151 угроза вашему кошельку
Шрифт:
Истории, рассказанные в таких письмах, похожи: проблемы с бизнесом, здоровьем и так далее. Некоторые правдоподобны, некоторые не совсем. Верить им можно примерно в той же степени, что и профессиональным нищим в метро. На Западе кибернищенство давно приобрело размах серьёзного бизнеса, сейчас оно докатилось и до нас.
Несколько другая афера подобного типа связана с изготовлением в Интернете сайтов, копирующих проекты, действительно занимающиеся сбором средств для тех, кто в этом и вправду нуждается. Например, мошенники могут брать информацию о детях, которые на самом деле проходят лечение в лечебных заведениях, и просить перечислить деньги на свой счёт. С ходу отделить сайты аферистов от страничек, где указаны реквизиты настоящих нуждающихся, весьма непросто. Специалисты рекомендуют обращать внимание на собираемые для лечения суммы – круглые, допустим $100 тыс. или 200 тыс., должны насторожить. Клиники такие «красивые» счета не выставляют. Конечно, сразу должно настораживать, если не названы клиника, её банковские и контактные реквизиты, если нет договора на лечение и свежего счёта, выставленного на больного ребёнка.
Зарабатывать в Интернете пытаются по-разному. Тут есть всё – начиная от простого шантажа (спамер предлагает вам заплатить $2–3 за то, чтобы отключить от спама, которым он же вас и заваливает) и заканчивая обычными
Обращение к вкладчику обычно начинается примерно так: «Вкладываете, но волнуетесь, что в один момент наш проект исчезнет? Вам кажется, что это очередная пирамида и вместо реального дела вы услышите только слова? Множество так называемых коммерсантов предлагали неправдоподобные проценты, ссылаясь на что-то реальное, а в действительности это оказывалось обычным мошенничеством…» На самом деле это и есть обычная пирамида по типу МММ, то есть классическое мошенничество. На сегодняшний день в Рунете действуют десятки подобных фондов, которые предлагают разместить у них WM под проценты – до 2000 % годовых.
WM вкладываются их владельцами фактически под честное слово, но это вкладчиков не останавливает: суммы-то небольшие: $1, 5, 10 – таких денег для эксперимента вроде как не жалко. Но в целом у аферистов набегают значительные суммы. Сначала фонды деньги возвращают, и действительно с процентами – за счёт притока новых членов, а потом в один прекрасный момент просто перестают выполнять обязательства. Миф о деньгах, которые можно с лёгкостью заработать в Интернете, до сих пор живёт. Поэтому такие фонды находят себе всё новых и новых пользователей WM. Огромное количество интернет-пользователей, даже никого не спрашивая, просто отдают свои деньги в такие вот фонды. Некоторых вкладчиков успокаивает информация о том, что те или иные проекты берут у них в долг WM под «пополнение оборотных средств», например для работы «собственного интернет-магазина». Но не стоит забывать, что первый же подобный фонд, собрав $50 тыс. именно под «конкретный проект», немедленно с ними исчез. Когда же такие фонды объясняют свои высокие проценты игрой в торговле на рынке FOREX – это просто смешно. Вы видели где-нибудь банк, который принимает деньги у населения для игры на бирже? На сегодняшний день каких-то реальных способов для приумножения WM в Интернете, а тем более столь значительного, как обещают такие организации, пока нет.
Ещё один тип афер связан с генерацией титульных знаков WebMoney. Пользователям кошельков (киперов) WM рассказываются наукообразные сказки о том, что «в системе WebMoney обнаружена прореха, которая позволила создать программу, автоматически увеличивающую количество WM в кошельке пользователей». Эти программы предлагается купить за те же самые WM, что почему-то пользователей не настораживает. В 100 % случаев проданная программа окажется трояном, который попросту вычищает подчистую кошелёк пользователя. Подобным образом действуют и липовые сайты-обменники WM. Для простого обмена WMZ (эквивалент долларов в электронном кошельке) на WMR (электронный эквивалент рублей) и обратно предлагается скачать и установить на свой компьютер специальную программу. Но и в этом случае можно остаться совсем без денег. А бывает вообще чистой воды цыганщина по типу «и будет вам счастье». Подобное электронное письмо по Интернету получали многие: «Я работал в WebMoney и узнал, что существуют такие кошельки: если на них послать определённую сумму, то она вернётся в трёхкратном размере. Меня уволили и сказали никому не рассказывать, а я на них в обиде и называю вам один из таких кошельков: Z504760235306». И это тоже иногда работает, как ни удивительно.
Другой вид мошенничества связан с похищением у ротозея-пользователя электронных ключей. Примерно так же в обычной жизни крадут ключи от квартиры. Происходит это так. В один прекрасный день, включив компьютер, человек вдруг обнаруживает, что не может войти в «аську» (ICQ) или почтовый ящик. Вводит пароль снова и снова, а он почему-то не принимается. На самом деле пользователь вводит правильный пароль. Вернее, он был правильным, пока его не похитили, а вместе с ним и номер «аськи», почтовый адрес или даже имя пользователя (юзернейм) в «Живом журнале» (ЖЖ). Чаще всего это просто шалости малолетних хакеров. Но не всегда. Кое для кого кражи паролей могут быть серьёзным бизнесом. Зачастую номер ICQ или адрес электронной почты крадут в расчёте на получение выкупа. Как правило, это относится к престижным шестизначным или просто красивым номерам ICQ. Хотя от кражи не застрахованы и владельцы самых заурядных девятизначных «асек» или безликих мейлов. Похитители предполагают, что пользователю проще заплатить выкуп 500–1000 руб. (допустим, переводом в WebMoney), чем уведомлять всех своих знакомых о смене адреса, просить повторить отправленные письма и т. д. В среднем за возврат взломанного ящика мошенники просят $5–10, хотя известны случаи, когда запрашивали и $200. Но часто целью похищения является не выкуп или не только выкуп.
Пароль к почте крадут с целью получения доступа к другому персонализированному ресурсу, который был зарегистрирован с использованием данного адреса e-mail. Например, от имени интересующего их пользователя сделают запросы в автоматические службы ЖЖ и ICQ с просьбой выслать на этот мейл «забытые» пароли и к этим ресурсам. Обычно такое срабатывает – пользователь везде применяет один мейл, при регистрации указывая именно его. Нередки случаи, когда, взломав «аську», мошенник обращается от имени владельца номера к его знакомым с просьбой срочно одолжить денег путём перевода через WebMoney. Подобные рассылки производятся наобум – берут числом запросов. Поскольку запрашиваемые суммы обычно невелики ($30–50), мошенникам иногда везёт: контактёры совершают перевод без предварительных переговоров по телефону. А бывает, что жертва взлома даже и не догадывается о случившемся, продолжая спокойно пользоваться мейлом и «аськой». Например, к хакерам часто обращаются супруги, подозревающие, что их половина ведёт с кем-то переписку интимного характера через
электронную почту или ICQ. Ревнивцы готовы заплатить за доступ к почтовому ящику или файлу «*.dat» с историей переписки в «аське». Такие заказы чаще всего для хакеров особых сложностей не представляют: домашние компьютеры, как правило, защищены слабо. Поэтому и стоит услуга недорого – порядка $50.Получить доступ к личной переписке Васи Пупкина зачастую так же просто, как и бессмысленно. Ну, почитают его любовные откровения или нагадят похабными текстами на личной страничке. В крайнем случае, продадут доступ его ревнивой девушке за $50. Совсем другое дело, если вышеуказанный господин Пупкин является известным политическим деятелем, шоуменом, топ-менеджером или акционером серьёзной компании. В этом случае жертву мошенников могут ждать крупные проблемы. Люди редко думают о безопасности переписки, доверяя мейлу много такого, что не сказали бы прилюдно. В таких случаях доступ к переписке может позволить хакеру заняться прибыльным корпоративным шпионажем или шантажом именитого пользователя. При этом настоящие профессионалы часто могут действовать очень тонко и с большой выдумкой. Например, получив доступ к чьей-то персональной странице или блогу, профессионал не станет вывешивать там на первой странице большими буквами идиотские заявления или признания от имени владельца. Во-первых, это сразу заметят и удалят, а во-вторых, всем будет понятно, что человек писал не сам. При грамотном подходе опытный «писатель» составит текст с учётом поднятых на странице тем и в стиле владельца блога или же немного отредактирует уже существующую тему из недавно вывешенных. Поэтому никто сразу чужака и не заметит. А в результате о «своём» высказывании владелец блога (известный человек) узнает, когда оно уже будет цитироваться в Интернете и бумажных СМИ. Что касается корпоративных войн, то здесь основной интерес обычно представляет не столько переписка, сколько доступ к данным в компьютерах сотрудников бухгалтерии или, допустим, отдела маркетинга.
Методы, которые используют взломщики, варьируются от распространённых и примитивных до весьма изощрённых. Самое простое – банальный подбор пароля. Особой смекалки от мошенника не требуется, достаточно элементарной наблюдательности. Например, доступ к почтовому ящику можно получить, ответив на секретный вопрос. И если в качестве такого контрольного вопроса пользователь предпочёл что-то типа «Как зовут мою собаку?», то, размещая в своём блоге фотографию «Мы с Мухтаром на границе», он сам указывает правильный ответ. Другой, не менее популярный и несложный для специалиста способ – засылка вируса-трояна, который «разглядит» и вышлет своему хозяину все «забиваемые» пользователем компьютера пароли и логины. Троян могут заслать «в лоб», то есть прикрепить к безликому письму, напоминающему спамерское. Или бывает, что «хитрое» письмо не содержит прикреплённого файла с трояном внутри, зато просит зайти на некую веб-страницу, где уже троян и цепляется. В данном случае пользователю достаточно соблюдать правила пассивной защиты – не открывать файлы в подозрительном письме и не ходить по подозрительным ссылкам. Указанный в ссылке адрес может не соответствовать истинному адресу переадресации. Поэтому в целях безопасности нужно не щелкать на ссылке, а ввести указанный URL (адрес сайта) непосредственно в адресную строку своего браузера. И, естественно, необходимо помнить, что ни один почтовый сервер или иной грамотно работающий интернет-ресурс никогда не высылает писем с просьбами ввести/указать логин или пароль. Как ни странно, но всегда находятся «чайники», попадающиеся даже на такую нехитрую уловку, своими руками высылая необходимые данные мошеннику. Подобные методы «выманивания» паролей или иных данных называются фишингом (в переводе с английского – «рыбная ловля»). Однако вышеописанные способы давно всем известны и остаются уделом дилетантов. В случае с более или менее опытным пользователем и при относительно грамотно выстроенной защите компьютера они бессильны. Нормально защищённая система с настроенным и своевременно обновляемым фаерволлом, браузером, антивирусом и т. п. не позволит подцепить даже неизвестный троян – антивирус вычислит его по особым троянским признакам. Даже если троян уже засел в системе, она не должна выпустить наружу отправляемую им информацию.
Если же за дело берётся не ремесленник, а человек, владеющий делом на уровне искусства, защита не сработает. Скажем, для атаки будет создан не просто нестандартный, а уникальный троян с учётом специфики системы. Да и не всегда для запуска трояна нужно внедрять его через Интернет – мошенник может просто срежиссировать ситуацию, при которой сотрудник интересующей компании сам загрузит троян в свою корпоративную сеть. Причём даже не догадываясь о том, что он сделал. Вот это и называется искусством фишинга. Известен случай, когда в Лондоне утром на парковках возле офисов компаний были кем-то «потеряны» флешки. Нашедшие их сотрудники, не долго думая, засовывали устройства в рабочие компьютеры – видимо, хотели посмотреть, что на них записано. Вот так без особых усилий во многие корпоративные сети проник троян. Или такой вариант. Топ-менеджеру компании приходит письмо с просьбой зайти на некий сайт. В данном случае письмо вроде настоящее, а не просто «давай познакомимся» или «пупсик, глянь мои фотки». В графе «Отправитель» стоит имя знакомого топ-менеджеру человека (можно даже сам мейл проверить), да и содержание вполне по делу, в рамках бизнес-интересов. Почему бы не зайти на страницу с дополнительной информацией (и грамотно прописанным трояном)? Даже если получивший заказ на добычу пароля профессионал не в курсе круга знакомств и интересов сотрудников компании, он может это выяснить, просто познакомившись и пообщавшись с этими людьми на профессиональных интернет-форумах, выставках и т. д. Не всё же сводится к одним IT-технологиям! Кстати, располагая информацией о человеке, письмо-приглашение на страницу с трояном можно даже не присылать. Мошеннику достаточно узнать, какие сайты человек посещает, а потом найти среди этих сайтов уязвимый и вывесить троян там. Если известно, что человек пользуется какими-либо общедоступными онлайновыми ресурсами, сравнительно плохо защищёнными и часто «собранными» на скорую руку, то пароль входа на эти ресурсы с большой долей вероятности можно выяснить. А поскольку люди зачастую для простоты применяют один пароль, можно использовать его для доступа к другим ресурсам, содержащим ценную информацию. Технология простая – в поля форм для регистрации или авторизации вводится кусок стандартной программы, который нивелирует проверку подлинности и открывает доступ к регистрационным данным.
Затем мошенник меняет указанный в профиле пользователя адрес мейла на свой и делает запрос с просьбой выслать «потерянный» пароль. Интернет-ресурсами с подобными прорехами чаще всего бывают онлайновые издания, блоги, сообщества, сайты знакомств, форумы и т. д. Соответственно, необходимо соблюдать осторожность – для регистрации на сомнительных или слабо защищённых ресурсах завести отдельный e-mail, который не выводит ни на какие иные личные секреты и который в случае чего не жалко потерять.