Компьютерное мошенничество |
Выполнила студентка группы ДКА-501 Щеголихина Ю.Н. |
Оглавление
Введение. 3
QFC - мошенничество с банкоматами. 3
QFF - компьютерная подделка. 3
QFG - мошенничество с игровыми автоматами. 3
QFM - манипуляции с программами ввода-вывода. 3
QFP - мошенничества с платежными средствами. 3
QFT - телефонное мошенничество. 3
QFZ - прочие компьютерные мошенничества. 3
Мошенничество в социальных сетях. 3
Заключение. 3
По данным "Лаборатории Касперского", во втором квартале 2006 года доля спама в почтовом трафике Рунета не опускалась ниже 70%. К концу отчетного периода доля спама возросла до 82,2%, что является неожиданным показателем. В течение последних трех-четырех лет для летних месяцев было характерно незначительное снижение объема спама.
Складывается впечатление, что к настоящему моменту произошло своеобразное «насыщение» спамом почтовых потоков во всем мире. Доля рекламных сообщений стабилизировалась на достаточно высоких показателях, и они уже слабо подвержены влиянию внешних факторов, например, таких, как региональные праздники. Тематический состав спама во втором квартале не претерпел изменений по сравнению с первым: лидируют тематики «Компьютерное мошенничество», «Образование» и «Медикаменты; товары/услуги для здоровья». Доля тематики «Компьютерное мошенничество» во втором квартале составила в среднем 18,2% от всего объема спама, при этом распределение криминализированного спама по прошедшим трем месяцам не было равномерным. В течение квартала наблюдалось три пика продолжительностью 1–3 дня, когда доля подобных атак могла достигать 25% от всего спама. В остальное же время криминализированный спам составлял 13–16% от общего объема рекламных сообщений.
Распределение тематик спама во втором квартале 2006 года:
· Компьютерное мошенничество 18,2%;
· Образование 14,7%;
· Медикаменты; товары/услуги для здоровья 12,1%;
· Отдых и путешествия 8,7%;
· Компьютеры и интернет 7,5%;
· Личные финансы 5,0%;
· Услуги по электронной рекламе 4,6%;
· Спам «для взрослых» 2,0%;
· Другие товары и услуги 27,1%.
По сообщению Byron Acohido, USA TODAY (http://www.usatoday.com/community/tags/reporter.aspx?id=88 ) согласно данным IBM's X-Force research team количество фишинговых атак за период с мая по сентябрь 2009 выросло на 200%.
По словам Fred Rica, руководителя подразделения безопасности корпорации PricewaterhouseCoopers', действительные e-mail адреса, используемые для входа в учетные записи Windows Live, Gmail, YahooMail или AOL сегодня стоят на черном рынке $2, что более чем вдвое дороже, чем номера кредитных карт.
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. Исследуемый вид мошенничества подразделяется на следующие составляющие:
QF - Компьютерное мошенничество
· QFC - мошенничество с банкоматами
· QFF - компьютерная подделка
· QFG - мошенничество с игровыми автоматами
· QFM - манипуляции с программами ввода-вывода
· QFP - мошенничества с платежными средствами
· QFT - телефонное мошенничество
· QFZ - прочие компьютерные мошенничества
Первый банкомат по выдаче наличных денег был установлен еще в 1967 году в районе Энфилд на севере Лондона в отделении британского банка Barclays. Изобретателем его был шотландец Джон Шепард Барон, работавший по заказу компании De La Rue – британского производителя бумаги для денежных знаков более чем в 150 странах мира. Пластиковых карточек более 40 лет назад, конечно, не существовало, и для снятия денег пользовались специальными ваучерами, которые необходимо было заранее получить в банке.
Спустя несколько лет другой шотландец Джим Гудфеллоу придумал использовать секретный ПИН-код для защиты от несанкционированного доступа к банковским счетам. А первые пластиковые карточки с магнитной полосой появились в США. Насколько можно судить, за 40 лет пластиковые карты и доступность банкоматов стали не только новой вехой в истории платежных средств, но и дополнительным подспорьем для плутовского сословия.
Наиболее распространенными схемами мошенничества с банковскими картами по данным APACS (Association for Payment Clearing Services – Ассоциация систем клиринговых платежей – Великобритания), являются следующие:
Оглашение сведений о ПИН-коде
самим держателем карты. Имеется ввиду, к примеру, запись ПИН-кода на карте или каком-либо носителе (лист бумаги, записная книжка, мобильный телефон), хранимом вместе с картой. Соответственно, если карта утеряна или украдена (вместе с сумкой, бумажником), у мошенника оказывается и карта и персональный код.
Дружественное мошенничество
. Использование в своих целях карты с предварительной осведомленностью о ПИН-коде членами семьи, близкими друзьями, коллегами по работе. То есть людьми, имеющими доступ к месту хранения карты.
Подглядывание из-за плеча
. Мошенник вполне может узнать ПИН-код держателя банковской карты, подглядывая из-за его плеча, пока тот вводит код в банкомате. Затем злоумышленник осуществляет кражу карты и использует ее в своих целях.
"Ливанская петля".
Как вариант подглядывания из-за плеча. Пока владелец карточки погружает ее в банкомат, она застревает. В это время подходит "советчик", который рекомендует срочно идти и звонить в сервисную службу, к примеру. Владелец карты уходит, а тем временем "советчик", видевший как он набирал ПИН-код, вытаскивает карту и снимает деньги.
Фальшивые банкоматы
. Мошенники разрабатывают и производят фальшивые банкоматы, либо переделывают старые, которые выглядят как настоящие. Размещаются банкоматы в наиболее оживленных местах. После введения карты и ПИН-кода обычно на дисплее фальшивого банкомата появляется надпись, что денег в банкомате нет или, что банкомат не исправен. К тому времени мошенники уже скопировали с магнитной полосы карты информацию о счете данного лица и его персональный идентификационный номер.
Копирование магнитной полосы (skimming).
Данный вид мошенничества предусматривает использование особых видов устройств, считывающих информацию с магнитных полос карт. Обычно это специально изготовленные клавиатуры, которыми накрывают существующие. Законный держатель банковской карты проводит операцию с вводом персонального идентификационного номера (ПИН), в это время, дополнительно установленное устройство считывает и записывает информацию на магнитной полосе. Т.е. у злоумышленников появляется данные необходимые для дальнейшего изготовления поддельной карты и ее использования в своих целях.
Ложный ПИН-ПАД
. Держателю карты может быть предложено ввести ПИН-код не в настоящий ПИН-ПАД (устройство для ввода ПИН-кода), а в его имитацию, которая запомнит введенный код. Такие ложные устройства иногда устанавливают рядом со считывающими датчиками, предназначенными для прохода в помещение с банкоматом с использованием в качестве идентификатора (электронного ключа) банковской карты.
Ограбление держателей банковских карт
. Самый незамысловатый способ. Клиент снял наличность – мошенник ограбил.
Фишинг
(от англ. Phishing). В вольном переводе "закидывание удочки". Термин появился для обозначения новых схем, в результате которых путем обмана становятся доступны реквизиты банковской карты и ПИН-код. Чаще всего используется в виде рассылки через Интернет писем от имени банка или платежной системы с просьбой подтвердить указанную конфиденциальную информацию на сайте организации.
Вишинг
(англ. vishing) – новый вид мошенничества – голосовой фишинг, использующий технологию, позволяющую автоматически собирать информацию, такую как номера карт и счетов. Мошенники моделируют звонок автоинформатора, получив который держатель получает следующую информацию:
- автоответчик предупреждает потребителя, что с его картой производятся мошеннические действия, и дает инструкции – перезвонить по определенному номеру немедленно. Злоумышленник, принимающий звонки по указанному автоответчиком номеру, часто представляется вымышленным именем от лица финансовой организации;
- когда по этому номеру перезванивают, на другом конце провода отвечает типично компьютерный голос, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона;
- как только номер введен, вишер становится обладателем всей необходимой информации (номер телефона, полное имя, адрес), чтобы, к примеру, обложить карту штрафом;
- затем, используя этот звонок, можно собрать и дополнительную информацию, такую, как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.
Неэлектронный фишинг
. Данный вид связан с осуществлением покупок в торговых организациях посредством обязательного ввода ПИН-кода. В схемах неэлектронного фишинга создаются реальные торгово-сервисные предприятия/офисы банков, либо используются уже существующие. Держатели платежных карт совершают покупки товаров, получают услуги либо снимают денежные средства в кассе банка. Операции производятся с использованием банковских микропроцессорных карт и сопровождаются введением клиентом своего ПИН-кода.
Сотрудники мошеннических предприятий негласно копируют информацию с магнитной полосы карты и производят запись персонального идентификационного номера. Далее мошенники изготавливают поддельную банковскую карту, и в банкоматах производится снятие денежных средств со счета клиента.
Вирус, поражающий банкоматы
. Новейшим изысканием мошенников стал вирус, который отслеживает производимые операции и ворует информацию с пластиковых карт, передавая ее мошенникам. По данным портала Рубль.ру способ, выбранный злоумышленниками весьма замысловат. Написать вредоносную программу для банкомата очень сложно – мошенники используют очень специфические операционные системы и связываются с банками по серьезно защищенным сетям.
Это мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.). Обычную платежную карту сейчас подделать не так уж сложно – нужен только терминал, с помощью которого информация с карточки считывается, а затем переписывается на кусок пластика с магнитным слоем.
В «карточных» уголовных делах часто фигурируют продавцы в магазинах, которые снимают информацию, пока клиент расплачивается. Упоминаются также нечистоплотные сотрудники банков, у которых есть доступ к информации о кредитных картах. Они продают информацию преступникам, после чего те легко могут изготовить поддельные кредитки. Для изготовления кредитки подойдет любая пластиковая карточка с магнитным слоем – даже телефонная. Правда, изготовитель подделки не будет знать пин-код, данные банка, имя и фамилию клиента. Но ведь для обычной покупки эта информация, как правило, в магазине не требуется.
Различают полную и частичную подделку карт.
Полная подделка
. На сегодняшний день из известных видов мошенничеств полная подделка карточек наиболее распространена. При полной подделке на заготовки поддельных карточек наносятся логотип эмитента, поле для проставления подписи, точно воспроизводятся все степени защиты (используются подлинные реквизиты реально существующих карточек).
Часто используемый преступниками прием – изъятие на время из поля зрения клиента его карту и снятие с нее оттиска. При этом используется простое в изготовлении приспособление. Выплаченные банками деньги из банкомата или за фактически не производившиеся сделки похищаются. Подделка банковских карт сегодня – сфера деятельности преимущественно организованных групп. Они действуют в сговоре с работниками организаций, осуществляющих расчеты с помощью карточек. По информации МВД России в России действуют более 150 самых различных структур, поставляющих информацию мошенникам с пластиковыми картами.
Использование "белого пластика".
Эта мошенническая схема появилась в конце 70-х гг. и получила широкое распространение. Поддельные карточки не имеют внешних реквизитов, по которым возможна их идентификация (логотипа банка-эмитента и платежной системы, голограммы и других степеней защиты). На чистый лист пластмассы переносятся данные уже существующих карточек. Такие карточки могут быть предъявлены только при условии соучастия в преступлении владельца или служащих предприятий торговли и сервиса, поскольку визуально фальшивка определяется сразу. Далее производится маскировка ложных слипов среди подлинных. По дебетовому счету, образованному в результате использования "белого пластика", позднее уже практически невозможно установить, была предъявлена настоящая или поддельная карточка. Для совершения мошеннических действий по данной схеме создаются фиктивные предприятия.
Разновидностью преступлений с "белым пластиком" является подделка преступниками полученных в результате неосторожности держателей карточек реквизитов этих карточек в случае карточек с магнитной полосой или перехват этих реквизитов и PIN-кодов в случае микропроцессорных карточек и их использования для снятия денег через банкоматы.
Частичная подделка.
Ее целью является удаление с подлинной карты отмеченных там данных и внесение новых. Частичная подделка включает, как правило, следующие стадии:
· получение настоящей карты в солидном банке путем внесения на вновь открытый счет минимально необходимой суммы;
· добывание информации о владельце солидного счета;
собственно подделка карты на основе полученных данных: замазывание образца подписи или наклеивание нового подписного поля, используя обычную клеящую бумагу; "сбривание" проэмбоссированных на плоскости карты данных или "выглаживание" полихлорвинила, из которого изготовлена карта, с помощью обычного утюга или микроволновой печки, а после выравнивания поверхности нанесение добытой информации с помощью настольного пресса.
Чаще всего эмбоссированная на карточке информация о счете удаляется термическим, механическим или иным способом и замещается новой, срезанной с другой карточки. Этот простейший метод получил настолько широкое распространение в мире, что для него даже родилось специальное название: shave & paste ("сбрить и наклеить").
Гораздо чаще от мошенников страдают игровые автоматы, а совсем не игроки. Со стороны игроков очень часто жульничеству и обману подвергаются игровые автоматы и их купюро- либо монетообменники. Вот один интересный пример: на короткой пластиковой проволоке монету опускают в автомат, машиной вес и размер монеты принимается, игрок получает кредит, однако, как только выполнится вращение барабана, «бракованную» монету с пластиковым хвостиком автомат вернет обратно, и она выпадает вниз в емкость для монет. Благодаря усовершенствованным моделям игровых автоматов, этот вид мошенничества существенно устарел.
При помощи СППЗУ чипов осуществляется контроль над современными игровыми автоматами. Эти приемники монет во многих казино приемниками купюр. И эти игровые автоматы, и приемники купюр, были разработаны с использованием технологий против мошенников, и их стало очень сложно обмануть. Еще не так давно компьютеризированные автоматы можно было обмануть благодаря использованию различных устройств, таких как «лапы обезьяны» или «ползунка». Эти устройства использовал всем известный слот-мошенник Томми Глен Кармайкл. На сегодняшний день игроки умудряются мошенничать за счет управления СППЗУ — они направляют на них специальные микроволны, которые способны искажать их функции. Мошенничают даже люди, которые имеют отношение к управлению казино. Например, чтобы обмануть операторов казино, Рональд Дэйл Харрис манипулировал программным обеспечением игровых автоматов.
Включают в себя мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Компьютерное преступление, при котором данные модифицируются, чтобы скрыть хищение или присваивание денег.
Рассмотрим этот вид мошенничества на примере кражи паролей в ICQ.
Для кражи UIN’ов злоумышленники используют несколько способов. Многочисленные интернет-магазины, торгующие «красивыми» номерами, зачастую занимаются «промышленным» перебором паролей и кражей аккаунтов. Еще один способ – подбор пароля к primary email и изменение исходного пароля к UIN’у пользователя без ведома последнего. Рассмотрим этот способ подробнее.
Если пользователь забыл пароль к своему UIN’у, служба поддержки ICQ предлагает определенную схему его восстановления. Она неоднократно усложнялась, дорабатывалась и в настоящее время представляет собой систему, более или менее надежно защищающую пароль от кражи. Пользователю предлагается ввести ответы на установленные им самим вопросы. Если же он забыл ответы, то вопросы можно сменить при помощи primary email – почтового адреса, введенного в контактную информацию при регистрации. Схема достаточно надежна, но если злоумышленник каким-либо образом получил доступ к primary email, то UIN, можно сказать, у него в кармане. Подобрав пароль к primary email, можно связаться со службой поддержки ICQ и от имени владельца аккаунта попросить выслать новый пароль, поскольку старый якобы забыт. После получения нового пароля злоумышленник может лишить владельца доступа и к ICQ, и к primary email, сменив старые пароли. Следует отметить, что такой способ кражи достаточно непрост: для перебора паролей к почтовому ящику, с которым связан номер ICQ, необходим мощный компьютер или даже сеть.
Однако наиболее популярна кража ICQ-номеров при помощи различных вредоносных программ, среди которых лидирует Trojan-PSW.Win32.LdPinch. Данное семейство угрожает пользователям на протяжении последних нескольких лет. LdPinch ворует пароли не только к ICQ и другим IM-клиентам (например, Miranda), но также к почтовым клиентам, различным FTP-программам, онлайн-играм и т.д. Существуют специальные программы-конструкторы для создания необходимого злоумышленнику троянца – они позволяют задавать параметры установки вредоносного ПО на зараженный компьютер, определять, какие именно пароли вредоносная программа будет воровать у пользователя, и т.д. После конфигурирования преступнику остается лишь указать электронный адрес, на который будет отправляться конфиденциальная информация. Именно простота создания таких вредоносных программ приводит к тому, что они часто встречаются не только в почтовом, но и в IM-трафике.
Каждый владелец платежных карт (а таких в России десятки миллионов) рискует стать жертвой мастеров использования различных методов для считывания конфиденциальных данных. С помощью клавиатурных шпионов, скиммеров или скрытых видеокамер преступники могут опустошить чужие электронные кошельки. Мошенничеств с карточками в России меньше, чем в Европе. В прошлом году число мошеннических операций в российских банках увеличилось в шесть с половиной раз по сравнению с позапрошлогодними данными, сообщает Национальный банк. Меры, принимаемые российскими банкирами для предупреждения мошенничества, это прежде всего мониторинг, смс - информирование, запрет Интернет-оплаты карточкой без телефонного звонка в банк. Не всегда клиент, собственно, знает о всех методиках, которые используются для защиты его денег, но такие методики и механизмы в России есть.
По данным агентства Eurisko, в Италии в обращении находится 30 миллионовкредитных карт с объемом проплат свыше 100 миллиардов евро. На фальшивые магнитные документы приходится около 1 процента, то есть сумма, исчезнувшая со счетов, составляет почти миллиард евро. Наиболее распространенный путь подделки электронных карт в Италии - вмешательство в коммерческие интернет-ресурсы со слабой защитой, рассказывает корреспондентка итальянских новостей в Риме. Расчеты с использованием клонированных электронных документов обнаруживают также в супермаркетах или крупных торговых центрах, где к преступлению причастен кто-то из персонала.
Фантазия мошенников не знает границ, говорят правоохранители, поэтому в Италии распространяется новый метод обмана. Мошенники остаются на ночь в супермаркете и взламывают устройства, предназначенные для электронной оплаты, а утром выходят из помещения как обычные клиенты. На улице в машине их ожидают соучастники сделки с компьютером. В течение двух часов секретные коды уже скопированы на другие пластиковые карты - и они готовы для параллельного использования. Однако в целом граждане Италии не очень боятся стать жертвой подобного мошенничества. А в США последние опросы показали, что для населения страх, что у них украдут деньги с кредитки - на втором месте после опасения терактов или убийств.
Международные платежные системы в рамках борьбы с мошенниками окончательно приняли решение о переходе с магнитных карт на чиповые еще в 2005 году. Формально пластик с магнитной полосой может использоваться параллельно с чиповыми карточками достаточно долгий период. Однако уже в 2005 году в странах Западной Европы были введены новые правила безопасности при проведении операций с картами. В частности, вступило в силу правило о «переносе ответственности» (Liability Shift) — теперь за все потери от мошеннических транзакций отвечает та сторона (эмитент или эквайер), которая не завершила переход на чип. В результате владельцы многих магазинов и ресторанов в Западной Европе, опасаясь мошенников, отказались обслуживать владельцев традиционных магнитных карт, что и подстегнуло банкиров вложить серьезные средства и быстро перейти на новые карточки с чипом. Процесс перехода занял у европейских финучреждений два-три года. При этом происходила не только замена карт, но и полное переоборудование банкоматных и терминальных сетей.
Кардинг
(Carding или identity theft)- кража номеров кредитных карт. Людей незаконно пользующихся чужими кредитными картами называют кардерами. При покупке товара или оплате услуги через Интернет, владелец кредитной карты должен сообщить продавцу информацию о номере и коде доступа к своей карте. Даже если продавец честен и действительно продает то, что предлагает на своем сайте, информация о покупателе и реквизитах его карты может быть украдена «по дороге» или непосредственно с сервера продавца в случае взлома. Иногда в Сети появляются магазины-однодневки, единственное предназначение которых — сбор информации о кредитных картах. Правда нужно отметить, что в Рунете большинство интернет-магазинов не получает данных о кредитной карте клиента, так как работает через систему Сyberplat.ru либо систему Assist.ru, а в них информация о кредитной карточке передается в защищенном виде только на авторизационный сервер платежной системы и не предоставляются интернет-магазину при операциях. Согласно подсчетам аналитиков, уровень мошенничества с кредитными картами в мире в 2001 году составил 4 млрд. долл. Aberdeen Group подсчитала, что в 2002 году кражи в онлайне нанесли ущерб в $8,75 млрд. Ассоциация Association of Certified Fraud, утверждает, что ежегодно объем онлайнового мошенничества увеличивается на 20%. По некоторым исследованиям, в азиатском регионе, общее число интернет-пользователей которого постоянно растет, количество незаконных транзакций достигает уже 10%. В действительности масштабы финансовой преступности в Сети не поддаются оценке, поскольку компании предпочитают скрывать подобную информацию из боязни потерять доверие пользователей и инвесторов. На Западе хакеры, взламывают сайты, и утаскивают базу данных по кредиткам. Затем эту информацию пытаются использовать для оплаты покупок и услуг. Потери от мошенничества в системах Visa и Mastercard превышают миллиард долларов в год (только опротестованные сделки), а число пострадавших лишь в США превышает 700 тысяч человек. При разрешении спорной ситуации с платежами банки чаще принимают сторону потребителя и электронная коммерция страдает из-за высокого уровня возврата платежей. За превышение лимитов обратных платежей электронные торговцы выплачивают кредитным компаниям огромные штрафы. Visa допускает 50 возвратов в месяц или 2.5% от ежемесячного оборота. За превышение этих показателей она облагает компании, входящие в ее систему, штрафом в 5 тыс. долл. Если продавец заявляет о новых возвратах, то штраф достигает 25 тыс., а MasterCard может потребовать уплаты 100 тыс. долл. В то время как, торговцы, осуществляющие возврат платежа, теряют не только продажу, но и товар, а также выплачивают за это штраф кредитной компании, по мнению The Register, кредитные компании и банки даже зарабатывают на мошенничестве деньги. До тех пор, пока торговцы будут платить штрафы, в том случае, если их возвраты превышают 3% от общего объема транзакций за месяц, кредитные компании ничего не потеряют, следовательно, они не будут заинтересованы в том, чтобы остановить онлайновое мошенничество. А по оценке Британской федерации предпринимателей(2003г) средний размер похищенного от проникновения в банковский компьютерные сети составляет порядка 500 тыс. долл. США, что значительно превышает среднюю величину ущерба от ограбления одного банка. Министерство финансов США оценивает ущерб от регулярных махинаций компьютерных преступников с чужими счетами приблизительно в 100 млрд. долл.
Иногда мошенники пользуются популярностью интернет-банкинга. Они создают фальшивые сайты банков а клиентам этих банков рассылают по электронной почте сообщения с просьбой подтвердить свои идентификационные номера и пароли на фальшивых сайтах. Фальшивые электронные письма рассылались с целью сбора персональной информации клиентов для ее последующего использования в противоправных целях. Банки же предупреждают клиентов, что администрация никогда не просит их зайти на сайт и обновить личные карточки, тем более - предоставить свои логины и пароли.
По статистике в мире операторы телефонной связи теряют от различных видов мошенничества 2-6% от своего общего трафика, операторы сотовой связи теряют каждый год примерно 25 миллиардов долларов. В Москве эти данные конечно поскромнее (по отчетам МГТС 100-200 тысяч долларов в год). Но это временное явление. Количество телефонных мошенников и видов обмана неуклонно растет.
Рассмотрим некоторые способы мошенничества, которые сейчас наиболее распространены.
Перезвони мне.
В Японии это называется wan-giri («один звонок»)
.Предополагаемой жертве обмана звонят на мобильный и тут же сбрасывают, не дожидаясь ответа. Конечно многие люди, чисто из любопытства, перезванивают на определившийся номер, не подозревая, что он является "платным". Сюда же относятся и обманы предлагающие какие-либо новые сервисы оператора. Например, конкурса типа «Позвони на этот номер и получи на свой счет $3». Звонят. Иногда даже действительно получают искомые $3. Правда, сам звонок обходится в $5—10.
Иногда мошенники даже имитируют операторов call-центров, обзванивая "своих абонентов" агитируя их перейти на более выгодный тариф. Для чего нужно отправить смс на определенный номер, либо купить карту оплаты чтобы пополнить свой счет. Вас даже могут перевести на автоматическую систему, где механическим голосом будет предложено ввести пин-код на своем телефоне, чтобы пополнить баланс. Расшифровать номер после этого очень просто, даже на слух можно различить тоновые сигналы и вычислить номер, не говоря уже о том, что для этого существуют определенные компьютерные программы. Получив номер карты мошенники переводят деньги на свой счет. И хотя по данным экспертов МВД России, только 5% людей ведутся на такую хитрость, всё же сумма получаемая мошенниками вполне приличная.
Такого уровня обманы характерны для Москвы, в провинции же мошенники обманывают людей другими способами. Например известен случай в Самаре, когда лохотронщики, зарегистрировав фирму, и заключив договор с телефонной компанией на корпоративное обслуживание, подключили 10 телефонов и предлагали торговцам из Вьетнама на местном рынке позвонить к себе на родину всего за 10 р. Торговцы, естественно, увидели для себя выгоду и наговорили, в общей сложности, на 5,8 млн. рублей. Оператор, чего и следовало ожидать, никакой оплаты от мошенников не получил, но вовремя успел сообщить об этом в правоохранительные органы, которые и взяли кидал с поличным. Хотя такой исход скорее исключение из правил, как правило мошенники легко уходят от ответственности.
Звонок с радио
. До сих пор в провинции популярен данный способ обмана. Сколько не говорят людям, сколько не публикуют в СМИ всё новые и новые случаи такого вида афер, но лохов как обычно хватает. Обычно на телефон приходит смс с сообщением о выигранном телефоне, ноутбуке или даже автомобиле. Иногда об этом сообщает радостная девушка оператор. Далее предлагается, как обычно, отправить смс, позвонить на определенный номер либо купить карту оплаты чтобы оплатить НДС. Наиболее часто аферистами используются наиболее раскрученные радиостанции "Европа плюс", "Эхо Москвы", "Наше Радио", "Динамит" и так далее. Некоторым радиостанциям пришлось даже в своих эфирах предупреждать слушателей от такого вида мошенничеств. В Москве такая афера уже перестает действовать из-за недоверчевости людей. Но появляются ее различные варианты. Так, нескольким сотням абонентов «Билайна» было предложено в форме смс-сообщения, отправить 4 смс по 2 доллара каждое, чтобы активировать счет с 1000 смс и выиграть еще 20 долларов. Дополнительный вес придавало то, что этот лохотрон проводился официальной компанией. Оператору пришлось в срочном порядке отключать номер аферистов. В последствии юристы пришли к выводу, что подавать в суд в данном случае бессмысленно, шансы его выиграть были равны нулю, компания организатор лохотрона имела призы и все документы. Тоже самое происходит и в торговле мобильным контентом. Таких аферистом поймать крайне трудно. Хотя их реклама повсюду в интернете. Обычно за свои деньги отправленные чтобы получить картинку или музыкальный файл абонент не получает ничего, либо довольствуется сомнительным mp3-файлом, скаченным так же где-то в интернете.
Питерские схемы
. Родиной этого варианта мошенничества считается Петербург. Там он достиг невиданного размаха. Среди ночи родителям звонят и сообщают, что их дочь находится в отделении милиции. Дочь с родителями уже давно не проживает и они не могут до нее дозвониться в столь поздний час. В это же время мошенники предлагают варианты, чтобы всё быстро уладить за определенную денежную компенсацию. Подобная схема действует и в других городах. Например в Выхино был задержан житель Люберец. Женщина разбуженная телефонным звонком, сквозь помехи услышала голос сына, который сообщил ей, что сбил человека, потом «трубку взял» мошенник, представился следователем ГИБДД и потребовал $5 тыс. за то, чтобы «уладить дело». Встреча была назначена через 15 минут. Погубила мошенника жадность: дама принесла только $3 тыс., и жулик назначил ей вторую встречу через шесть часов, чтобы получить остальную сумму. За это время дама успела прийти в себя и обнаружить своего сына на отдыхе в подмосковном пансионате. На вторую встречу со «следователем» явились оперативники угрозыска.
Аферисты заранее выясняют, что "нарушитель" на ночь отключает телефон или у него сейчас нет денег на счете, и ему не дозвониться. Иногда даже могут записать голос жертвы на диктофон, например под видом соц.опроса, и склеить затем из отдельных слов то что им нужно.
Недавно во Владимирской области предъявлено обвинение группе мошенников, выманивших сотни тысяч долларов у жителей Москвы и Подмосковья. Четверо владимирцев действовали по тому же сценарию. Один, позвонив совершенно случайным лицам, представлялся их родственником (близким другом) и плакался, что стал виновником ДТП, в котором погибли люди. Затем подельник, назвавшись экспертом-криминалистом, извещал ошарашенных граждан, что «еще не поздно, мать, переписать схемку-то ДТП, пострадавшие все одно — мертвяки», а «от экспертизы зависит, сидеть твоему брату (хахалю, сынуле) или нет». Вознаграждение, которое мошенники брали за «услугу», составляло $30 тыс. («дело дорогое, мать, но в Воркуту с передачками ездить дороже»). По данным следствия, несмотря на всю примитивность обмана, за несколько месяцев махинаторам удалось вытянуть у 56 граждан около $0,5 млн.
Конечно жертвы обмана, после того как узнавали, что их элементарно кинули, обращались в правоохранительные органы. Но найти мошенников не так-то просто, аферисты быстро избавлялись от сотового телефона с которого велись переговоры. Как констатируют следователи, мошенники даже не утруждали себя поиском жертвы: «Они просто набирали случайные телефонные номера и проделывали свой трюк с любым оказавшимся на линии собеседником. Конечно, на удочку попадались далеко не все, примерно один из ста, но за день жуликам удавалось выловить хотя бы одного «лоха».
При современном уровне развития техники и ее относительной дешевизне и компактности возможен даже такой случай, когда жертва дозванивается на номер своего родственника-виновника ДТП, но трубку берет следователь изъявший телефон. Подобное устройство называется «левая сота». С его помощью мошенники могут перехватить звонок жертвы, находясь в автомобиле рядом с ее домом. Стоит такой прибор более 10 тысяч долларов, но выгода для аферистов может быть намного большей.
Хотя, по словам Павла Нефедова, главы департамента МТС по связям с общественностью - «Стоимость оборудования слишком высока, чтобы обманывать простых граждан. И к тому же наш центр эксплуатации радиоподсистемы сразу бы зафиксировал помехи, которые возникают при таком вмешательстве в работу сети».
Волна мошеннических отправлений затопила популярную сеть Twitter, сделав невозможным доверие даже к тем людям, сообщениям которых мы всегда доверяли. «Сегодня мы видим как старые методы мошенничества успешно перемещаются в социальные сети»,- говорит Matt Marshall, ведущий исследователь Redspin.
«Атаки начались после того, как злоумышленники создали учетные записи в Twitter, затем началась рассылка, которая содержала ссылки на страницы с рекламой фальшивых антивирусов»,- говорит Mikko Hypponen, сотрудник F-Secure. (http://content.usatoday.com/topics/topic/F-Secure).
Одна атака генерировала сообщения с темами, которые входили в TOP-10 лучших тем Twitter, другая копировала сообщения, посланные реальными людьми. При этом в поддельных сообщениях содержались ссылки на фальшивые антивирусы, говорит Бет Джонс (компания Sophos) (http://content.usatoday.com/topics/topic/Sophos).
Согласно отчету компании Microsoft по безопасности, выпуск 7 (январь — июнь 2009 г.) в первом полугодии 2009 г. количество просмотров фишинговых страниц значительно возросло, главным образом по причине увеличения количества фишинговых атак, направленных на социальные сети.
Фишеры атаковали более широкий круг веб-сайтов, чем в первом полугодии 2009 г.; наиболее часто атакам подвергались игровые сайты, порталы, а также интернет-ресурсы крупных корпораций. Количество просмотров сохранялось приблизительно на одном уровне в течение второго полугодия 2008 года и в начале 2009 г., затем возросло почти в четыре раза в апреле 2009 г. и еще больше - в июне 2009 года частично по причине проведения кампании или кампаний, нацеленных на социальные сети.
Рисунок 1 «Количество просмотров фишинговых страниц, помесячно по сравнению с январем 2009 г.»
Основной целью мошенников остаются финансовые организации, социальные сети и веб-сайты, посвященные электронной коммерции. Кроме того атаки начали распространение на сайты других организаций, например, на сайты онлайн-игр, веб-порталы, а также на крупные компании-производители программного обеспечения и телекоммуникационного оборудования.
Для современных преступников, обычных, не компьютерных, программа интернет-телефонии Skype — такой же подаренный прогрессом инструмент, каким 100 лет назад была сейфовая отмычка для медвежатников. Компьютер стал частью жизни современного человека, так что надо или записать в компьютерную преступность все преступления вообще, или, что логичнее, ограничиться преступлениями, совершенными благодаря новым высоким технологиям. В подавляющем большинстве случаев такие преступления имеют финансовую составляющую — деньги в интернете отбираются у жертв или путем воровства, или путем мошенничества, иногда с использованием обоих методов.
Какой популярностью пользуются те или иные виды компьютерных преступлений? Официальная статистика, как всегда, не проясняет картину. Вот данные созданного при участии ФБР Internet Crime Complaint Center (IC3) по итогам 2007 года:
· мошенничество на аукционах — 35,7% от общего числа преступлений,
· недоставка заказанных по интернету товаров — 24,9%,
· мошенничество на доверии — 6,7%,
· мошенничество с пластиковыми картами — 6,3%,
· мошенничество с банковскими чеками — 6%,
· другие виды компьютерного мошенничества — 5,3%,
· "кража личности" — 2,9%,
· преступления против финансовых структур — 2,7%,
· угрозы по интернету — 1,6%,
· "нигерийские письма" — 1,1%,
|