мошенничество в интернете fraud review

Фрод-обзор: мошенничество в интернете, его виды и реальные примеры атак

За последние 20 лет произошел резкий скачок в развитии скоростного интернета, вырос веб-трафик (в том числе мобильный), появились рекламные и другие цифровые платформы для продвижения бизнеса. Киберпреступники не стояли на месте и тоже развивали технологии мошенничества и онлайн-методов обмана компаний и рядовых пользователей.

В этой статье мы расскажем, каким бывает фрод и какие методы используют мошенники, приведем примеры кибератак и дадим полезные советы, как от него защититься.

Что такое интернет-мошенничество

Фрод, или мошенничество в интернете, — это форма киберпреступлений, жертвами которых становятся коммерческие компании, государственные структуры и рядовые пользователи. Оно может принимать следующие формы:

  • социальная инженерия,
  • вымогательство,
  • банковское мошенничество,
  • фишинг, вишинг, смишинг и др.,
  • скликивание рекламы, накрутка просмотров и установок мобильных приложений,
  • фейковые платформы и многое другое.

Киберпреступники могут преследовать разные цели в зависимости от вида цифрового мошенничества, и одна из них неизменна всегда — обман пользователей и выманивание или кража у них денежных средств. Будь то увеличение выплат за недействительные клики по контекстным объявлениям или шантаж по E-mail.

Три К: киберпреступность, кибермошенничество и кибербезопасность

Все три термина имеют разное значение, хотя первые два тесно связаны друг с другом:

— Киберпреступность

Это обширный термин, который включает в себя все незаконные действия, связанные с информационными технологиями, сетями или цифровыми устройствами. В качестве примеров можно привести хакерскую атаку на СДЭК в мае 2024 года, утечку данных Trello в январе этого же года и распространение вредоносных программ вроде Badbox.

— Кибермошенничество

Это подвид киберпреступлений, при котором цифровые мошенники используют обманные техники и методы для кражи конфиденциальных или финансовых данных, искусственного завышения показателей в целях личной выгоды и т. д. Это может быть скликивание рекламы владельцем монетизируемого сайта, кража кодов из подарочных сертификатов, накрутка просмотров, лайков и т. д.

— Кибербезопасность

Этот термин относится к защите систем, сетей и цифровых данных от киберугроз. Речь идет о стратегиях, технологиях и алгоритмах, предназначенных, которые находят уязвимости и обнаруживают признаки фрода.

Виды интернет-мошенничества

В интернете всегда нужно держать ухо востро и помнить о том, что мошенники не дремлют. Они используют разные типы мошеннических схем, чтобы поживиться за счет простых людей и компаний.

Фишинг

Фишинг (от англ. phishing: phone phreaking — «взлом телефонных автоматов» и fishing — «ловля на живца») — один из популярных видов цифрового мошенничества, при котором злоумышленники массово рассылают вредоносный спам, генерируют фейковые аккаунты в соцсетях, создают клоны популярных ресурсов и заманивают туда жертв.

Особенности:

  • Цель фишинговой атаки: кража персональных и платежных данных у пользователей, а также их логинов и паролей, выманивание денежных средств.
  • Где: мессенджеры, соцсети, рекламные объявления на поиске, почтовые сервисы, SMS и звонки.
  • Способы и технологии: распространение вредоносного ПО (через документы и другие цифровые файлы, мобильные приложения), спам (почта, SMS, PUSH), фишинговые сайты с клонированием популярных ресурсов и незначительным изменением имени домена и др., фейковые профили, контекстная и таргетированная реклама, телефонные звонки.

О разных видах фишинга мы рассказывали в другой статье ранее. Отчасти фишинг относится к социальной инженерии.

Мошенничество с рекламой

От этого типа мошенничества страдают маркетологи и рекламодатели. Злоумышленники создают сайты или мобильные приложения, подключают их к рекламным платформам для монетизации, а затем вручную или с помощью ботов искусственно генерируют клики, просмотры, заявки или установки.

Особенности:

  • Цель: завышение комиссионных вознаграждений.
  • Где: контекстная и таргетированная реклама, рекламные сети, мобильные приложения.
  • Способы и технологии: автоматизированные скрипты, бот- и клик-фермы, ботнеты из зараженных устройств, включая IoT-устройства, скликиватели (исполнители со специальных бирж с микрозаданиями), кликджекинг, кликандер, спуфинг и другие методы.

Фейковые профили-дубли

Мошенники могут создавать клоны страниц популярных блогеров, магазинов или компаний в социальных сетях, ловить в комментариях под оригинальными постами пользователей и писать им якобы от имени фирмы/человека. После этого они предлагают купить товар, оплатить услугу и т. д.

Таким же образом действуют злоумышленники под постами о денежных сборах на лечение животных. Например, если кто-то в комментариях пишет, что готов помочь материально, то мошенники сами или с помощью ботов якобы от имени сообщества пишут человеку и предлагают перевести деньги на указанную карту.

Особенности:

  • Цель: выманить денежные средства.
  • Где: социальные сети и мессенджеры.
  • Способы и технологии: спам, создание фейковых аккаунтов.

Вымогательство и шантаж

Этому виду интернет-мошенничества уже не один десяток лет. Злоумышленники либо заражают вредоносом компьютер или другое устройство и блокируют к нему доступ, а затем требуют оплаты за разблокировку. Или же рассылают спам на почту и указывают, что у них якобы есть компрометирующие фото интимного характера и вымогают деньги за их нераспространение.

Особенности:

  • Цель: материальная выгода.
  • Где: почтовые сервисы, ПК, смартфоны.
  • Способы и технологии: заражение устройства вредоносом, рассылка спама.

Жертва может «подхватить» вирус любым способом: установить игру с «начинкой» на неизвестном сайте, перейти по ссылке из сообщения в социальной сети, загрузить файл через мессенджер от какого-нибудь бота, который предлагает ломаные программы, требующие лицензии, и т. д.

Спекуляции

Мошенники могут скупать товары, лимитированные коллекции одежды, билеты на концерты и перепродавать их с крутой наценкой. У таких предновогодних скриптов даже появилось свое название Гринч-боты (от англ. Grinch).

Особенности:

  • Цель: материальная выгода.
  • Где: сайты и агрегаторы.
  • Способы и технологии: автоматизированный выкуп/бронирование с помощью скриптов.

Вот комментарий одного из юристов по поводу данного вида онлайн-мошенничества: «В российском праве нет полноценных норм, которые пресекают спекуляцию, однако прописаны отдельные статьи о спекулятивных действиях в отношении ряда товаров или услуг. Например, статья 14.4.3. КоАП РФ «Незаконная реализация билетов, абонементов и экскурсионных путевок на проводимые организациями исполнительских искусств и музеями зрелищные мероприятия».

Социальная инженерия

Мошенничество с использованием методов социальной инженерии. Это широкий термин, при котором преступники добиваются доверия и расположения жертвы и выманивают у нее деньги, корпоративные сведения или гостайну.

Для России наиболее распространенных каналом связи является телефон, когда злоумышленники звонят жертве, застают ее врасплох неожиданной информацией, запугиванием и другими уловками и обманом заставляют переводить все свои деньги на счета мошенников.

Особенности:

  • Цель: хищение денежных средств, коммерческой тайны, гостайн и т. п.
  • Где: мессенджеры, эл. почта, телеком, мессенджеры.
  • Способы и технологии: фишинг, вишинг (звонки на телефон), SMS-рассылка, компрометация деловой эл. почты, любовные аферы, шантаж интимными фото и др.

Для борьбы с телефонными мошенниками российские банки и органы исполнительной власти разработали специальные антифрод-системы. К примеру, у Сбера есть алгоритм распознавания голосовых звонков посредством искусственного интеллекта с последующим сопоставлением цифровых следов голоса. У Т-Банка — фрод-рулетка. Роскомнадзор не так давно запустил систему борьбы с мошенническими звонками — к платформе «Антифрод» подключились МТС, «МегаФон» и «Билайн».

Это лишь часть самых распространенных видов мошенничества, которые используют киберпреступники. Интернет-магазины могут встретиться со скрейпингом, маркетплейсы — с манипуляцией платежными данными или подарочными картами и пр.

Примеры цифрового мошенничества в России и не только

Интернет-мошенничество может принимать разные формы: от ручного скликивания до махинаций с подарочными картами. Вот примеры самых громких случаев кибератак, когда жертвами становились как крупные компании, так и простые пользователи.

Большой театр и бот-атака на «Щелкунчик»

2 декабря 2024 года на сайте Большого театра России стартовала продажа билетов на новогодний балет «Щелкунчик». Тут же он подвергся бот-атаке: уже спустя 10 минут после открытия продажи пользователи начали жаловаться на то, что ресурс «висит» — именно раздел с покупкой билетов.

Что могло произойти: существуют различные агрегаторы и мошеннические площадки, которые используют ботов для автоматической скупки билетов на различные представления, спектакли, концерты, поезда и авиаперелеты и т. д. Из-за этого могут возникать трудности с покупкой билетов.

С аналогичной проблемой регулярно сталкивается РЖД и другие онлайн-агрегаторы, когда перед горячим туристическим сезоном предприимчивые бизнесмены с помощью автоматизированных скриптов, то есть ботов, скупают билеты на поддельные имена, а затем перепродают их с большой наценкой.

Например, летом этого года Московская межрегиональная транспортная прокуратура вернула в свободную продажу около 5000 билетов на поезда южных направлений, которые были массово скуплены через поддельные аккаунты.

Новогоднее поздравление с «начинкой»

Актуальная форма кибермошенничества в этом году — рассылка в мессенджерах новогодних открыток с вредоносным кодом. Когда человек открывает такое сообщение, открытка автоматически загружается на устройство (если эта возможность не заблокирована в настройках).

После этого вирус, который сидел внутри цифровой открытки, начинает исполнять код и заражает устройство. После этого может происходить всё что угодно: кража одноразовых кодов из PUSH-уведомлений и СМС, копирование банковских данных, угон аккаунта в мессенджере, открытие рекламы в фоновом режиме с автоматическим скликиванием объявлений ботом, использование заряда батареи (как это было с ботнетом DrainerBot) и т. д.

Telegram-боты и подарочные карты со скидкой 50%

Мошенническая схема похожа на ту, что описана выше. Только в этом случае злоумышленники создают ботов в Telegram, заманивают туда жертв и предлагают покупать подарочные сертификаты популярных магазинов и маркетплейсов с большой скидкой — не за 5000 рублей, а за 2500 руб.

При переходе по ссылке для покупки сертификата пользователь попадает на фишинговый ресурс и оставляет там свои платежные данные. В дальнейшем киберпреступники могут распоряжаться финансами жертвы, как им вздумается.

Как криптомошенники похитили 4 млн долларов через Google Ads

Ничего не подозревающие владельцы криптовалют потеряли более 4 миллионов долларов из-за фишинговых сайтов, продвигаемых с помощью рекламы в Google. Объявления на поиске вели на мошеннические ресурсы, которые запрашивали ввод данных для входа в криптокошелек.

Ряд DeFi-протоколов, сайтов и брендов, среди которых Zapper.fi, Lido, Stargate, DefiLlama, Orbiter Finance и Radiant, стали мишенями мошенников. Злоумышленники незначительно изменяли имя домена и создавали их клоны.

Чтобы обойти фильтры проверки площадки в Google Ads, киберпреступники использовали метод манипуляции параметром Google Click ID, который позволял им скрывать оригинальную страницу. К другим вредоносным объявлениям применялись методы защиты от отладки для перенаправления посетителей с включенными инструментами разработчика на обычный сайт, в то время как прямой клик приводил на фишинговый ресурс.

Более чем у 3000 пользователей было украдено 4,16 миллиона долларов.

Накрутка просмотров рекламы ботнетами Methbot и 3ve

На пике активности ботнета Methbot злоумышленники могли генерировать до 400 млн фальшивых просмотров видеорекламы в день. По оценкам экспертов, с помощью данной мошеннической операции они могли зарабатывать от 3 до 5 млн долларов в день.

В накрутке просмотров участвовали более 2 тыс. серверов и >650 тыс. резидентных IP-адресов. Злоумышленники смогла насоздавать более 6000 доменов с подделкой реальных популярных ресурсов. Просматривали видеообъявления боты, которые умели перемещаться по страницам, кликать по ссылкам и включать плеер.

Ущерб от онлайн-мошенничества

Политика анонимности и конфиденциальности в интернете и распространение «умных» ботов благодаря развитию ИИ и машинному обучению позволяют злоумышленникам и мошенникам незаметно атаковать платформы и системы. IP-телефония дает возможность подменять номера и звонить якобы с номера 900 от лица «службы безопасности» Сбера. Всё это приводит к большим финансовым потерям как со стороны рядовых граждан, так и крупных компаний, банков и корпораций.

Если говорить языком цифр, то по подсчетам аналитической компании Statista, в 2018 году мировой ущерб от онлайн-мошенничества составил 0,86 трлн долларов. Ожидается, что к 2029 году этот показатель возрастет до 15,63 трлн долларов.

Проблема мошенничества актуальна не только для американского цифрового рынка. Например, в России рекламодатели теряют порядка 1 млрд рублей в месяц из-за скликивания. А ущерб рядовым гражданам от действий кибермошенников к концу 2024 года может достичь 250 млрд рублей.

По оценке представителя Сбербанка, в этом году российская экономика может потерять вплоть до 1 трлн руб. на мошеннических схемах (кибератаках, звонках, утечках данных и т. п.).

Как не стать жертвой интернет-мошенников

Ниже мы приводим советы для разных групп интернет-пользователей, на которые стоит обратить внимание, чтобы не угодить в цепкие сети мошенников.

Советы рядовым пользователям

  • Используйте надежные пароли во всех сервисах, в которых у вас есть аккаунт.
  • При получении письма проверяйте адрес эл. почты отправителя. В поле От кого может быть указан какой-нибудь Т-Банк, но при просмотре самого адреса оказывается что-то вроде 123456@gfjghkfd.fi.
  • При посещении сайта обращайте внимание на значок безопасного соединения в адресной строке: https.
  • Скачивайте приложения только из официальных маркетплейсов (AppStore, Google Play).
  • Не скачивайте файлы в мессенджерах.
  • Не открывайте приложения в электронных письмах от неизвестных адресатов и не загружайте файлы оттуда.
  • Обращайте внимание на ошибки в доменных именах и доменных зонах. Например, вместо gosuslugi.ru — g0suslugi[.]ru. Также смотрите на окончание адреса. Или .xyz вместо .ru.
  • Проверяйте сокращенные ссылки. Мошенники могут их сокращать, чтобы скрывать настоящую ссылку: Скачивайте приложение в AppStore → goo.le/sjgO3fjs [ссылка на вредоносный ресурс]. Декодировать такие ссылки можно при помощи сервисов 1, 2 и др.
  • Возраст домена также может говорить о том, является ли сайт безопасным. Как правило, мошенники создают клоны популярных ресурсов пачками и меняют их, как только пользователи обнаруживают подвох. Возраст домена можно проверить — здесь или здесь.
  • Ставьте антивирус на все свои устройства — даже умные розетки и чайники. Например, ряд антивирусных компаний может предлагать защиту «Умного дома».

Советы компаниям

  • Специалисты по кибербезопасности и борьбе с киберпреступностью советуют вовремя проверять свои системы на уязвимости.
  • Регулярно делайте бэкапы на случай атак. Например, в мае этого года на логистическую компанию СДЭК произошла хакерская атака. После восстановления ресурсов многие данные были утеряны, поскольку компания делала бэкапы системы только раз в полгода.
  • Вручную проверяйте код и тестируйте систему на проникновение (пентест).
  • Используйте методы экранирования и фильтруйте вводимые данные.
  • Придерживайтесь политик CSP для блокировки загрузки сторонних скриптов.
  • Используйте двухфакторную аутентификацию.
  • Установите Антибот для блокировки ботов на сайтах.
  • Ставьте капчу на формы и кнопки, чтобы боты не могли отправлять фальшивые заявки и покупать билеты. Например

Советы рекламодателям

  • Регулярно анализируйте статистику своих рекламных кампаний.
  • Используйте блокировку самых вредоносных IP, с которых чаще всего, по вашему мнению, идет скликивание.
  • Проверяйте качество трафика, которое идет с площадок по РСЯ (смотрите на CTR, показатель отказов и стоимости клика) и блокируйте те, с которых больше всего идет недействительных визитов.
  • Если в настройках Директа у вас подключен автотаргетинг, внимательно следите за ним, поскольку алгоритм полностью автоматизирован.
  • Добавляйте UTM-метки на все маркетинговые кампании, чтобы понимать, откуда может идти бот-трафик.
  • Отслеживайте географию визитов и настраивайте таргетинг только на целевые регионы.
  • Подключите автоматизированную систему защиты рекламы от скликивания. Например

Будьте бдительны и осторожны в сети.


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Об авторе

Алёна

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий