.
Основной плюс дедиков состоит в скорости их работы, так как они всегда находятся близко к дата-центрам и интернет-передатчикам, что обеспечивает маленькие задержки и позволяет оперировать огромным количеством данных.
Хеширование
Представляет собой преобразование любого объема информации в уникальный набор символов, который присущ только этому массиву входящей информации .
Существует множество алгоритмов хеширования, и большинство из них не позволяют получить из хеша полностью идентичную оригиналу строку.
Хеш-функция имеет две характеристики:
Скорость вычисления
Количество коллизий-искажений, сходств.
Хеш
Идентификатор (не сжатое содержимое) информации (в частности файла), определённый соответствующей хеш-функцией (технологией хеширования).
При изменении строки хеша будет изменён и сам хеш, так как его строка является отпечатком того или иного файла. Хеш можно использовать для проверки файлов на:
Целостность
Уникальность
Подлинность
У разных файлов всегда будут разные хеши, которые не могут быть одинаковы ни в одном из случаев.
Социальная инженерия (СИ)
Метод получения необходимого доступа к информации, основанный на особенностях психологии людей. Основной целью социальной инженерии является получение доступа к конфиденциальной информации, паролям, банковским данным и другим защищенным системам.
Автор - Олег Киселев. Ссылка.