Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Телефонное мошенничество

Из Википедии — свободной энциклопедии

Телефонное мошенничество (англ. vishing, от voice phishing[1]) — один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определённую роль (сотрудника банка или правоохранительных органов, покупателя и т.д.), под разными предлогами выманивают у держателя платёжной карты конфиденциальную информацию или стимулируют к совершению определённых действий со своим банковским счётом / платёжной картой[2][3][4].

Бывает следующих типов:

  • прямое выманивание денег, когда мошенники звонят от имени родственника и просят деньги;
  • шантаж, когда мошенники звонят от имени работника правоохранительных органов[5];
  • банковское мошенничество, когда на мобильный телефон звонят мошенники, представляющиеся сотрудниками банка или службы безопасности;
  • также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение или перейти по ссылке в СМС[6].

Процедуры атаки

Чаще всего мошенники звонят клиентам банков с целью выманить персональные данные и конфиденциальные банковские сведения: фамилию, имя и отчество, паспортные данные, имена и фамилии родственников, кодовое слово клиента банка, данные платёжных карт, коды подтверждения банковских операций (например, содержимое SMS с кодом). Также часто мошенники звонят с целью стимулировать жертву совершить нужные им действия с платёжной картой или банковским счётом жертвы. При этом звонящий может подменить номер, который показывает аппарат жертвы (АОН), чтобы жертва восприняла входящий звонок, как будто он - с публичного телефонного номера банка[1].

Мошенники используют приемы, методы и технологии социальной инженерии. Звонящие разыгрывает перед жертвой «спектакль», искусно играя роль сотрудника банка, технического специалиста и т. п.[1].

  1. На первом этапе жертва отвечает на звонок, звонящий мошенник представляется либо сотрудником банка, либо работником некоей вымышленной надбанковской структуры, борющейся с финансовым мошенничеством, сообщает о только что совершённом платеже или о подозрительных действиях со счётом жертвы и выясняет, какие у жертвы есть банковские карты и счета, а также имеющиеся на них суммы[1].
  2. В следующем акте «клюнувшая» на первый разговор жертва принимает второй звонок, где якобы «старший сотрудник» предлагает «решение» проблемы, чаще всего путём перечисления денег жертвы на предоставленный злоумышленником банковский (карточный) «временный счёт»[1].

Также злоумышленники используют сочетание фишинга и вишинга. Атака начинается с фишинга: мошенник рассылает электронные письма, текст в которых стимулирует жертву позвонить на номер телефона мошенника[4]. Сочетание фишинга и вишинга используется в процедуре внедрения на компьютер жертвы трояна Bazar. В этом случае фишинговое письмо содержит сообщение о якобы совершившейся платной подписке с указанием номера колл-центра поддержки пользователей фальшивого сервиса. Жертва звонит с целью отменить подписку, и в процессе разговора мошенник уговаривает жертву посетить созданный злоумышленниками сайт подставной компании, откуда жертва под руководством мошенника самостоятельно скачивает и открывает вредоносный документ Microsoft Word, а затем разрешает выполнение макроса, который загружает и запускает BazarLoader, а этот загрузчик устанавливает сам троян[4].

Терминология

  • Социальная инженерия — использование психологических манипуляций для получения доступа к конфиденциальной информации[7].
  • Подмена идентификатора вызывающего абонента — метод, с помощью которого вызывающие абоненты могут изменять свои идентификаторы вызывающего абонента таким образом, чтобы имя или номер, отображаемый для получателя вызова, отличался от имени вызывающего абонента[8].

Мотивы

Общие мотивы включают возможность получить финансовые средства, конфиденциальные данные, а также анонимность[9]. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учётные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия[9].

Известные случаи

Мошенничество, связанное с COVID-19

28 марта 2021 года Федеральная комиссия по связи опубликовала заявление, в котором предупредила американцев о росте числа телефонных мошенничеств, связанных с COVID-19, мошенники предлагали приобрести лекарства, якобы способные «смягчить болезнь или предотвратить заражение»[10][11].

Мошеннические колл-центры

Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. Согласно собранным данным в 2020 году, около половины колл-центров размещено в исправительных учреждениях[12].

Мошеннические колл-центры на территории исправительных учреждений ФСИН

15 июля 2016 года зампред правления «Сбербанка» Станислав Кузнецов заявил, что в закрытых пенитенциарных учреждениях ФСИН скрывается часть центров банковских мошенников, причём в некоторых тюрьмах существуют даже колл-центры[13].

В тюрьме «Матросская тишина» 16 июля 2020 года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых, занимающихся телефонным мошенничеством[14].

В период коронавирусной эпидемии 2020 года «Сбербанком» за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, то есть вдвое больше, чем за весь 2019 год (и это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен). «Сбер» считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России (по наблюдениям «Руси сидящей», — в половине, если не больше). Организация тюремных колл-центров возможна только при негласной поддержке руководства исправительных учреждений, руководства ФСИН, прокуратуры по надзору за законностью в местах лишения свободы[15].

В связи с тем, что МВД-ФСБ-ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. Это с учётом того, что в июле по настоянию «Сбера» в «Матросской тишине» прошёл обыск, были изъяты симки и оборудование[16].

По данным «Сбера», телефонные мошенники ежемесячно похищают с российских счетов до 5 млрд рублей. Заместитель генерального директора «Сбера» Станислав Кузнецов сообщил, что средний чек за успешную мошенническую операцию составляет около 8 000 рублей, а на один колл-центр приходится от 3 до 7 тысяч звонков в день. Ежемесячно в России официально регистрируется более 300 000 мошеннических звонков[17].

Мошеннические колл-центры на Украине

Имитация технических помех

В 2017 году в Германии участились случаи мошенничества, когда злоумышленники звонят жертве, имитируя с помощью технических средств помехи. В это время незнакомый голос на другом конце линии задаёт вопросы вроде: «Вы меня слышите?» или «Хорошо ли вам меня слышно»? Далее полученный обманным путём ответ «Да» вырезается из записанного разговора и подставляется в качестве утвердительного ответа на вопрос, к примеру: «Хотите ли вы подписаться на данную услугу?». Далее преступники пытаются получить с псевдоклиента деньги за услуги или товар, которые он никогда не заказывал. Мошенники присылают счета и могут угрожать использованием в качестве доказательства в суде фальшивое телефонное соглашение[18].

См. также

Примечания

  1. 1 2 3 4 5 Мошенничество с использованием технологий социальной инженерии (вишинг). gov.by. Дата обращения: 16 января 2020. Архивировано 17 августа 2020 года.
  2. Вадим Свидерский. Осторожно, вишинг! forexmagnates.com. Дата обращения: 7 марта 2021. Архивировано 3 июня 2020 года.
  3. Как устроен жизненный цикл современной атаки с использованием программы-вымогателя : [арх. 8 марта 2023] // Republic. — 2023. — 2 марта.
  4. 1 2 3 Скулкин, О. 01. Знакомство с современными атаками с использованием программ-вымогателей // Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей. — М. : Альпина Pro, 2023. — Гл. 1. История современных атак с использованием программ-вымогателей ; Гл. 2. Жизненный цикл современной атаки с использованием программы-вымогателя. — С. 24, 32, 33. — 205 с. — ISBN 978-5-206-00080-1.
  5. Кулев В.К., Папшева Е.В., Старинский А.Ю., Сугробова К.С. Телефонное мошенничество. Дата обращения: 8 марта 2021. Архивировано 28 апреля 2022 года. // «Труды Международного симпозиума „Надежность и качество“», 2010
  6. Мошенники начали притворяться работодателями на удалёнке — они просят жертв устанавливать приложения с трояном. Дата обращения: 8 марта 2021. Архивировано 17 января 2021 года.
  7. Yeboah-Boateng, Ezer; Amanor, Priscilla. "Phishing, SMiShing & Vishing: An Assessment of Threats against Mobile Devices". Journal of Emerging Trends in Computing and Information Sciences. CiteSeerX 10.1.1.682.2634. Архивировано из оригинала 26 октября 2021. Дата обращения: 5 августа 2021.
  8. Song, Jaeseung; Kim, Hyoungshick; Gkelias, Athanasios (2014-10-01). "iVisher: Real-Time Detection of Caller ID Spoofing". ETRI Journal (англ.). 36 (5): 865—875. doi:10.4218/etrij.14.0113.0798. ISSN 1225-6463.
  9. 1 2 Khonji, Mahmoud; Iraqi, Youssef; Jones, Andrew. "Phishing Detection: A Literature Survey" (PDF). IEEE Communications Surveys & Tutorials. 15. Архивировано (PDF) из оригинала 21 января 2022. Дата обращения: 5 августа 2021.
  10. COVID-19 Robocall Scams (англ.). Federal Communications Commission (17 июля 2020). Дата обращения: 6 апреля 2021. Архивировано 9 апреля 2021 года.
  11. Affairs, Office of Regulatory (2021-04-02). "Fraudulent Coronavirus Disease 2019 (COVID-19) Products". FDA (англ.). Архивировано из оригинала 5 марта 2021. Дата обращения: 5 августа 2021.
  12. Почти половина всех мошеннических колл-центров размещена в тюрьмах Подробнее: https://www.securitylab.ru/news/512563.php. Дата обращения: 8 марта 2021. Архивировано 14 апреля 2021 года.
  13. Сбербанк нашел в тюрьмах центры банковских мошенников. Дата обращения: 7 марта 2021. Архивировано 16 июля 2016 года.
  14. «Сбербанк» зачистил криминальный колл-центр в тюрьме «Матросская тишина». — «В тюрьме «Матросская тишина» 16-го июля 20-го года прошли задержания сотрудников исправительного учреждения, которые регулярно за взятки проносили заключённым сотовые телефоны и SIM-карты, что позволило организовать на территории тюрьмы колл-центр из заключённых занимающихся телефонным мошенничеством.» Дата обращения: 7 марта 2021. Архивировано 27 февраля 2021 года.
  15. «Это служба безопасности Сбербанка! (шепотом) Помогите, это ИК-47!». Как администрация организует тюремные колл-центры. — «ФСИН вызвалась решить проблему мошеннических «колл-центров» в российских тюрьмах и собирается попросить на эти цели 3 млрд рублей. В одном только Сбербанке за первое полугодие 2020 года было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, а это вдвое больше, чем за весь 2019 год. И это только обратившиеся. И это только Сбер. А ведь звонят и из Альфы, и из ВТБ, и из Открытия. Кстати, до карантина, когда любому руководству ФСИН задавались вопросы о том, каким образом в СИЗО и в ИК попадают симки, телефоны, наушники и т. д., то руководство уверенно кивало в сторону родственников, адвокатов, общественных наблюдателей, правозащитников — вот они и носят. Уж мы их ловим-ловим, но ты их в дверь — они в окно. А в карантине доступ этих граждан был запрещен или крайне затруднен. Заключённых заставляют это делать. Кто? Нет, не инспектор и опер, которые принесли оборудование — их тоже заставили, и не на свои деньги они это закупали. Их заставляет делать это один очень мощный союз. Союз криминала с властью. Конечно, обеспечивает работу колл-центров руководство зон и СИЗО. Конечно, они делятся с надзорными органами (привет, прокуратура по надзору за законностью в местах лишения свободы) и с собственным начальством.» Дата обращения: 7 марта 2021. Архивировано 23 апреля 2021 года.
  16. Зона уверенного отъема. Новая газета. — «Когда стало ясно, что МВД-ФСБ-ФСИН не делает ровным счетом ничего, «Сбер» взвыл и обратился к сотовым операторам. Он дал им номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем. И составил карту. За август 2020 года из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то — свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», — всего 225. И знаете, что тут прекрасно? Что ровно в предыдущем месяце, в июле, по настоянию «Сбера» «Матросскую Тишину» ошмонали. Изъяли симки и оборудование.» Архивировано 1 октября 2020 года.
  17. Владислав Бовтрук, Игорь Рец. Под боком у СБУ. Как работают в Украине колл-центры, которые разводят на деньги клиентов российских банков. Журналист "Страны" устроился на работу к мошенникам - схемы, заработки и курс по "психологии лоха". Страна.ua (30 сентября 2021). Дата обращения: 10 августа 2022. Архивировано 14 октября 2021 года.
  18. "Внимание: новый вид телефонной аферы!". Germania.one. Архивировано из оригинала 1 декабря 2017. Дата обращения: 7 марта 2021.

Литература

  • Griffin, S. E. Vishing // InfoSecCD '08 : Proceedings of the 5th annual conference on Information security curriculum development : [англ.] / S. E. Griffin, C. C. Rackley. — Association for Computing Machinery, 2008. — P. 33–35. — 66 p. — ISBN 978-1-60-558333-4. — doi:10.1145/1456625.1456635.
Эта страница в последний раз была отредактирована 26 февраля 2024 в 11:29.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).