Журнал "Системы Безопасности" № 3‘2020

С О Б Ы Т И Я 12 мне человека (кто он?); у первого есть деньги в банке на депозите (в каком банке, сколько?); первый обещает вернуть все деньги мне завтра, если я сегодня их ему переведу (как именно? а комиссии банков за перевод?) и т.д.…" – не заметили, что в некоторых местах логика пре- рывается? Это первый признак мошенничества. Очень сложно и дорого создать на пустом месте неразрывно связанную логичную историю, а тем более уметь ее адаптировать. Сценаристы учатся этому искусству многие годы. К счастью, мошенники редко обладают подобными навы- ками. А те, которые обладают, не тратят свое дорогостоящее время на обман "доверчивых мамочек" через Instagram. "А вы уже получили компенсацию от государства?" "Вы уже получили компенсацию? Как, еще нет?! А все ваши знакомые уже давно получили от государства выплаты в размере от 10 тыс. до 400 тыс. рублей!!! И вы сможете это сделать, если поторопитесь!!! У вас все еще остался один день – надо успеть!!! Мы вам поможем…" – с такими восклицаниями в электронных сообщениях от неизвестных отправителей столкнулись пользователи сети Интернет на сле- дующий день после публикации в СМИ сообщения о выделении компенсаций отдель- ным группам граждан РФ, пострадавшим в период пандемии COVID-19. Ссылаясь на инициативу государственной службы/центра финансовой защиты потребителей по возврату невыплаченных денежных средств (в реально- сти такой организации не существует), мошен- ники провоцируют владельцев адресов e-mail, случайно попавших в их фишинговую рассылку, заходить на нужный им сайт в Интернете, содержащий вредоносное программное обес- печение. Согласно сценарию мошенников, попытка жертвы проверить размер выделенной ей государством компенсации чаще всего сопряжена со скрытой инициацией загрузки на ее компьютер различных программ с потенци- ально опасными последствиями. В иллюстра- ции к данной схеме представлены тексты спам- сообщений и пример интерфейса сайта, соз- данного мошенниками для введения жертв фишинговых схем в заблуждение, получения от них персональных данных и реквизитов пла- тежных инструментов через соответствующие формы ввода или же для скрытого заражения рабочих станций компьютерными вирусами через имеющиеся уязвимости в операционной системе или браузере жертвы. Область реализации данной схемы на террито- рии РФ не имеет четко выраженных внутренних границ: от Сахалина до Республики Крым, от Мурманска и до Дагестана представители пресс-служб региональных МВД в апреле-мае 2020 г. единообразно предупредили (путем размещения уведомления на официальной интернет-площадке своего ведомства) граждан РФ об угрозах мошенничества и возможной компрометации критичной информации. В названиях поддельных сайтов мошенники часто используют слова, созвучные или визуаль- но похожие на gosuslugi, gosuslugi-16, vyplaty, covid-vyplaty, posobie. Примеры наименований сайтов с упоминанием различных фондов для выплаты компенсации представлены ниже по тексту обзора. По информации профильных транснациональ- ных исследовательских лабораторий, спам-рас- сылки в апреле-мае 2020 г. на тему COVID-19 в 100% случаев содержали не соответствую- щую действительности информацию и могли привести к потере конфиденциальных данных. Например, новая версия троянской программы Agent Tesla целенаправленно была модифици- рована злоумышленниками для работы с про- граммным обеспечением Microsoft Outlook (актуальных версий) на операционных системах жертв. Задача – сбор персональных данных и контактной информации, в том числе вирус собирает и передает своему владельцу инфор- мацию и реквизиты, необходимые для под- ключений к использованным ранее на данном устройстве Wi-Fi-сетям с реквизитами жертвы. По информации от экспертов компании CheckPoint Russia, в России самыми активными вредоносными программами в апреле 2020 г. стали модульный троян Emotet с функционалом компьютерного червя, способный рассылать фишинговые письма, содержащие вредо- носные вложения, и троян RigEK, нацеленный на уязвимости в Internet Explorer, Flash, Java и Silverlight. В то же время банковский троян Dridex, поражающий актуальные версии опера- ционной системы линейки Microsoft Windows, продолжает и в мае-июне 2020 г. применяться для перехвата персональных данных и данных банковских карт реальных жертв. Для безопасной работы в режиме удаленного доступа к корпоративным ресурсам в период эпидемии COVID-19 базовой рекомендацией остается наличие в операционной системе устройства доступа (ноутбука, мобильного телефона, терминала) обновленного антиви- русного продукта, используемого в режиме превентивной защиты. "Доставку заказывали?" Находясь в вынужденной изоляции от доступ- ных "в мирное время" внешних продуктов и сер- висов, граждане РФ все чаще прибегают к услу- гам курьерских служб, юридических лиц или ИП, обеспечивающих полный цикл логистики. "Горячая пицца!", срочная доставка товара из интернет-магазина, плановый привоз еды из любимого супермаркета, передача подарков родственникам или друзьям в масштабах горо- да, перемещение документов в/из офиса или транспортировка договоров на подпись руково- дителю – курьерские услуги в период пандемии стали особенно востребованными. А физиче- ские лица – курьеры, как полноправные участ- ники процесса, ставшего нечуждым все боль- шему числу обывателей, перестали вызывать опасение и тревогу даже у сотрудников физи- ческой охраны на входе в бизнес-центр или у домашних питомцев при доступе (в статусе посторонних) в квартиру. Такое искусственно созданное "доверие", граничащее с беспеч- ностью, не могло не породить новые схемы мошенничества. В апреле-мае 2020 г. пользователи известных интернет-барахолок стали массово сталкивать- ся с фишинговыми ссылками и сайтами в про- цессе оформления доставки себе недорогих товаров. Выдавая себя за продавца интересую- щего жертву (несуществующего) товара и уста- новив заранее цену ниже среднерыночной (с целью привлечения максимального внима- ния на фоне всеобщей минимизации расходов в период пандемии COVID-19), злоумышленни- ки проводят предварительное обсуждение сделки с покупателями (потенциальными жерт- вами) на легальной площадке выбранной бара- холки в Интернете. Затем, убедившись в реаль- ных намерениях совершить "выгодную для себя" покупку, сославшись на неудобство рабо- ты в ограниченном интерфейсе барахолки или наличие рекламы, фотографий или видеороли- ков в телефоне, злоумышленники уводят жерт- ву в более удобную для совершения мошенни- чества систему обмена мгновенными сообще- ниями (WhatsApp, Telegram), где под видом ссылки на сайт курьерской доставки жертве предоставляют поддельный интерфейс для компрометации персональных данных, данных банковской карты или для совершения под видом оплаты товара операции перевода денежных средств на подконтрольные зло- умышленникам счета. После чего активный до этого продавец пропадает, общение с жертвой прекращается. Атакам злоумышленников таким образом под- верглись сервисы известных курьерских компа- ний СДЭК, Boxberry, ПЭК. Экспертными органи- июнь – июль 2020 www.secuteck.ru "Близкому человеку срочно нужны деньги на лечение" – распространенная манипуляция мошенников

RkJQdWJsaXNoZXIy Mzk4NzYw