8 июля, Минск /Корр. БЕЛТА/. Национальный центр реагирования на компьютерные инциденты (CERT.BY) рассказал о мошеннических схемах фишинга. Такая информация размещена на сайте центра, сообщает БЕЛТА.
В национальном сегменте сети Интернет наблюдается значительное повышение мошеннической активности, связанной с использованием фишинговых страниц и даже целых сайтов. Целью этой разновидности фишинга является получение не только учетных данных от каких-либо сервисов (логин и пароль), но и данных платежной карты (номер, срок действия, имя и фамилия держателя и CVC2/CVV2 код).Продуманный целевой фишинг не обходится без использования социальной инженерии. Причем если раньше в основном происходила передача фишинговых писем на электронную почту, где была возможность блокировать массовые рассылки, то теперь используются еще мессенджеры и социальные сети, что значительно расширяет целевую аудиторию.
"В случае успеха злоумышленник может перечислить с карты жертвы некую сумму денег, если на счете будет достаточно средств. А если получит данные для входа в личный кабинет интернет-банкинга, перечислит все деньги со счета либо, используя межбанковскую систему идентификации (МСИ), сможет открыть счета в других банках для проведения транзитных операций. В худшем случае - оформит онлайн-кредиты, в которых можно снять наличные, перевести или потратить средства онлайн. А через некоторое время жертве придет извещение о задолженности или повестка в суд за неуплату", - отметили в CERT.BY.
Мошенничество с поддельными страницами направлено на государственные органы и организации, юридических и физических лиц. Подделываются различные ресурсы: интернет-банкинги, торговые площадки, различные платформы и сервисы, на которых доступна оплата онлайн каких-либо товаров или оказания услуг. Новые появляются практически сразу после блокировки старых, а схожесть с реальными сайтами порой достигает очень высокого уровня.
В настоящее время наблюдаются две основные схемы мошенничества: злоумышленник выступает в роли продавца (исполнителя услуги) или притворяется покупателем (заказчиком услуги). У каждой схемы существуют свои модификации, которые позволяют обманывать пользователей. Совместно с площадкой объявлений Kufar.by CERT.BY составил детальное описание того, как работает схема. Она подразумевает 2 этапа: подготовку и реализацию. Подготовка практически не меняется, в то время как реализация может быть разыграна по-разному.
"Все зависит от обстоятельств и того, кто в данный момент выступает в роли жертвы, - рассказывает начальник службы поддержки пользователей Куфара Анастасия Наумова. - Мошенники хорошо чувствуют эмоции собеседников, играют на их доверчивости и открытости. Могут рассказывать, что попали в сложную жизненную ситуацию и продают вещь за бесценок потому, что нужно оплатить лечение родственнику, учебу ребенку или спасти бизнес, пострадавший от кризиса".
На этапе подготовки злоумышленник создает одну страницу, внешне похожую на страницу авторизации официального сервиса, накладную, бланк отправки курьерской службы (платежное обязательство) или же полностью копирует весь сайт. Производит регистрацию домена, визуально схожего с оригинальным. Название может отличаться буквально одним символом либо национальной доменной зоной.
После того, как поддельный сайт создан и размещен на похожем на официальный сайт домене, преступник начинает поиск жертвы. "На данный момент известно о 6 типичных схемах мошенничества, - подчеркнула Анастасия Наумова. - Они направлены как на продавцов, так и на покупателей товаров".
Схема обмана продавцов №1 (предоплата). Преступник находит продавца на официальной площадке объявлений, копирует его контактные данные, но на площадке не пишет, поскольку пересылка фишинговых ссылок там невозможна. Ищет номер продавца в мессенджерах или пишет в соцсетях, представляясь якобы покупателем с Куфара. Говорит, что уже совершил предоплату. Высылает продавцу ссылку на поддельную страницу, где продавцу нужно ввести номер своей карты для того, чтобы получить деньги. Среди данных, которые просит злоумышленник: номер карты, имя держателя, срок действия, CVV-код на оборотной стороне карты. Иногда мошенник также просит продавца предоставить СМС-код подтверждения платежа, ссылаясь на то, что перевел предоплату и хочет убедиться, что она поступила на счет продавца. С помощью собранных данных мошенник может попытаться перевести с карты жертвы некую сумму денег, и если на счете будет достаточно средств, ему это удастся.
Схема обмана продавцов №2 (предоплата). Если предыдущая схема успешно сработала, мошенник может повторно сам связаться с покупателем или представиться службой поддержки и сказать, что произошла ошибка. Чтобы вернуть переведенные средства, он предложит перейти на фишинговый сайт и снова ввести данные своей карты. Если продавец это сделает, мошенник может повторно списать деньги.
Схема обмана покупателей №1 (доставка базовая). Преступник выставляет товар на официальной площадке объявлений по крайне выгодной цене. Когда потенциальный покупатель пишет ему, преступник убеждает перейти в мессенджер или социальную сеть под предлогом того, что там удобнее общаться. Во время общения мошенник уговаривает покупателя на предоплату или доставку под любым предлогом: уехал из города, нет времени. Чтобы развеять сомнения покупателя, говорит о новой услуге холдирования средств, которая появилась на Куфаре: если доставки не будет, Куфар автоматически вернет средства на карту. Отправляет покупателю ссылку на поддельную страницу, которая имитирует страницу сервиса "Куфар Доставка" или интернет-банкинга, где нужно ввести данные карты, чтобы совершить предоплату. В качестве данных карты покупателя просят заполнить номер карты, имя держателя, срок ее действия, CVV-код (3 цифры на оборотной стороне карты). В некоторых случаях злоумышленник может попросить назвать проверочный код из СМС-уведомления банка. Как только пользователь вводит данные своей карты, с нее списываются деньги. Посылка, естественно, не приходит и средства не возвращаются.
Схема обмана покупателей №2 (доставка повторная). После того, как предыдущая схема полностью реализована, и покупатель начинает подозревать, что его обманули, мошенник повторно связывается с покупателем. Говорит, что произошла ошибка, товар уже забрали (или передумал подавать), готов вернуть деньги. Отправляет ссылку на поддельную страницу возврата средств, где покупателю нужно ввести все те же данные своей карты и точную сумму, которую ему должны вернуть. Когда покупатель повторно вводит данные своей карты, с его счета повторно списываются деньги.
Схема обмана покупателей №3 (возврат средств). После того, как мошенник реализовал схему "доставка", он пишет пострадавшему покупателю, представляется службой поддержки Куфара. Говорит, что посылка была не доставлена, извиняется и рассказывает про возможность возврата средств. Присылает ссылку на фишинговую страницу, где покупателю снова нужно ввести данные своей карты и сумму, которая соответствовала сумме предыдущего списания. После того, как покупатель повторно вводит данные, мошенник снова крадет деньги с банковского счета.
Схема обмана покупателей №4 (мошенничество с накладными). Преступник выставляет товар по очень выгодной цене на официальном сайте. Когда потенциальный покупатель пишет ему на Куфаре, под любым предлогом предлагает перейти в мессенджер. Уговаривает отправить товар по почте. При этом мошенник специально создает ажиотаж вокруг объявления. Он может говорить, что буквально на днях уезжает из города или товар готовы купить другие покупатели. Продавец говорит, что можно оплатить товар уже после того, как он его отправит, при этом готов предоставить доказательства. Если покупатель соглашается, в качестве доказательства отправки мошенник высылает ссылку на поддельную страницу трекинга посылки или скан поддельного документа об оплате. Минимальное знание фотошопа позволяет преступнику сымитировать квиток любой службы доставки. После того, как покупатель поверил, что посылка отправлена, мошенник присылает ссылку на фишинговую страницу, где нужно оформить перевод суммы за товар. Как только пользователь вводит данные своей карты, с его счета списываются деньги, а посылка, естественно, не приходит.
CERT.BY рекомендует к любым операциям с использованием банковской карты относиться максимально внимательно и осторожно. Терять бдительность никогда нельзя. Для оплаты покупок в интернете необходимо завести отдельную карту и не хранить на ней много денег. Если вам прислали ссылку на почтовый ящик, в мессенджер или SMS-сообщением, то, независимо от того, кто отправитель, прежде чем ее открывать, следует особенно внимательно проверить доменное имя. При возникновении малейшего подозрения, что ссылка ведет не на официальный ресурс, ее необходимо проверить. Сделать это можно, отыскав в интернете официальный сайт и сверив домен, либо проверив информацию о дате регистрации домена (у фишинговых обычно от нескольких дней до нескольких месяцев) на интернет-ресурсе https://hb.by/whois.aspx или подобных ему (например: https://whois.net, https://whois.domaintools.com) в поле "Creation Date".
Если ресурс оказался поддельным либо самому не удается определить, то необходимо сделать скриншот фишинговой страницы (чтобы в адресной строке был виден адрес) и отправить в службу поддержки оригинального ресурса, а также на почту support@cert.by с описанием подробностей ситуации (например, каким путем получена ссылка на фишинговый ресурс, вводили ли какие-либо данные), после чего отказаться от проведения всех операций.
Если вы стали жертвой мошенников и ввели данные банковской карты, то необходимо в срочном порядке произвести ее блокировку, позвонив в банк либо в интернет-банкинге три раза введя неверный пароль. После этого карту заменить. Если ввели авторизационные данные от интернет-банкинга, то необходимо немедленно звонить в банк и сообщить о компрометации учетных данных от интернет-банкинга.
В случае необходимости обратиться в правоохранительные органы с заявлением о мошенничестве. Владельцам ресурсов при выявлении случаев с использованием фишинговых страниц, мимикрирующих под оригинальный ресурс, или возникновении подозрений о таком использовании следует сразу делать скриншоты фишинговых страниц (обязательно, чтобы в адресной строке был виден адрес) и переписок с мошенниками. Необходимо также обратиться в правоохранительные органы и дополнительно отправить скриншоты с описанием подробностей на почту support@cert.by.-0-