Алексей Гладкий - Обман и провокации в малом и среднем бизнесе
Здесь возможны различные варианты. Например, мошенники могут потребовать ввести регистрационные данные либо для их подтверждения, либо для подтверждения якобы полученного крупного денежного перевода.
Каким же образом можно распознать, что полученное от имени банка письмо — фальшивка?
В большинстве случаев подобные письма могут иметь следующие признаки:
□ к пользователю обращаются не лично по имени и фамилии, а общим приветствием — вроде «Уважаемый клиент»;
□ в письме обязательно будет присутствовать гиперссылка на сайт и предложение туда перейти;
□ требования подтвердить свои конфиденциальные данные весьма настойчивы;
□ в письме возможно наличие угроз (заблокировать счет, прекратить сотрудничество и т. п.) в случае отказа от выполнения требований;
□ не исключено наличие в письме грамматических и иных ошибок.
Также для заманивания пользователя на фальшивый сайт может использоваться внедренная в его компьютер вредоносная программа. Ее задача заключается в том, чтобы автоматически перенаправить пользователя на фальшивый сайт, как только он наберет в интернет-обозревателе определенный веб-адрес (как правило — адрес своего банка). Ну а дальше — обычная схема: ввод конфиденциальных данных в предложенную форму, после чего они попадут в руки мошенников.
Иногда для фишинга используются специальные клавиатурные шпионы. Их отличие от обычных клавиатурных шпионов (кейлоггеров) заключается в том, что они активизируются только после входа пользователя на определенный сайт (например — сайт банка). В результате все выполненные на этом сайте действия (в том числе и ввод данных кредитной карты) становятся известны злоумышленникам.
Удаленное шифрование данных
Описываемый в этом разделе способ интернет-мошенничества относится к разряду «продвинутых» и требует от злоумышленника определенной квалификации.
Речь идет об удаленном шифровании данных. Смысл этого способа заключается в том, что злоумышленник, получив доступ к удаленному компьютеру, шифрует в нем определенные файлы, документы и т. п. таким образом, что пользователь не может их самостоятельно расшифровать. Через определенное время пользователь зараженного компьютера получает электронное письмо с требованием перевести определенную сумму денег (это может быть и 100, и 10 000 долларов, и любая другая сумма) по указанным реквизитам — за это ему будет выслан ключ для расшифровки информации. Разумеется, пользователь в большинстве случаев готов отдать требуемую сумму, лишь бы вернуть свои данные.
Этот прием в настоящее время набирает все большую популярность. Следует отметить, что злоумышленники сейчас предпочитают шифровать данные не у какого-то домашнего пользователя (хотя такие случаи тоже нередки), а на корпоративных компьютерах и серверах — ведь домашний пользователь при всем желании не сможет заплатить столько же, сколько какая-нибудь даже небольшого размера фирма.
При возникновении подобной ситуации можно считать удачей, если злоумышленник требует перевести деньги банковским переводом — в этом случае его относительно легко вычислить (разумеется, своевременно обратившись в соответствующие органы). Но если в качестве платежных реквизитов указывается кошелек WebMoney, Яндекс. Деньги либо аналогичной интернет-системы, то здесь шансы обнаружить злоумышленника невелики. В данном случае хорошо, если после получения денег он не поленится выслать ключ для расшифровки данных.
Можно сказать, что удаленное шифрование данных является одним из самых изощренных и опасных видов интернет-мошенничества.
DOS-атака на сайт с последующим вымогательством денег
Многим наверняка знакомо такое понятие, как DOS-атака. Сущность заключается в том, что какой-либо веб-ресурс подвергается мощной программной «бомбежке», в результате чего сайт или начинает очень сильно «тормозить», или попросту «падает». Долгие годы этот метод использовался преимущественно для того, чтобы вывести из строя сайты конкурентов или просто отомстить той или иной организации.
Однако с недавних пор этот технический прием стал активно использоваться мошенниками. Алгоритм их действий прост: на сайт-жертву организуется мощная DOS-атака. После того как сайт успешно «ляжет», злоумышленники связываются с его владельцем или администрацией и диктуют свои условия: мол, платите такую-то сумму денег — и сайт «оживет». Чтобы «подтолкнуть» жертву к принятию «правильного» решения, мошенники могут добавить, что в случае оплаты они гарантируют сайту защиту от подобных атак в будущем. В случае отказа атаки будут продолжаться, причем их мощность будет с каждым разом увеличиваться.
Стоит ли говорить, что после перечисления денег мошенникам никакая защита сайту от DOS-атак обеспечиваться не будет! Более того — выманив деньги один раз и «почуяв слабину», мошенники наверняка повторят свои действия.
В подобных ситуациях настоятельно рекомендуется не идти на поводу у мошенников, а объединить свои действия с владельцем хостинга и обратиться с соответствующим заявлением в правоохранительные органы.
«Реклама и продвижение» корпоративных сайтов
Каждый владелец корпоративного сайта желает, чтобы у него было много посетителей. Посещаемый ресурс способен привлекать клиентов, приносить прибыль, способствовать появлению выгодных деловых партнеров, дальнейшему развитию бизнеса и т. д.
Учет числа посещений ведется с помощью специальных счетчиков. Сегодня абсолютно бесплатно можно получить счетчики, например, на следующих сервисах: www.hotlog.ru, www.mail.ru или www.bigmir.net.
В настоящее время развелось немало мошенников, которые делают вид, что занимаются продвижением сайтов. В реальности они лишь пускают пыль в глаза, однако их «услуги» по «раскрутке и оптимизации сайта» стоят недешево.
Важно!Многие мошенники подкупают тем, что за свои услуги они могут не требовать предоплаты.
В общем случае обман происходит примерно следующим образом. Человек вводит в поисковую систему запрос «услуги по продвижению сайтов» и в предложенном списке выбирает какую-нибудь организацию.
Связавшись с ней, он объясняет ситуацию (мол, такой-то сайт нужно раскрутить и т. п.), после чего стороны оговаривают стоимость услуг и сроки окончания работ.
Мошенники могут предложить клиенту, чтобы он наблюдал за тем, как растет число посетителей его сайта. Человек реально видит: вчера было столько-то посещений, сегодня их стало намного больше, а на следующий день счетчик вообще показал цифры, о которых и мечтать не приходилось. Когда наступает срок сдачи работ, заказчик с чистой совестью рассчитывается с «исполнителями», поскольку результат налицо.
Сразу после расчета ситуация кардинально меняется. Человек видит, что число посещений вновь резко снизилось, более того — вернулось практически на начальный уровень. Следовательно, деньги за раскрутку и продвижение сайта были потрачены зря.
А секрет состоит в том, что никто и не занимался оптимизацией, продвижением и раскруткой веб-ресурса. Вся «работа» мошенников заключалась в том, чтобы с помощью нехитрых манипуляций искусственно «накрутить» показания счетчика. Как только они получили деньги от заказчика — они прекратили его «накручивать», следовательно — данные о посещаемости вернулись на прежний уровень.
ПримечаниеСегодня в Интернете можно найти утилиты, предназначенные как раз для искусственной накрутки установленных на веб-ресурсах счетчиков. Если вас устроит такая «псевдопосещаемость» — вы можете накрутить показания счетчиков и самостоятельно, и вовсе не обязательно обращаться для этого к мошенникам.
Если вы намереваетесь заказать раскрутку и продвижение корпоративного сайта у профессионалов — постарайтесь найти их по рекомендации людей, которым доверяете. В крайнем случае, если такой возможности нет, хотя бы не поленитесь навести справки в Интернете об организации, к которой вы хотите обратиться.
Глава 8. Технические средства защиты и контроля
В настоящее время существует множество самых разнообразных технических средств защиты и контроля, активно используемых многими российскими субъектами хозяйствования. Далее будут рассмотрены некоторые из них.
Системы контроля доступа
Системы контроля доступа предназначены для предотвращения несанкционированного проникновения на территорию предприятия посторонних и нежелательных посетителей, а нередко и для фиксирования всех посещений. Самым распространенным средством контроля доступа является домофон, который устанавливается уже не только во многих офисах, но и в большинстве новых жилых домов и иных зданий и сооружений.