Jak chronić się przed intruzami w Internecie?

Według statystyk Banku Centralnego w 2017 r. 3177 tys. Użytkowników straciło 961 mln rubli w Internecie z powodu oszustów. Jednocześnie w 97% przypadków ofiary oszustw nie miały zastosowania do organów ścigania. I mówimy o incydentach, które zostały zgłoszone bankowi. Przyjrzyjmy się najczęstszym sposobom wykorzystywanym przez intruzów do kradzieży pieniędzy w sieciach społecznościowych. Aby nie wpaść w sieć oszustów, poradź się, jak chronić się przed cyberprzestępcami.

1. Hackowanie konta

Pobieranie danych do zalogowania się na konto umożliwia oszustom przejęcie poufnych informacji i oszukiwanie znajomych użytkowników. W tym celu oszuści stosują cały arsenał technik:
  • infekowanie komputera lub mobilnego gadżetu za pomocą wirusa;
  • Hakowanie baz innych witryn i dopasowywanie haseł;
  • zastępuje popularne hasła.
  • Infekcja wirusami występuje częściej podczas odbierania wiadomości e-mail z załącznikami z nieznanych miejsc lub pobierania plików z bezpłatnego udostępniania plików. Wirusy są zaprojektowane do skanowania folderów przeglądarek w poszukiwaniu niezaszyfrowanych haseł, a także do monitorowania wprowadzania danych przez użytkownika z klawiatury. Na przykład Android.BankBot.358.origin jest skierowany do klientów Sberbank i kradnie dane, aby wejść do aplikacji mobilnej. Troyan TrickBot szuka również danych do logowania na konta bankowe, a także na wymianę z tajemniczymi walutami. Fauxpersky keylogger jest maskowany dla produktów Kaspersky Lab i zbiera wszystko, co zyskuje.użytkownik klawiatury Zebrane informacje są wysyłane przez wirusa do atakujących. Zazwyczaj wirus tworzy plik tekstowy i łączy się z usługą poczty zarejestrowaną w ustawieniach. Następnie dołącza plik do wiadomości e-mail i wysyła go na adres oszustów.
    Użytkownicy używają tego samego hasła do wszystkich witryn (sklepów internetowych, sieci społecznościowych, serwerów pocztowych), aby nie pamiętali i nie przechowują unikatowych haseł na komputerach dla każdego konta. Złośliwi atakujący atakują mniej bezpieczne witryny: katalogi, sklepy internetowe, fora. Nad portalami społecznościowymi znajduje się zespół informatyków odpowiedzialnych za bezpieczeństwo cybernetyczne. A sklepy internetowe i fora są uruchamiane w systemie CMS, w którym oszuści okresowo wykrywają podatności na kradzież danych. Przeszukiwacze kopiują bazę danych użytkowników, gdzie zwykle rejestrowane są pseudonimy, e-maile i hasła. Pomimo faktu, że hasła są przechowywane w postaci zaszyfrowanej, można je odszyfrować, ponieważ większość witryn korzysta z 128-bitowego algorytmu mieszania MD5. Jest odszyfrowane za pomocą oprogramowania komputerowego lub za pośrednictwem usług online. Na przykład usługa odszyfrowywania MD5 zawiera bazę 6 miliardów zdekodowanych słów. Po odszyfrowaniu hasła sprawdzane są możliwości dostępu do usług pocztowych i sieci społecznościowych. Poczta może przywrócić hasło do sieci społecznościowej, jeśli nie możesz go odebrać. Hasła stają się coraz ważniejsze każdego roku. Jego istotą jest sprawdzenieMetodyczne, rozpowszechnione kombinacje liter i cyfr w haśle logowania do konta sieci społecznościowej. Oszuści używają serwerów proxy i VPN, które ukrywają adres IP komputera, tak aby nie znajdowały sieci społecznościowej. Jednak sieci społecznościowe same chronią użytkowników, na przykład wprowadzając captcha.Jak chronićAby walczyć z wirusami, musisz przestrzegać podstawowych zasad bezpieczeństwa:
  • Nie pobieraj plików z nieznanych źródeł, ponieważ wirusy mogą być maskowane, na przykład w pliku prezentacji;
  • Nie otwieraj załączników w listach od nieznanych nadawców;
  • zainstaluj program antywirusowy (Avast, NOD32 Kaspersky lub Dr.Web);
  • ustanowić autoryzację dwuczynnikową na stronach, które mają tę opcję;
  • przy wprowadzaniu usługi z cudzego urządzenia w polu autoryzacji należy umieścić odpowiedni znacznik wyboru;
  • Nie używaj zdolności przeglądarki do zapamiętywania haseł.
  • Użytkownik nie powinien używać tego samego hasła do sieci społecznościowych, usług pocztowych, sklepów internetowych i kont bankowych. Możesz urozmaicić swoje hasła, dodając usługi do ich ukończenia. Na przykład adres 12345mail będzie odpowiedni dla poczty, 12345shop dla zakupów i 12345socialnet dla sieci społecznościowych.

    2. Wymuszanie i szantaż

    Intruzi celowo rozbijają konta w sieciach społecznościowych, aby otrzymywać poufne dane, a następnie szantażują ofiarę i żądają pieniędzy. Na przykład, jeśli chodzi o zdjęcia intymne przesłane do partnera. Na samych zdjęciach nie ma nic złego. Złośliwi ludzie szantażują użytkownika, wysyłając otrzymane zdjęciakrewni i przyjaciele. Podczas komunikacji presja psychologiczna i próby wyrządzenia winy są obliczane na podstawie faktu, że ofiara wyśle ​​pieniądze. Nawet jeśli ofiara wysłała pieniądze, nie ma gwarancji, że napastnicy nie zdecydują się ponownie poprosić o "odkupienie" zdjęcia lub po prostu umieścili je dla zabawy.Jak chronićUżyj usług, które umożliwiają wysyłanie wiadomości samozniszczających lub zaszyfrowanych do Telegram lub Snapchatu. Lub zgódź się z partnerem, aby nie zapisywał zdjęć i usuń je natychmiast po obejrzeniu. Nie ma potrzeby przechodzenia z urządzeń innych osób do poczty i sieci społecznościowych. Jeśli zapomnisz wydostać się z nich, istnieje ryzyko, że twoja korespondencja znajdzie się w czyjejś ręce. Aby entuzjaści przechowywali poufne dane, zaleca się szyfrowanie folderów przy użyciu specjalnego oprogramowania, na przykład za pomocą technologii szyfrowania plików (EFS).

    3. Nagrody, przedmioty starsze i bezpłatne

    Oszuści oferują darmową dostawę, pod warunkiem, że zapłacicie za przekazanie na adres e-mail lub ubezpieczenie spedycji. Możesz zaproponować podobną ofertę, na przykład w grupie "Darmowe" w Twoim mieście. Jako powód mogą wskazywać na pilne przeniesienie lub otrzymanie tego samego jako prezent. Dość często kosztowne rzeczy są używane jako "przynęta": iPhone, iPad, Xbox itp. Aby zapłacić za wysyłkę, oszuści żądają kwoty, z której użytkownik wygodnie się rozwiedzie - do 10 000 rubli. Oszuści mogą oferować nie tylko darmowe rzeczy, ale również towary z dużą ilościąNiska cena, na przykład iPhone X za 5000 rubli. Więc chcą ukraść pieniądze lub karty danych za pomocą fałszywej formy bramki płatności. Oszuści maskują stronę płatności na mapie pod popularną stroną bramki płatności. Napastnicy mogą udawać pracowników banku lub agencji notarialnej, prosząc o pomoc w przekazaniu środków z konta lub odziedziczonych pieniędzy. Aby to zrobić, zostaniesz poproszony o przesłanie niewielkiej kwoty, aby założyć konto czekowe. Link do strony phishingowej można również wysłać do nagrody.Jak chronićNie wierz w "wolny ser". Wystarczy zignorować takie prośby lub złożyć skargę za pomocą wbudowanych narzędzi społecznościowych. Aby to zrobić, przejdź do strony konta, kliknij przycisk "Skarga dla użytkownika" i napisz przyczynę odwołania. Serwis moderatorów sieci społecznościowej uwzględni te informacje. Nie przechodź przez nieznane linki, szczególnie jeśli są one wykonywane za pomocą łączenia serwisów goo.gl, bit.ly i innych. Możesz jednak odszyfrować łącze za pomocą usługi UnTinyURL. Załóżmy na przykład, że otrzymałeś wiadomość o dochodowej sprzedaży telefonu lub tabletu w sieci społecznościowej. Nie wierz w szczęście i natychmiast zapłać za zakup. Jeśli migrowałeś do strony bramki płatności, dokładnie sprawdź poprawność domeny i wymień standard PCI DSS. Możesz zweryfikować poprawność formularza płatności przy pomocy technicznej bramki płatności. Aby to zrobić, po prostu skontaktuj się z niąprzez e-mail. Na przykład witryny dostawców usług płatniczych PayOnline i Fondy zapewniają adresy e-mail obsługi klienta.

    4. "Zresetuj sto"

    Oszuści używają uszkodzonej strony, aby prosić znajomych i znajomych ofiar o przelew pieniędzy na konto. Teraz wysyłane są nie tylko wnioski o przelew, ale także zdjęcia z kart bankowych, które za pomocą edytora graficznego otrzymują nazwę właściciela zepsutego konta. Zazwyczaj złośliwi są proszeni o pilne przekazanie pieniędzy, ponieważ obawiają się utraty kontroli nad kontem. Często wnioski zawierają elementy presji psychologicznej i ciągłe przypomnienie, że wszystko musi być zrobione w trybie pilnym. Oszuści mogą wstępnie zbadać historię komunikacji, a nawet użyć znanego Ci nazwiska lub pseudonimu.Jak chronićZadzwoń do znajomego i zapytaj bezpośrednio, czy potrzebuje pieniędzy. Jesteś więc przekonany o prawdziwości prośby i natychmiast będziesz mógł ostrzec o złu strony. Jeśli znasz osobę, której konto zostało zhakowane, zwróć uwagę na ten język. Atakujący prawdopodobnie nie będzie miał czasu, aby całkowicie skopiować swój styl komunikacji i użyje dla niego nieswoistych postaci. Zwróć uwagę na zdjęcie karty bankowej. Możesz obliczyć podróbkę przez złe przetwarzanie w edytorze graficznym: litery "skaczące", inicjały nie pojawią się w tym samym wierszu z datą karty, a czasami nie będą płacić za okres ważności karty w ogóle.

    Przetrwaj w sieciach społecznościowych

    Od grudnia 2014 r. Do grudnia 2016 r. Liczba ataków na użytkowników korzystających z inżynierii społecznej wzrosła 11 razy. 376% ataków miało na celu kradzież danych osobowych, w tym informacje o kartach bankowych.
    Według badania ZeroFOX, Facebook miał 412% ataków, w Google+ - 216%, na Twitterze - 197%. Sieć społeczna "VKontakte" w badaniu nie została uwzględniona. Eksperci rozróżniają siedem popularnych taktyk oszustów w sieciach społecznościowych:
  • Fałszywa strona weryfikacyjna. Oszuści w imieniu sieci społecznościowej proponują otrzymanie potwierdzonej strony "zweryfikowanej". Ofiary otrzymują specjalnie przygotowaną stronę do kradzieży danych.
  • Dystrybucja fałszywych linków z reklamami kierowanymi. Intruzi tworzą reklamę, która przyciąga do użytkowników niskobudżetową i podrabianą sprzedaż.
  • Symulacja wsparcia znanych marek. Intruzi są maskowani przez wsparcie techniczne głównych marek i otrzymują poufne informacje od swoich klientów.
  • Wykorzystywanie starych zapisów. Złośliwe osoby mogą używać starych kont, zmieniając ustawienia, aby ominąć kontrolę nad portalem społecznościowym.
  • Fałszywe strony sklepów internetowych i marek. Złośliwi ludzie podrabiają strony internetowych sklepów internetowych i kierują użytkowników do witryn wyłudzających informacje w celu autoryzacji, kradzieży danych w celu wprowadzenia lub sprzedaży podróbek.
  • Podrobione promocje. Aby wziąć udział w promocjiIntruzi mogą prosić o e-mail lub zdjęcie rzekomo o udział, które później mogą być wykorzystane w nielegalnych działaniach.
  • Oszustwa finansowe. Złośliwi ludzie oferują nadmierny dochód w krótkim czasie, po prostu kradną pieniądze od zaufanych użytkowników.
  • Fałszywe strony firm z branży HR. Niektórzy oszustki naśladują oficjalną stylistykę dużych firm i wymagają zapłaty za rozpatrzenie wniosków o zatrudnienie.
  • Ochrona przed inżynierią społeczną może być tylko jednym ze sposobów - wiedzy. Dlatego konieczne jest zrozumienie zasad bezpieczeństwa komputerowego i nieuznawanie zbyt hojnych ofert.

    Powiązane publikacje