Опрос на засыпку: в интернете появились новые виды мошенничества
После наблюдавшегося в прошлом году спада интернет-мошенничеств в 2023-м их количество не только вернулось к прежнему уровню, но и выросло. Киберхищения стали более массовыми, автоматизированными и разнообразными. Подробнее об актуальных фишинговых угрозах — в материале «Известий».
Новые приемчики
Число фишинговых атак за первые четыре месяца 2023 года увеличилось на 26% в сравнении с тем же периодом прошлого года, сообщила компания «РТК Солар» в аналитическом исследовании на базе сервиса мониторинга внешних угроз Solar Aura. Действия мошенников стали более автоматизированными, криминал больше внимания уделяет защите от обнаружения и стал более разборчив в выборе целей, считают аналитики.
«Отличительной чертой 2023 года стал рост популярности китайской доменной зоны «.TOP». Более 90% зарегистрированных в ней в последние месяцы доменов — это произвольно сгенерированные буквенно-цифровые комбинации или шаблонные домены, задействованные в популярных фишинговых кампаниях. Однако пока в топе доменных зон, используемых для фишинга на российскую аудиторию, остаются .COM, .RU, .SITE, .XYZ», — говорится в сообщении компании.
Фокус с опросом от бренда
Еще одно новшество в сфере кибермошенничества — фейковые опросы от имени известных брендов.
«Одна из самых технически сложных и интересных схем, активно развивающаяся с 2022 года. В ее основе лежит сценарий, который мы назвали «Хамелеон 2.0». Сообщения со ссылками на вредоносный ресурс распространяются в мессенджерах, причем отправляют их сами пользователи: для получения подарка необходимо поделиться информацией о розыгрыше с друзьями», — говорится в пресс-релизе.
При этом ссылка в сообщении ведет не на сам фишинговый сайт, а на один из произвольно сгенерированных доменов, и лишь после нескольких обновлений пользователь видит обещанный опросник.
«При этом цепочка редиректов постоянно меняется, а фишинговый сайт откроется лишь тому, кто попадет на него через переадресацию с одного из промежуточных ресурсов», — поясняют специалисты.
Такая техника обеспечивает стабильность работы схемы и ее защиту от обнаружения, считают аналитики компании. За последнее время для реализации такой схемы мошенники имитировали более 40 российских брендов.
Почему не работают барьеры
Мошенники всё чаще отказываются от немедленного списания средств со счета жертвы в пользу получения аналогичным способом доступа в личный кабинет жертвы. Это в ряде случаев позволяет взять на имя жертвы кредит. При этом активно используются методы социальной инженерии.
— Современные телефонные мошенничества растянуты во времени, злоумышленники находятся в контакте с жертвой на протяжении нескольких дней. Согласно одной легенде, они, например, просят жертву никому не сообщать об этом общении, ссылаясь на «секретность операции спецслужб», — рассказывает эксперт центра мониторинга внешних цифровых угроз Solar Aura Александр Вураско.
По его словам, ставка делается на массовость, обзванивают десятки тысяч человек, с несколькими сотнями пытаются завязать контакт.
— Обманули 10 человек из 10 тыс., но с этих людей заработали 20 млн рублей, которые окупили все затраты на схему.
Фактор игнорирования угрозы
Службы безопасности банков, соцсетей, сервисов объявлений и прочих интернет-площадок стараются усовершенствовать систему защиты от фишинга, СМИ предупреждают граждан об опасности бесед с посторонними по телефону, но мошенники всё равно находят слишком доверчивых россиян.
— Какие бы технические решения для защиты от хищений ни использовали банки, обычный пользователь, хорошо замотивированный злоумышленниками, сам их обойдет, — рассказал собеседник «Известий». — Для него придумают подходящую легенду.
В качестве примера Вураско приводит ситуацию с одним из сервисов бесплатных объявлений.
— Сервис всячески предупреждает покупателей и продавцов общаться исключительно внутри площадки — стараются анализировать слова в диалогах на предмет маркеров угрозы. Поэтому злоумышленники первым делом стараются перевести общение из сервиса в мессенджеры. Сервис предупреждает не передавать свой личный номер собеседнику, но некоторые люди упорно идут на поводу у преступников.
Большая часть атак идет по сценарию «холодных» обзвонов (когда мошенники ничего не знают о потенциальной жертве). Для того чтобы снизить нагрузку на кол-центры, применяются роботы. Частый сценарий: «Здравствуйте, я из банка, для вас спецпредложение».
— Если человек повесил трубку, робот звонит следующему. Если человек заинтересован, его переключают на живого оператора. Таким образом с оператора снимают нагрузку по вступлению в контакт с жертвой.
Мобильная гигиена
Вышесказанное говорит о том, что с незнакомцами по телефону в принципе обсуждать ничего не стоит. Есть и другие простые правила, соблюдение которых убережет от неприятностей. По словам Александра Вураско, нужно быть готовым к тому, что кибермошенники будут знать о потенциальной жертве много личной информации — в их распоряжении могут быть даже номера документов, информация о собственности (квартиры, автомобили), месте жительства, составе семьи. Все эти сведения могли отражаться в многочисленных утечках. Нужно также иметь в виду, что у преступников есть техническая возможность «изменять» номер, с которого они звонят, — на мобильнике жертвы может отобразиться номер реально существующей организации, которая не имеет отношения к жуликам.
— В первую очередь нельзя распространять бесконтрольно свои персональные данные, включая копии и фото паспорта, в целом не стремиться рассказывать о себе в интернете слишком много, — рассказал директор по продуктам компании «Гарда Технологии» Павел Кузнецов. — Нужно соблюдать также базовые правила информационной безопасности, например применять различные пароли на разных ресурсах, использовать мультифакторную аутентификацию, не передавать телефон незнакомым людям, которым «нужно срочно позвонить», не принимать входящие запросы в друзья от незнакомцев в соцсетях и так далее.
Эксперт также не рекомендует проходить по ссылкам, распространяемым в письмах и сообщениях по схеме «передай пяти знакомым».
— Как и любые иные рассылки, они могут содержать вредоносные вложения либо ссылки. К ним стоит относиться как к спаму или фишинговой атаке.