Профессор Жданов назвал десятки способов отъема денег у населения киберпреступниками

Последние несколько лет по всему миру – и наша страна тут не исключение – наблюдается всплеск киберпреступлений. Давно известные виды мошенничеств, в том числе телефонные, модернизировались, подстраиваясь под достижения «четвертой технической революции», мимикрировали, использовав даже политическую ситуацию. О новой «редакции» преступлений с использованием высоких технологий, рассказал доктор юридических наук, заслуженный юрист России, профессор Юрий Жданов

post-8835 thumbnail
  • 03:13
  • 02.05.2024
  • ОбществоСтрана
  • 0
  • 455

– Юрий Николаевич, насколько киберпреступность опасней других видов преступности?

– За последние восемь лет число регистрируемых в России киберпреступлений выросло почти в пятьдесят раз, и сегодня масштабы этих преступлений становятся национальным бедствием. Не случайно Президент РФ Владимир Путин дал поручение создать госсистему защиты информации: «С началом специальной военной операции в Донбассе, на Украине вызовы в этой сфере стали еще более острыми и серьезными, более масштабными. По сути, против России развязана настоящая агрессия, война в информационном пространстве».

– В мошеннических схемах появилось что-нибудь новенькое?

– Появились обновленные трактовки старых, проверенных схем. Например, скамминг (от английского слова scam «мошенничество», «афера») — обман при продаже товаров или предоставлении услуг в сети Интернет. Мошенники под разными предлогами вынуждают своих жертв совершить денежный перевод, оплату товаров или услуг, после чего перестают выходить на связь.

– В чем особенность этой схемы?

– Особенность скамминга — в сочетании инструментов, применяемых в других схемах обмана. Скамминг может содержать элементы, например, вишинга — это когда злоумышленники связываются с жертвой по телефону или через звонок по мессенджеру. Сценарий обмана в скамминге может начинаться аналогично сценариям вишинга, когда злоумышленники сами обзванивают своих жертв, навязывая «услуги». Может использоваться, к примеру, так называемый фишинг — в этой схеме применяются мошеннический сайт, поддельные платежные формы, Telegram-боты для создания фишинговых страниц и пр. Помимо этого мошенники могут использовать агрессивный маркетинг на интернет-площадках, контекстную рекламу, осуществлять рассылку по электронной почте, в мессенджерах и социальных сетях, чтобы завлечь жертв на скамминговый ресурс.

– Какие виды коммерческой деятельности может имитироваться при скамминге?

– Самые разные. Можно выделить четыре основных вида: классискам (от classifield scam – «обман через объявления»), финансовый скамминг, сервисный скамминг и текстинг (английское texting – «переписка»).

К классискаму относится обман на площадках бесплатных объявлений и маркетплейсах, а также мошенничество на сайтах знакомств и пр. К наиболее распространенным примерам финансового скамминга можно отнести псевдоброкеров, финансовые пирамиды, криптоскам, фиктивное трудоустройство и пр. Сервисный скамминг в большинстве случаев реализуется через компании-клоны, преднамеренное неисполнение договорных обязательств и пр. Текстинг включает обман под предлогом помощи другу, попавшему в беду, шантаж в социальных сетях и пр. Всего известно более 20 схем скамминга.

— Какие схемы сегодня наиболее часто встречаются?

– Тут надо понимать, что каждая такая схема – хорошо срежиссированный и отрепетированный спектакль, исполненный талантливыми актерами. Наиболее часто встречающимися схемами скамминга являются «Псевдоброкеры» (22%), «Финансовые пирамиды» (16%), «Криптоскам» (15%), «Обман на площадках бесплатных объявлений и маркетплейсах» (9%), «Компании-клоны» (7%), «Мошенничество на сайтах знакомств» (7%), «Фиктивное трудоустройство» (7%), «Экстрасенсы, маги, колдуны» (6 %), «“Просьба о помощи” в социальных сетях» (2%), «Шантаж в социальных сетях и мессенджерах» (2%), «Взлом социальных сетей с дальнейшим сбором средств» (2%), «Преднамеренное неисполнение договорных обязательств» (2%), «Эвакуация из России» (1%), «Проверка списков на мобилизацию» (1%). Ну, и прочее (1 %). Они во многом перекликаются друг с другом, поэтому о некоторых из них имеет смысл рассказать.

Аналогично прочим способам кибермошенничества, скамминг развивался параллельно с IT-индустрией, и злоумышленники стали применять новые технологии. В сообществах скаммеров появились организаторы, предоставляющие ссылки на фишинговые сайты, имитирующие страницы социальных сетей и игровых платформ. Способы распространения ссылок и убеждения жертвы ввести свои данные полностью делегировались исполнителям. Для обучения исполнителей разрабатывались инструкции, помогающие новичкам в скамминге.

Одним из первых инструментов скаммеров-исполнителей стали административные панели (админпанели) — сайты, позволяющие создавать мошеннические интернет-ресурсы и содержащие инструкции по их использованию.

– Как работает класискам? Люди просто ведутся на какое-то объявление и их, грубо говоря, «кидают»?

– Если очень упрощенно, то – да, примерно так. Этот вид скамминга может осуществляться на любых интернет-площадках с возможностью создания пользовательских профилей или размещения торговых объявлений, товарных карточек.

Классикам появился в 2019 году в виде обмана на сайтах объявлений о продаже товаров. Мошенники убеждали своих жертв перевести деньги за товар на карту или по номеру телефона. Злоумышленники регистрировались на площадках объявлений в качестве продавцов, и использовали стандартные приемы для привлечения жертв: низкая цена, ограниченный срок предложения, повышенный спрос, продажа эксклюзивных или дефицитных товаров и пр. Наиболее распространенная схема классискама – «Обман на площадках бесплатных объявлений и маркетплейсах». В большинстве случаев жертва сама входит в контакт с мошенником в чате на сайте объявлений или маркетплейса для покупки товара. Далее в ходе общения злоумышленник предлагает продолжить переписку в мессенджере, например, для «уточнения деталей» доставки товара. Мошенники запрашивают у жертвы ФИО, адрес и номер телефона для заполнения формы доставки в курьерских службах и пр. Жертву вынуждают перейти по ссылке на заранее сгенерированный фишинговый ресурс, имитирующий официальные страницы курьерских служб. Здесь представляются указанные ранее данные жертвы и заполняется форма оплаты.

Часть жертв удается повторно обмануть, убедив их оформить возврат средств. Для этого нужно на том же мошенническом сайте указать реквизиты банковской карты, на которую будут возвращены деньги. Вместо этого мошенники повторно списывают средства со счета жертвы.

– Мошенники действуют в группе?

– Как правило, это командная игра.

Основных участников данной схемы называют «воркерами» (от английского worker, «работник»). Их задача — привлечь как можно больше пользователей сети Интернет на фишинговый ресурс. Но и у «воркеров» может быть разная специализация. Так, имеются «прозвонщики» – они общаются с жертвой по телефону, выдавая себя за сотрудников службы поддержки или играя иную роль, в соответствии со сценарием скама. «Возвратеры» общаются с жертвой через окно чата на странице проекта и «помогают» с «возвратом» средств. «Вбиверы» списывают средства жертвы вручную, когда последняя испытывает трудности с самостоятельным проведением платежа. «Бомберы» устраивают спам-атаку на жертву через SMS и звонки. К такой практике злоумышленники прибегают в случае неудачного скама или для запугивания жертвы. То есть, для реализации скамминга по данной схеме существует целая теневая индустрия со своей иерархией, партнерскими программами и наймом работников.

– Как они распределяют прибыль?

– Львиная ее доля достается «возвратерам», «вбиверам» и «бомберам», которые делают основную работу, — 70-80 процентов от выручки. Затем идут «админы», которые создают фишинговые страницы, регистрируют новые аккаунты и осуществляют техподдержку, — 20-30 процентов от выручки. Остальное остается «прозвонщикам».

– И много существует таких групп?

– По данным экспертных исследований, по состоянию на 2022 год схема распространена в 64 странах: в Европе, СНГ и на Ближнем Востоке. Всего было обнаружено более 380 «команд», участвующих в схеме и использующих названия порядка 170 брендов для обмана жертв. Заработок скаммеров во всем мире за период с апреля 2020 по февраль 2022 года составил по самым минимальным оценкам не менее 29 млн долл.

– А что это за удивительная схема, упомянутая вами — «эвакуация» из России?

– Это – яркий пример мгновенной приспособляемости мошенников под реальную политическую ситуацию. После начала частичной мобилизации в сентябре позапрошлого года мошенники стали размещать в социальных сетях и мессенджерах объявления об оказании различной помощи с эвакуацией из России, а также создавать фишинговые ресурсы по актуальной тематике. Злоумышленники предлагают помощь в организации выезда в сопредельную безвизовую страну или сборе документов для получения убежища в странах дальнего зарубежья. На сайте желающим воспользоваться «услугой» предлагается обратиться за помощью к менеджеру в Telegram, который пообещает пересечение границы даже тем, у кого на руках повестка. Сначала нужно забронировать место, например, в автобусе, и перевести на карту предоплату, а затем выслать скан-копию паспорта. Жертва переводит злоумышленникам средства и ждет, когда ей пришлют геолокацию места отправления. Затем, как обычно мошенники перестают выходить на связь. Пик активности данной схемы пришелся на осень 2022 года.

Несмотря на завершение частичной мобилизации, преступники продолжали размещать предложения эвакуироваться и в прошлом году. При этом они похищают не только деньги, но и персональные данные своих жертв, которые могут перепродаваться в даркнете и использоваться в других схемах обмана.

Из этой же области и другая схема – «Проверка списков на мобилизацию». Злоумышленники размещают в мессенджерах, социальных сетях, на фишинговых ресурсах предложения за определенную плату проверить присутствие граждан в списках на мобилизацию. Одним из примеров является Telegram-канал «Проверка на повестку и службу». Количество подписчиков у данного канала составляет менее 1 тыс., а единственная цель — отправлять желающих пройти проверку к «менеджеру», который отвечает довольно быстро и сообщает, что первичную проверку можно пройти за 1 тыс. руб., а каждую последующую — за 800 руб. Оплату предлагается переводить на предложенные мошенниками реквизиты банковских карт или в криптовалюте. Эта схема направлена на граждан призывного возраста, ожидающих повестку по мобилизации. При оплате гарантируется ежедневное обновление базы, и уведомление при появлении новой записи о себе.

Также существуют фишинговые сайты, предлагающие «проверить себя в базах данных» российского военного ведомства.

Подобные ресурсы ограничиваются хищением персональных данных жертвы через форму ввода, но в ряде случаев также могут запрашивать оплату своих «услуг».

– Текстинг – это что-то похожее на мошенничество по телефону, только в переписке?

– В общем-то, да. Это обман через различные формы переписки в сети Интернет (соцсети, мессенджеры, эсэмэски). Мошенники связываются с жертвой и под разными предлогами вынуждают перевести денежные средства. Отличие текстинга от фишинга состоит в том, что в ходе переписки злоумышленники не отправляют своим жертвам ссылки, ведущие на фишинговые сайты. Мошенники вынуждают жертву самостоятельно совершить перевод в результате переписки.

Одним из наиболее распространенных предлогов текстинга являются сообщения от имени родственников или друзей с просьбой о помощи. Жертва получает сообщение в соцсетях, мессенджерах со взломанного (в некоторых случаях — поддельного) аккаунта родственника или друга, через СМС. В сообщении злоумышленники просят перевести деньги в связи со случившимся «несчастьем» или «сложной ситуацией» (оплатить билет на самолет, залог или медицинское обслуживание, помочь дать взятку за урегулирование проблем при ДТП и пр.). Прежде чем вступить в контакт со взломанного аккаунта, мошенники могут изучать чаты своих жертв, чтобы максимально правдоподобно имитировать манеру общения.

– А вот если человек на просьбу о помощи не ведется, его могут как-то шантажировать?

– Могут и нередко так делают. Злоумышленник связывается с жертвой через соцсети, мессенджеры или SMS-сообщения и, по сути, вымогает деньги. Существует несколько сценариев такой схемы, при которых мошенник, взламывает страницу пользователя в соцсети и проверяет все вложения в переписках (фото и видео) на наличие материалов, которые могут послужить «компроматом». Затем мошенник направляет жертве сообщение с требованием денег в обмен на нераспространение материалов.

В другом случае, мошенник создает поддельную страницу и ведет переписку с жертвой с целью получения компрометирующих фото или видео, после их получения направляет письмо с требованием денег в обмен на нераспространение «компромата».

Злоумышленник может смонтировать фото или видео, куда встраивает лицо потенциальной жертвы. Начинает переписку с требованием перевести денежные средства в обмен на нераспространение «компромата».

Или — создается поддельная страница (как правило, от лица девушки) и ведется переписка с жертвой, обмен фото- или видеоматериалами интимного характера. Затем мошенник связывается с ней с другого аккаунта и требует денег в обмен на молчание.

– Но ведь человек может отказаться платить?

– Может, но расчет делается на то, что пострадавший все равно может решиться на перевод средств, чтобы не втягиваться в доказательства своей невиновности. Тут надо помнить, что жертвами становятся пользователи социальных сетей, разместившие в своих профилях подробные сведения о себе: возраст, место работы или учебы, фотографии и так далее. Подобная информация используется мошенниками не только для шантажа, но и для взлома страниц или создания компрометирующих материалов.

– По сути, это еще одна схема шантажа?

– Не только. Это еще один из вариантов «просьбы о помощи».

Эта схема реализуется мошенниками в два этапа. На первом этапе злоумышленники взламывают профили пользователей в социальных сетях или мессенджерах через просьбу проголосовать за ребенка в конкурсе и ссылку на мошеннический сайт. В случае, если жертва переходит по ссылке и вводит в фишинговую форму номер телефона и код из SMS-сообщения, то мошенники получают доступ к профилю и всей переписке жертвы.

А на втором этапе мошенники выбирают новых жертв и рассылают им сообщения с просьбой о помощи, как правило, о сборе денежных средств на «лечение» близкого родственника или с просьбой перевести средства в долг. Также возможно размещение соответствующей публикации на странице взломанного профиля.

В тексте подобных публикаций мошенники эксплуатируют чувство сострадания, включая в текст своей «просьбы» максимальное количество подробностей, например, о тяжелом состоянии родственника, об отсутствии необходимых средств на лечение и пр.

Жертвами такой схемы в первую очередь становятся подписчики и пользователи из списка контактов взломанного профиля, которые переводят деньги по реквизитам, указанным в мошеннической публикации или сообщении. При этом, чтобы войти в доверие мошенники могут вступать в переписку со своими потенциальными жертвами, подстраиваясь под манеру общения настоящего владельца аккаунта, используя темы и предлоги из истории переписки. А когда жертва готова сделать перевод, злоумышленники отправляют ей изображение банковской карты. При этом мошенники подделывают на изображении карты имя владельца, маскируясь под реального владельца аккаунта в мессенджере.

В общем, любой человек, имеющий свой аккаунт и ведущий активную переписку в соцсетях всегда может привлечь внимание мошенников. Как говорил Джеймс Чейз, «золотым рыбкам негде спрятаться».

Источник: mk.ru

Данное сообщение (материал) создано и (или) распространено некоммерческими организациями и (или) средствами массовой информации, требующими полной отмены законодательства об иностранных агентах

Вы сможете добавить комментарий после авторизации

Присоединяйтесь! Мы в социальных сетях:

Вам также может быть интересно:

post-32854 thumbnail

#Топ новостьКриминалПроисшествияУсть-Кут

В Усть-Куте эвакуировали школу после звонка о минировании

После сообщения о минировании школы, на место прибыли сотрудники спецслужб, полиции, МЧС и медики Вчера днем директору Восьмой школы  позвонили неизвестные и сообщили, что учебное заведение заминировано. После этого из здания эвакуировали всех в нем находившихся, а специальные службы провели проверку на наличие внутри школы взрывчатых устройств. Пока нет данных кто сообщил о заложенной в школе бомбе, но судя по всему это фейковые данные. Тем не менее, такие звонки попадают под уголовную ответственность и практически во всех подобных случаях, правоохранители находят тех, кто звонил. Ариэль Эмет Специально для «УК24» фото : из открытых источников Канал в Телеграмм Наш Инстаграм Страничка в Одноклассник  
1456
0
29.11.2025 в 09:09
post-32816 thumbnail

#Топ новостьПроисшествияТранспортУсть-Кут

В смертельном ДТП около Хребтовой погибли два жителя Усть-Кута

Еще один пострадавший с тяжелыми травмами был экстренно госпитализирован Вчера около полуночи, три молодых человека из нашего города, следовавшие в Иркутск, напротив поселка Хребтов в 110 километрах от Усть-Кута, попали в смертельное ДТП. По предварительным данным, автомобиль Лексус с госномером 002, во время обгона врезался  в лобовую в грузовой автомобиль. Во время столкновения погибли два человека и один из пассажиров Иван Патрин, сильно пострадал. Предположительно, автомобиль принадлежал маме Виталия Монакова,  одного из погибших. Этот автомобиль остался ей после гибели ее мужа, Олега Монакова. Как не странно, Олег тоже погиб придавленный грузовиком, якобы при попытке переставить на другое место именно этот Лексус, незадолго до этого купленный им в салоне. Редакция "Усть-Кут24" выражает искренние соболезнования Марине Монаковой, в связи с гибелью сына.... Ариэль Эмет Специально для «УК24» фото : из открытых источников Канал в Телеграмм Наш Инстаграм Страничка в Одноклассник  
4661
0
28.11.2025 в 06:20
post-32781 thumbnail

#Топ новостькоррупцияКриминалУсть-Кут

Члена Братской ОПГ из Усть-Кута Максима Огнева осудили на 12 лет за убийство трех человек

Одного из членов Братской ОПГ, задержанного в конце 2023 года, осудили в особом порядке в Кемеровском областном суде Кемеровский областной суд приговорил к 12 годам колонии строгого режима Максима Огнева, члена банды "Братские", за тройное убийство. Его признали его виновным в бандитизме (ч. 2 ст. 209 УК РФ), убийстве (ст. 105 УК РФ), покушении на убийство (ст. 30, ст. 105 УК РФ), а также незаконном хранении оружия и взрывных устройств (ст. 222.1 и ст. 222 УК РФ). В суде установлено: в мае 2003 года в Усть-Кутском районе (Иркутская область) Огнев в составе банды "Братские" совершил с применением огнестрельного оружия убийство и покушение на убийство 6 членов конкурирующей группировки "Королевские". Причина, как указано, передел сфер криминального влияния. Огнев с соучастниками стрелял из автомата по двум авто – в них находились 6 человек. В результате трое погибли. Банда "Братские" существовала 30 лет с начала 90-х годов , до тех пор, пока ее ключевых участников не задержали, а арсенал и взрывные устройства не изъяли из тайников. Восьмой кассационный суд общей юрисдикции изменил территориальную подсудность для обеспечения объективности процесса. Уголовное дело в отношении Огнева рассматривалось Кемеровским областным судом. По инсайдерской информации, именно Максим Огнев стал ключевым свидетелем обвинения, согласившимся сотрудничать со следствием с самого начала. Обвинения для остальных членов ОПГ, базируются именно на его показаниях, полученных на предварительном следствии. Такой маленький срок обусловлен сделкой со следствием и дачей исчерпывающих показаний на остальных участников ОПГ. Кроме жителей Усть-Кута, которые внутри Братского ОПС назывались "Болотовские", по фамилии лидера сообщества, расследование ведется и в отношении жителей города Братска. Кроме этого, вместе с членами ОПГ под следствие попали и сотрудники Братского СОБРа, которые работали киллерами у Братской ОПГ. Они получали заказы на физическое устранение конкурентов "братских" и устраняли их используя служебное положение. Про один особо вопиющий случай мы у себя уже писали в отдельной статье. Вот ее фрагмент: "..сотрудников спецподразделеня подозревают в неоднократных и массовых заказных убийствах. Подробности некоторых эпизодов заставляют стыть кровь в жилах у обывателей, привыкших думать что именно полицейский СОБР, является защитником мирных граждан от криминальных наездов. В деле фигурирует материал об убийстве 6 человек в 2010 году,  исполненный собровцами по заказу Братской ОПГ. Вот его подробности: «…Якобы сотрудники спецподразделения, задержали и вывезли на лед  водохранилища 6 человек из конкурирующей с Братской ОПГ банды и по одному начали их убивать. После этого труп расчленяли и останки вбрасывали в прорубь. Последним был 20-летний парень, сын одного их лидеров, который пока дождался своей очереди, был уже полностью седым. Его голову в водоеме, позже обнаружили местные жители…» За убийства по заказу, оборотни получали по 2 миллиона рублей за один объект и именно одного из задержанных лидеров Брасткой ОПГ Пэрша, подозревают в причастности к коммуникации с собровцами в роли заказчика. Ожидаемо, что уже есть признательные показания участников и деятельное сотрудничество со следствием...." Напомним, что Братская ОПГ была сформирована в Иркутской области в середине 1990-х годов. Лидером группировки «Коммерсантъ» называл Владимира Тюрина (Тюрика). В 2017 году Генпрокуратура Украины назвала Тюрина «фактическим заказчиком» убийства экс-депутата от КПРФ Дениса Вороненкова, который был мужем оперной певицы Марии Максаковой. Вороненкова застрелили из автомата в Киеве. Тюрин свою вину в случившемся не признавал. В отношении остальных членов бандитской группировки расследование продолжается. Известно, что согласно установочным данным, все фигуранты устькутяне- предприниматели. Это Василий Железный, Владимир Ярославцев — один из руководителей «Терминал Ленаречтранс»,  Владислав Марчук — руководитель сразу двух компаний, «Лена Форест» и «Лена Форест-Снабжение» и Дмитрий Герусов. Есть вероятность того, что подозреваемым Андрею Болотову и Дмитрию Порошину, грозит пожизненное заключение. Ариэль Эмет по материалам региональных СМИ Специально для «УК24» фото и видео: из открытых источников Канал в Телеграмм Наш Инстаграм Страничка в Одноклассник      
3795
0
27.11.2025 в 09:06
post-32731 thumbnail

#Топ новостьАнонсВойна с УкраинойУсть-Кут

В Усть-Кут приехала военная полиция для отлова дезертиров

Два автомобиля УАЗ из Иркутска с сотрудниками военной полиции, приехали в наш город  Проблема дезертирства после отпуска из зоны боевых действий, оказывается очень актуальна для военнослужащих из  Усть-Кута. Как рассказал нашему корреспонденту инсайдер из силовых структур, в городе есть дезертиры находящиеся в бегах из воинских частей на передовой, уже по три года. Всего невозвращенцев из краткосрочных отпусков в Усть-Куте, около двух десятков. Как правило, дезертирами становятся солдаты, приехавшие домой отпуск или выписавшиеся из госпиталей после ранений. В большинстве случаев, они побыв немого дома и придя в себя, не желают погибать на войне, подноготную которой они хорошо знают. Мы не осуждаем всех, кто не хочет положить свои жизни в непонятной и откровенно не справедливой и жестокой войне, в угоду непонятным амбициям и интересам преступного руководства России. Так что ребята прячьтесь на время рейда военной полиции в Усть-Куте получше, и старайтесь не пользоваться сотовой связью. Именно по геолокации смартфонов в большинстве случаев и ловят дезертиров. Ариэль Эмет Специально для «УК24» фото : из открытых источников Канал в Телеграмм Наш Инстаграм Страничка в Одноклассник  
2563
0
26.11.2025 в 06:55