Мошенничество РІ Рнтернете
Фишинг и фарминг
Некоторые правила поведения пользователя РІ Рнтернете
Р’ последнее время Рнтернет стал неотъемлемой частью нашей жизни. РЎ его помощью РјС‹ получаем необходимую информацию, общаемся (для этого предназначена электронная почта, чаты, форумы), играем. Р’ РјРѕРґСѓ вошел РїРѕРёСЃРє работы СЃ помощью специальных поисковых сервисов, РІСЃРµ более популярной становится удаленная работа, РїСЂРё которой деньги можно зарабатывать РґРѕРјР°. Р’ то же время Сеть привлекла внимание мошенников, желающих подзаработать РЅР° доверчивости людей. РљСЂРѕРјРµ того, общение РІ Рнтернете стало приводить Рє утечке личной или конфиденциальной информации, Рѕ чем Рё будет рассказано РІ данной главе.
7.1. Мошенничество РІ Рнтернете
Р’ Рнтернете для мошенничества есть РІСЃРµ: анонимность, позволяющая РЅРµ видеть партнера РїСЂРё заключении РґРѕРіРѕРІРѕСЂР°, возможность скрыть контактную информацию Рё, главное, множество доверчивых Рё малоподготовленных пользователей. Еще РЅРµ придуманы технические средства, которые РјРѕРіСѓС‚ определить, РЅРµ СЃ мошенником ли РІС‹ имеете дело. Рсследователи, изучающие эволюцию распознавательных механизмов, предполагают, что РјС‹ учимся подозревать обман Рё становимся осторожными, только РєРѕРіРґР° существует заметное расхождение между ожидаемым Рё происходящим. РџСЂРё физическом контакте обнаружить мошенника проще. Р’ виртуальной среде инстинкты самозащиты Рё опыт становятся бесполезными, поэтому здесь необходима предельная осторожность.
В «Википедии» мошенничество определено как «преступление, заключающееся в завладении чужим имуществом или правом на него, а также в получении иных благ путем обмана, злоупотребления доверием и т. п.». По законодательству многих стран мошенничество является уголовно наказуемым деянием.
Если вы встретили любое заманчивое предложение, будь то работа, покупка товара по заманчивой цене или получение услуг, позволяющих сэкономить, особенно когда письмо или сообщение исходит неизвестно от кого и непонятно, как к вам попало (в большинстве случаев это происходит якобы случайно), – помните, что бесплатный сыр бывает только в мышеловке.
Большинство зафиксированных афер приходится РЅР° махинации РїСЂРё проведении электронных аукционов Рё невыполнение обязательств РїРѕ доставке товаров, заказанных РІ Рнтернете. Есть также РґСЂСѓРіРёРµ СЃРїРѕСЃРѕР±С‹ выманивания денег. Р’ С…РѕРґ РёРґСѓС‚ человеческие слабости: жадность, легковерие, жалость, стремление Рє легкой наживе, желание быть первым, выделиться Рё РґСЂ. Р’ виртуальном пространстве нашли СЃРІРѕРµ применение РІСЃРµ приемы, отточенные мошенниками РЅР° протяжении РјРЅРѕРіРёС… веков. Более того, Сѓ РЅРёС… здесь открылось второе дыхание. Примером тому являются «нигерийские» РїРёСЃСЊРјР°.
«Нигерийские» письма
РћСЃРѕР±РѕРµ распространение этот СЃРїРѕСЃРѕР± выманивания денег получил РІ Нигерии еще РґРѕ появления Рнтернета: сначала использовалась обычная почта, РЅРѕ именно Рнтернет позволил методу стать массовым. Суть его проста. РћС‚ имени президента, жены бывшего диктатора, РєСЂСѓРїРЅРѕРіРѕ чиновника, Р° РёРЅРѕРіРґР° Рё простого работника банка РїСЂРёС…РѕРґРёС‚ РїРёСЃСЊРјРѕ (как правило, РЅР° английском языке) СЃ предложением оказать помощь РІ снятии денег СЃ банковского счета, получении наследства или переводе денег Р·Р° границу.
Примечание
Примеры нигерийских писем можно найти по адресу http://hoaxbusters.ciac.org/HBScams.shtml#nigerian419 .
Ранее для рассылки таких писем использовалась обычная почта, теперь – электронная. Речь в них идет о суммах в несколько миллионов долларов, определенный процент которых в случае успеха предлагается жертве. Вся якобы проблема заключается в том, что противоположной стороне для осуществления операции требуется некоторая сумма денег, необходимая на подкуп чиновника, выплату процента и пр. Если жертва отвечает, ему высылают несколько документов с печатями. Причем часто на настоящих бланках и с настоящими печатями, так как в афере участвуют правительственные организации. Проверка может подтвердить легенду: у мошенников все отлично организовано, есть офис, факс и нужные люди. Если деньги высылаются, естественно, у противоположной стороны ситуация резко «ухудшается», и она запрашивает новую сумму на дополнительные расходы.
Часто в ходе вымогательства мошенники используют психологическое давление, уверяя, что противоположная сторона, чтобы заплатить сборы, продала все имущество и заложила дом; могут быть указаны жесткие временные рамки, присутствовать намек на преследование и наличие других заинтересованных лиц. Стоит ли говорить, что денег жертва не увидит? В некоторых случаях ее приглашают полулегально (без визы) посетить страну, например, для тайной встречи с высокопоставленным чиновником. Там несчастного похищают или арестовывают за незаконное прибытие в страну и вымогают деньги за освобождение. В самых тяжелых случаях жертву убивают.
Рћ «нигерийских» письмах написано немало, Рё механизм мошенничества детально объяснен, однако массовость рассылки РїСЂРёРІРѕРґРёС‚ Рє тому, что находятся новые жертвы, которые отдают преступникам большие СЃСѓРјРјС‹ денег. РџРѕ некоторым данным, РІ аферу ввязывается каждый сотый, получивший РїРёСЃСЊРјРѕ. Рзвестны случаи, РєРѕРіРґР° доверчивые граждане РЅРµ только выворачивали карманы, РЅРѕ Рё переводили крупные СЃСѓРјРјС‹ СЃРѕ счетов фирмы, РІ которой работали. РћСЃРЅРѕРІРЅРѕРµ поле деятельности мошенников – западная Европа Рё РЎРЁРђ. Там обнаруживается намного больше доверчивых граждан, жаждущих легких денег Рё имеющих небольшие собственные капиталы, чем, например, РЅР° постсоветском пространстве.
Масштабы этого мошенничества оказались столь велики, что в сентябре 2002 года в Нью-Йорке состоялась международная конференция по афере 419 (номер соответствует статье законодательства Нигерии). Поток писем после этого уменьшился, однако «дети лейтенанта Шмидта» постоянно совершенствуются, разрабатывая все новые и новые методы.
Вариантом «нигерийских» писем может быть сообщение от адвоката: якобы после смерти ее дальнего родственника, живущего за границей, осталось солидное наследство. Для перевода денег мошенники требуют сообщить информацию о банковском счете либо заплатить некоторую сумму накладных расходов.
На адрес фирмы может прийти сообщение о том, что ее посчитали привлекательной для крупной инвестиции, необходимо оплатить небольшие накладные расходы или выслать полные реквизиты фирмы с печатями и бланками.
Получивший письмо может «выиграть в лотерею», и его попросят заплатить соответствующие налоги. К письму прилагаются реквизиты доверия: фотография, например, выигранной машины, сертификаты, свидетельства о регистрации, комментарии воодушевленных участников и пр.
Очень популярно мошенничество РЅР° интернет-аукционах: жертва получает сообщение Рѕ продаже несуществующего лота РїРѕ привлекательной цене, оплачивает РїРѕРєСѓРїРєСѓ Рё долго ждет товар либо получает РЅРµ то, что заказывала. Хотя рисковать РІ этом случае мошенники РЅРµ любят, ведь РЅР° крупных аукционах типа eBay (http://www.ebay.com/ ) Рє продавцу товара предъявляются особые требования, Рё, засветившись однажды, продать что-то РІ следующий раз будет тяжело. Рспользуется следующая схема: ищется сторонний продавец, который РїРѕРґ проценты будет торговать товаром. Жертва регистрирует СЃРІРѕРё персональные данные РЅР° аукционе Рё выставляет лот, используя присланные ему работодателем фотографии Рё описание товара. Р’СЃРµ остальное берет РЅР° себя другая сторона. Жертва должна только ждать, РєРѕРіРґР° поступят проценты РѕС‚ продажи. Стоит ли говорить, что, РєРѕРіРґР° товар РЅРµ дойдет покупателю, проблемы РІРѕР·РЅРёРєРЅСѓС‚ именно Сѓ доверчивого продавца?
Может быть наоборот: жертве, продающей дорогую вещь, «случайно» высылается чек на сумму, превышающую стоимость вещи, продавец возвращает разницу, а при проверке в банке оказывается, что чек нельзя обналичить (чаще всего он поддельный). В последнее время стали популярными продажи прошивок сотовых телефонов, позволяющие говорить без ограничений, или генераторов кодов пополнения. Обманутые жертвы вряд ли побегут жаловаться в милицию, так как сама сделка не совсем законна.
Есть решения проще. Жертве предлагается перечислить символическую СЃСѓРјРјСѓ РЅР° счет благотворительной организации, несуществующей церкви, жертвам тайфуна, террора, Р±РѕСЂСЊР±С‹ СЃРѕ РЎРџРДом Рё РїСЂ. Особенно массовыми такие РїРёСЃСЊРјР° становятся после появления РІ средствах массовой информации соответствующего сообщения (как это было СЃ тайфуном РІ 2005 РіРѕРґСѓ). Хотя РІ этом случае выгоды РЅРµ обещают, этим мошенничеством занимаются те же люди, которые рассылают «нигерийские» РїРёСЃСЊРјР°.
Если вы не хотите быть обманутым, в первую очередь оценивайте гарантийные факторы, конкретные параметры организации, которые можно легко проверить (например, контактные данные – адрес и номер телефона) или соответствие закону (к примеру, гарантию). Если оценивать информацию только по внешним (виртуальным) признакам, можно легко стать жертвой обмана. Следует скептически относиться к сгенерированным сайтом маркетинговым элементам:
• отзывы клиентов (которые выглядят одинаково восторженными) и идеальная гарантия, возмещающая все убытки по истечении любого строка и в любое время суток;
• отчеты о размерах продаж, особенно если они выглядят нереально (например, указывается ежедневный объем продаж 5 тыс. единиц, а в наличии имеется всего 5);
• удостоверения, выданные какой-то ассоциацией…;
• статьи или фотографии из журналов (не поленитесь зайти на сайт издания и найти там оригинальный вариант: часто мошенники, взяв оригинал статьи, просто меняют название);
• другая информация, которую трудно проверить.
Мошенничество в системе денежных расчетов WebMoney
РќРµ обошло Рнтернет явление финансовой пирамиды. Наиболее известной является «Золотой кошелек» («Волшебный кошелек», «Волшебный аккаунт», «Золотой аккаунт», «Двойной баланс»). Суть проста: пользователю РїСЂРёС…РѕРґРёС‚ РїРёСЃСЊРјРѕ (естественно, «случайно» или РІ РІРёРґРµ спама), РІ нем РїРѕ секрету сообщается Рѕ том, что РІ системе денежных расчетов WebMoney (http://www.webmoney.ru/ ) существуют особые кошельки, переслав РЅР° которые некую СЃСѓРјРјСѓ через некоторое время можно получить РІРґРІРѕРµ больше.
Владельцы указанных кошельков не имели подтвержденного аттестата, и никакого логического объяснения принципа удвоения капитала придумано не было, поэтому этот тип мошенничества стал затухать. Тогда был придуман миф, что небольшие суммы с таких кошельков действительно возвращают – якобы для дальнейшего привлечения клиентов.
Ртот РјРёС„ распространяли сами держатели этих кошельков. Появились даже РІРёСЂСѓСЃС‹, запускающие сообщение Рѕ выигрыше РґРІРѕР№РЅРѕРіРѕ баланса РїСЂРё запуске программы, работающей СЃ электронными деньгами, – Keeper.
Еще один вариант – якобы найденная ошибка в платежной системе (рис. 7.1).
Рис. 7.1. Сообщение о якобы найденной ошибке в WebMoney
Подобные «волшебные кошельки» существовали и для других платежных систем: e-gold (http://www.e-gold.com/ ), RUpay (http://www.rupay.com/ ) и др. Дошло до того, что в марте 2006 года система e-gold изменила политику: теперь счет пользователя, транзакции которого вызывают подозрения, может быть заблокирован. Разблокировать счет и вернуть деньги пользователь сможет, только раскрыв свою анонимность.
Существовал Рё вариант РїСЂСЏРјРѕРіРѕ вымогательства, напоминающий «нигерийские» РїРёСЃСЊРјР°. Пользователю приходило РїРёСЃСЊРјРѕ СЃ РїСЂРѕСЃСЊР±РѕР№ переслать небольшую СЃСѓРјРјСѓ денег. Мотивировалось это тем, что владелец указанного кошелька участвует РІ партнерской программе, РЅРѕ ему немного РЅРµ хватает РґРѕ СЃСѓРјРјС‹ выплаты. Р’ WebMoney существует соглашение: если некоторое время после открытия кошелек РЅРµ используется, его закрывают. Рто Рё указывалось РІ мотивации, РјРѕР», помогите сохранить кошелек, переслав РЅР° него символическую СЃСѓРјРјСѓ, Р° позже вам ее возвратят. Часто мошенники просто прикрываются именем WebMoney – например, проект Eurowebmoney (WebMoney РІ Европе) (http://www.eurowebmoney.org/ ), обманувший немало людей. Кстати, сайт РґРѕ СЃРёС… РїРѕСЂ существует, будьте осторожны.
Вообще, вокруг электронных денежных систем крутится много подозрительных проектов, которые объявляют себя частью системы. Например, недавно от имени ПриватБанка рассылались письма с предложением ознакомиться с новым совместным проектом компании 2checkout.com и ПриватБанка. Оказалось, что это обман.
Мошенники часто используют следующий прием: от имени администратора платежной системы высылается письмо о якобы возникших проблемах со счетом с просьбой выслать пароль для уточнения. Прежде чем высылать пароль, попробуйте зарегистрироваться в своей системе, и вы убедитесь, что все нормально, вас просто хотели обмануть.
Правило здесь РѕРґРЅРѕ: прежде чем доверить РєРѕРјСѓ-либо деньги, проверяйте РІСЃСЋ доступную информацию. Если, например, сайт СЂРѕСЃСЃРёР№СЃРєРѕРіРѕ обменного пункта находится Р·Р° границей либо РЅР° бесплатном сервисе, телефоны Рё другая контактная информация отсутствует или вызывает подозрение, если предложение пришло СЃРѕ спамом, РІ ICQ, если используется анонимный аттестат, Р° РЅРµ аттестат СЃ более высоким статусом, требующим подтверждения личности, лучше откажитесь РѕС‚ сделки. Попробуйте просто ввести имеющиеся данные РІ любом РїРѕРёСЃРєРѕРІРѕРј сервисе: если кто-то уже обжегся, РѕРЅ обязательно оставит сообщение РЅР° форуме. Р’ Рнтернете начинают появляться специальные сервисы РІСЂРѕРґРµ http://www.weboborona.ru/ В (СЂРёСЃ. 7.2), РЅР° которых собирается информация РїРѕ всем выявленным РІ Рнтернете видам мошенничества Рё подозрительным сайтам.
Рис. 7.2. Сайт weboborona.ru
Если вы все-таки решили принять участие в подобной сделке, начните с небольших сумм: если потеряете, то немного. В любом случае оповестите о мошенниках службу поддержки системы электронных платежей.
Как избежать обмана РїСЂРё приеме РЅР° работу РІ Рнтернете
Рнтернет позволяет искать работу РЅРµ отходя РѕС‚ компьютера Рё работать РЅР° РґРѕРјСѓ. РћР±Р° этих случая РЅРµ остались без внимания мошенников. Первый СЃРїРѕСЃРѕР± напоминает «нигерийские» РїРёСЃСЊРјР°. Объекту предлагается высокооплачиваемая работа или участие РІ прибыльном деле. Злоумышленники используют тонкие психологические приемы, торопя жертв Рє быстрому (то есть необдуманному) принятию решения: вакансия ограничена РїРѕ времени, работу получит тот, кто первым ответит РЅР° РїРёСЃСЊРјРѕ, Рё РїСЂ. Для убедительности РјРѕРіСѓС‚ называться некоторые реквизиты существующей организации, Р° потенциальный Р±РѕСЃСЃ СЏРєРѕР±С‹ работает РІ ее филиале, который расширяется. Далее кратко описывается характер будущей работы Рё очень РїРѕРґСЂРѕР±РЅРѕ – материальные блага, которые получит устроившийся РЅР° работу. Р’ конце РїРёСЃСЊРјР° присутствует предложение внести некоторую (часто действительно небольшую) СЃСѓРјРјСѓ денег РЅР° накладные расходы РїРѕ оформлению заявки, пересылке компакт-РґРёСЃРєР° СЃ тестовым заданием Рё РїСЂ.
Даже если указанный диск придет, это не означает, что вас возьмут на работу (вы просто не пройдете тест). Фактически вам продадут обычный диск по цене, в несколько раз превышающей его себестоимость. Почему бы не переслать необходимые документы по электронной почте или не выложить на сайт? Злоумышленникам просто нужно, чтобы вы выслали деньги, в этом вся суть.
Другим вариантом является ваша пересылка будущему работодателю РєРѕРїРёР№ документов, среди которых – отсканированная СЃ РґРІСѓС… сторон кредитная карточка. Такой вариант часто используется, если вас пытаются «устроить РЅР° работу Р·Р° границей». Стоит ли говорить, что СЃ указанной карточки РІСЃРєРѕСЂРµ Р±СѓРґСѓС‚ сняты РІСЃРµ деньги. Мошенников РІ Рнтернете немало, Рё часто даже опытному пользователю сложно отличить честный бизнес РѕС‚ обмана.
Будьте особенно внимательны к следующим предложениям.
• Письмо пришло в виде спама: здесь присутствует расчет на массовость, когда хоть одно письмо из тысячи найдет отклик. Вряд ли уважающая себя фирма будет использовать такой способ поиска сотрудников, она скорее обратится в кадровое агентство.
• Обещают высокие доходы, но при этом ничего особенного делать не надо и ваша квалификация никого не интересует.
• Сайт или адрес электронной почты находится на бесплатном хостинге: вряд ли у организации, готовой заплатить сотни или даже тысячи долларов за неквалифицированный труд, не нашлось денег на нормальный домен.
• Не указаны контактные данные офиса, номера телефонов не принадлежат указанному городу и пр.
• Сертификаты и гарантии, подтверждающие полномочия, невозможно рассмотреть, название организаций, выдавших их, непонятны или звучат слишком громко, цифры продаж выглядят нереально.
• У вас просят некоторую сумму денег: настоящие работодатели не просят денег у соискателей.
Если хоть РѕРґРёРЅ РёР· этих пунктов актуален, значит, РёР· вас пытаются вытянуть деньги, даже РЅРµ пытаясь дать работу. Может случиться наоборот: РІС‹ сделаете работу, РЅРѕ денег Р·Р° нее РЅРµ получите. Р’ этом случае мошенничество сложно распознать сначала, РЅРѕ, потратив время, Р° возможно, Рё деньги (РЅР° Рнтернет или необходимые инструменты), РІС‹ обнаружите, что вас обманули. Р’ некоторых случаях РїРѕРјРѕРіСѓС‚ советы, приведенные выше, РЅРѕ РЅРµ всегда.
Например, мне как автору статей несколько раз приходили письма, в которых предлагалось написать книгу. Все в них было как положено: обращение по имени, знание реального положения дел (например, указывались авторы статей, печатающихся в том же издании), реквизиты в конце письма соответствовали реальности, но было несколько «но». Первое, что бросалось в глаза, – меня явно торопили с ответом, ссылаясь на то, что «свято место пусто не бывает». Получается, что конкретное задание, то есть тема книги, еще не определена, но место уже может быть занято. Хотя, если взглянуть на полки в книжных магазинах, всегда можно найти несколько книг на сходную тематику, написанных разными авторами.
Совет
Адрес отправителя можно узнать РЅРµ только РїРѕ информации РІ поле РћС‚. Почтовые клиенты позволяют просмотреть исходный текст РїРёСЃСЊРјР° (РІ The Bat! для этого следует нажать клавишу F9, РІ Mozilla Thunderbird – сочетание клавиш Ctrl+U), РІ котором скрыто гораздо больше информации. Поле Received покажет весь путь РїРёСЃСЊРјР° РІ Рнтернете.
Оказалось, что письмо было отправлено не с того электронного адреса, который указан в реквизитах. Обычно пользователь редко задумывается над этим, нажимает в почтовом клиенте кнопку Ответить и договаривается о работе. При этом мошенники могут использовать адреса, похожие на реальные. Например, адрес сайта http://www.piter.com/  принадлежит издательству «Питер», а если набрать в адресной строке http://www.piter.ru/ , откроется сайт, посвященный Санкт-Петербургу. Есть и другие варианты: http://www.piter.net/ , http://www.piter.org/  и т. д. Если имя длинное, то иногда проще заменить одну букву на похожую, например v на w, i на 1, y на i (britny.com – britni.com), убрать букву (b1gbank.com, bigbnk.com). Часто вместо имени указывается IP-адрес, ссылка кодируется и пр.
Среднестатистический пользователь не будет вникать в эти подробности, которые к тому же не сразу бросаются в глаза, поэтому, подобрав свободный домен, можно использовать реквизиты настоящей организации и действовать от ее имени. В письме могут также попросить ответить на другой, отличный от указанного в поле От электронный адрес, мотивируя это, например, тем, что доступ к корпоративному почтовому ящику автор сообщения может получить только на работе.
Будучи внимательным, можно легко раскусить мошенников. Первое – это определить реальные атрибуты организации, предлагающей работу. Делается это просто: откройте браузер, обратитесь Рє любому РїРѕРёСЃРєРѕРІРѕРјСѓ серверу, например http://www.google.com/ , Рё РІ поле запроса введите параметры, например РР” Питер. Домены, принадлежащие организациям, как правило, обладают наибольшей релевантностью РїСЂРё запросе, поэтому РІ СЃРїРёСЃРєРµ РѕРЅРё выводятся первыми.
Внимание!
Мошенникам ничего не стоит подделать обратный адрес, поэтому по возможности проверяйте контактную информацию организации, нанимающей вас на работу.
Если РїРёСЃСЊРјРѕ отправлено СЃ домена, действительно принадлежащего организации (РІ моем примере электронный адрес заканчивается РЅР° @piter.com), Рё СЃ атрибутами РІСЃРµ РІ РїРѕСЂСЏРґРєРµ, то можно быть уверенным, что вас РЅРµ обманывают. Можно попробовать вместе СЃ атрибутами организации ввести фамилию написавшего человека. Крупные организации РЅРµ ограничивают РїРѕРёСЃРє кандидатур электронной почтой, Р° используют РІСЃРµ возможности Рнтернета – сайты, форумы Рё РїСЂ., поэтому, если вам повезет, РІС‹ сможете найти контактную информацию Рё сверить ее СЃ имеющейся.
Теперь рассмотрим вариант, РєРѕРіРґР° СЃ вами связывается представитель организации, работающий РІ РѕРґРЅРѕРј РёР· ее филиалов, находящемся РІ РґСЂСѓРіРѕРј РіРѕСЂРѕРґРµ или стране. Контактная информация РІ этом случае может отличаться. Р’ этом случае можно написать напрямую РІ главный офис: пусть подтвердят статус человека, нанимающего вас РЅР° работу. Проверку можно также осуществить самому. Р’ моем случае адрес заканчивался РЅР° @minsk.piter.com, значит, РїРёСЃСЊРјРѕ пришло СЃ поддомена minsk, верхним уровнем которого является piter.com, что может указывать РЅР° принадлежность РР” «Питер». Однако это простой случай – можно сказать, повезло.
Для подтверждения догадки посмотрим, какую еще информацию можно извлечь из имеющихся данных. Для начала попробуем протрассировать маршрут к minsk.piter.com с помощью утилиты tracert, стандартно входящей в комплект Windows XP версии Professional. Выполните команду Пуск → Выполнить и в появившемся окне наберите cmd, а в окне терминала – tracert minsk.piter.com (рис. 7.3).
Р РёСЃ. 7.3. Рспользование утилиты tracert
Последним, 17-Рј узлом, через который прошел пакет, оказался ns.piter-press.ru. Домен piter-press.ru также принадлежит РР” «Питер», запись ns свидетельствует Рѕ том, что РѕРЅ принадлежит DNS-сервису, который преобразует имена РІ IP-адреса.
Рто еще РЅРµ РІСЃРµ возможные проверки. Р’ поставке Windows XP есть утилита nslookup, РЅРѕ ее использование РЅРµ дает нужной информации. Р’ Рнтернете доступны whois-сервисы (РѕС‚ англ. who is who – кто есть кто), которые РїРѕРјРѕРіСѓС‚ получить нужную информацию. Найти РёС… просто: наберите РІ любом РїРѕРёСЃРєРѕРІРёРєРµ запрос whois сервисы или whois service (если РїРѕРёСЃРєРѕРІРёРє зарубежный). Р’ СЃРїРёСЃРєРµ выберите любую понравившуюся ссылку. Например, воспользуйтесь сервисом http://www.whois-service.ru/ .
Данный сайт предоставляет различные услуги, в числе которых IP Lookup (http://www.whois-service.ru/lookup ), позволяющий получить информацию, какой организации принадлежит IP-адрес или подсеть, а также на какой хостинг-площадке размещается сайт. Введите доменное имя, и в ответе вы получите информацию об организации, на которую зарегистрирован этот домен (рис. 7.4).
Рис. 7.4. Онлайн-сервис whois
Доступны и другие утилиты:
• tracert – трассировка пути доступа к серверу, проверка времени прохождения данных до каждого из промежуточных узлов на пути к сайту;
• whois и dnswatch – просмотр записей о домене на DNS-серверах, а также информации о серверах, поддерживающих работу зоны DNS и почты для домена;
• ping – проверка доступности узла;
• whatis – информация о веб-сервере, под управлением которого работает сайт, а также операционной системе, запущенной на сервере.
Такие онлайн-сервисы могут пригодиться и тем, у кого в комплекте системы нет соответствующих утилит или они заблокированы администратором, что часто бывает, например, в интернет-кафе.
Если вас пробует нанять на работу небольшая фирма или частное лицо, о котором трудно добыть информацию легальным путем, используйте метод упорного извлечения информации из предполагаемого работодателя: пишите ему письма и задавайте вопросы. Если он действительно заинтересован, то будет все терпеливо объяснять, понимая вашу ситуацию. Если на свои вопросы вы не получите вразумительного ответа, стоит поискать другой вариант.
Часто бывает, что вас все устраивает, работу (сайт, рисунок, перевод, программу и пр.) вы сделали, а денег не получили. Выход из такой ситуации предложить сложно. Для начала необходимо сохранять все копии писем, в которых вы договаривались с работодателем. При выполнении работы следует побеспокоиться о том, чтобы затем доказать авторские права. В этом помогут черновики (нужный рисунок получается не сразу), вкладки с именами разработчиков в программе (такие недокументированные вставки называют «пасхальными яйцами»). Можно до отправки работы отослать самому себе заказное письмо с дискетой и не вскрывать его. В этом случае по почтовому штемпелю можно будет точно определить дату. Можно также «испортить» работу, написав в центре рисунка что-то вроде «для тестирования», ограничить работу программы по времени или отослать только четные страницы перевода, то есть сделать так, чтобы работодатель мог оценить уровень выполненной работы, но не воспользоваться ею в полном объеме.
7.2. Фишинг и фарминг
Рассмотрим тип атак, который наиболее часто упоминается РІ современной прессе: фишинг Рё фарминг. РРј уделяют большое внимание, так как результат такого мошенничества может привести Рє хищению номеров кредитных карточек, паролей, сведений Рѕ банковском счете Рё прочих важных данных.
Суть мошенничества
Термин «фишинг» (phishing) созвучен английскому слову fishing – рыбалка, удить. РћРЅ произошел РѕС‚ слияния трех слов: password (пароль), harvesting (СЃР±РѕСЂ), Рё fishing, то есть означает ловлю Рё СЃР±РѕСЂ паролей. Р’ фишинг-атаках широко используются методы социальной инженерии. Мошенники рассылают миллионы фишинг-сообщений РІ РІРёРґРµ спама или ICQ-сообщений РѕС‚ имени популярных или вызывающих доверие веб-узлов – банков, компаний РїРѕ выпуску кредитных карт, служб поддержки электронных денежных систем WebMoney, PayPal, аукциона eBay Рё РґСЂ. Рлектронные сообщения, всплывающие РѕРєРЅР° Рё веб-узлы, РЅР° которые даны ссылки, выглядят официально, Р° дизайн сайтов полностью идентичен оригинальным, что позволяет мошенникам обманывать людей, заставляя РёС… поверить, что РїРёСЃСЊРјРѕ действительно получено РѕС‚ надежной организации. Существует также онлайновый фишинг, РєРѕРіРґР° создается похожий РЅР° копируемый сайт РІ РґСЂСѓРіРѕРј домене или СЃ похожим адресом.
Рти сайты поддельные, РЅРѕ РЅРё Рѕ чем РЅРµ подозревающие люди часто отвечают РЅР° требования мошенников предоставить номера кредитных карточек, пароли, сведения Рѕ банковском счете или РґСЂСѓРіРёРµ личные данные. Делается это РїРѕРґ предлогом разблокирования, подтверждения, обновления данных учетной записи, восстановления пароля, тестирования РЅРѕРІРѕРіРѕ сервиса или новых возможностей (например, РїСЂСЏРјРѕР№ перевод денег РІ РґСЂСѓРіСѓСЋ систему) Рё РґСЂСѓРіРёС… плановых мероприятий. Мало кто смотрит РЅР° адресную строку браузера. Для тех, кто обращает внимание РЅР° адреса посещаемых сайтов, развились методы маскировки URL, чтобы сделать РёС… более похожими РЅР° оригинальные. Как это делается, было частично описано РІ разделе «Как избежать обмана РїСЂРё приеме РЅР° работу РІ Рнтернете» данной главы.
Начав СЃ бесплатных хостингов Рё адресов типа webmoney.mail.ru, мошенники совершенствовали СЃРІРѕРё технологии, используя адреса сайтов, записанных перед знаком @, то есть что-то типа http://[email protected]/ . РџРѕ спецификации то, что записано перед знаком @, считается данными пользователя сайта, записанного после @. Рто значит, что фактически обращение идет Рє сайту 12345.com. Р’ последних версиях Internet Explorer такая адресация запрещена, Р° РІ Firefox РѕРЅР° вызывает специальное предупреждение (СЂРёСЃ. 7.5), однако несколько лет назад эта уловка работала.
Рис. 7.5. Сообщение в Firefox, выводимое при обращении к подозрительному адресу
После регистрации, то есть ввода учетных данных и пароля, на таком сайте может появиться сообщение о том, что все в порядке, а чтобы обман не был замечен, вас могут перенаправить на настоящий сервис. Мошенники тем временем очищают вашу кредитную карточку или счет.
Показательно, что многие пользователи (по некоторой информации – до 5 %) попадаются на уловки фишеров. Несмотря на то что в нашей стране такие письма еще не стали столь массовыми, как на Западе, на десяток писем счастья, рекламы и других видов спама приходится одно фишинг-письмо. Одно попадание на такую удочку может обойтись намного дороже, чем косвенный убыток от дополнительного трафика, вызванного спамом. Популярность электронных систем денежных расчетов увеличивается, и вместе с ней повышается активность фишеров. Уже существуют phishing kit – наборы утилит, позволяющие быстро создать фишинг-сайт. Поэтому в настоящее время ситуация с фишингом напоминает ту, которая была при написании вирусов несколько лет назад, в момент появления конструкторов вирусов. Количество поддельных сайтов быстро увеличивается.
Незадачливый пользователь часто задается вопросом: «Откуда они узнали, что у меня есть счет в системе WebMoney (PayPal, eBay и др.)?» На самом деле никто ничего не узнавал, просто наверняка среди миллиона получателей окажется хотя бы несколько тысяч пользователей системы, работа которой имитируется.
В середине 2006 года появилась еще одна разновидность фишига – вишинг (vishing). Его суть аналогична, но если в случае с фишингом пользователя направляют на подставной сайт, то в вишинге указывается телефонный номер, на который нужно позвонить. На указанном номере с помощью голосового меню пользователя вынуждают ввести конфиденциальную информацию. Учитывая возможности интернет-телефонии, владельцев такого номера найти не просто, так как звонок может быть перенаправлен в любую точку земного шара.
Если фишинг – это насаживание наживки в надежде на улов, то фарминг – это скорее посев зерна, при котором не требуется полагаться на случай. Суть фарминга сводится к автоматическому перенаправлению пользователей на фальшивые сайты, когда они пытаются войти на официальный веб-сайт финансовой или коммерческой организации. В отличие от фишинга, этот метод используется практически без участия потенциальной жертвы.
Обычными методами фарминг обнаружить невозможно, так как пользователь, как ему кажется, попадает именно туда, РєСѓРґР° хотел. Ртот РІРёРґ мошенничества еще РЅРµ получил широкого распространения, однако РѕРЅ встречается РІСЃРµ чаще. Пользователи РјРѕРіСѓС‚ стать жертвой фарминга РІ силу уязвимостей браузеров, которые позволяют размещать РІ адресной строке фальшивые адреса сайтов, Р° также уязвимостей операционных систем Рё DNS-серверов.
Рменно уязвимости РІ серверах доменной службы имен злоумышленники используют чаще всего. Выглядит это следующим образом. Чтобы каждый раз РЅРµ обращаться Рє службе DNS, компьютер хранит РІ локальном кэше записи Рѕ наиболее часто посещаемых ресурсах либо пользователь вручную заносит эти данные РІ файл hosts. РќР° РѕРґРёРЅ РёР· DNS-серверов злоумышленник РїСЂРѕРІРѕРґРёС‚ атаку, называемую отравлением DNS-кэша (DNS-poisoning). Чаще всего это сервер провайдера, так как крупные узлы защищены более надежно. Запись РІ файл hosts может быть добавлена также СЃ помощью трояна или РІРёСЂСѓСЃР°. Пользователь набирает РІ строке веб-браузера РёРјСЏ ресурса, РЅРѕ РєСЌС€ содержит неправильный адрес, РЅР° который направляется жертва. Внешне это выглядит безупречно, Рё обнаружить обман невозможно.
Вариантом атаки может быть использование уязвимости сценариев на вебсайтах. При этом злоумышленник встраивает свой код, который перенаправляет пользователя на другой ресурс или крадет пароли. Однако из-за сложности реализации такой подход используется реже.
Борьба с фишингом и фармингом
Прежде всего важно понимать, что банки, системы денежных расчетов, почтовые и прочие сервисы и организации никогда не просят коды и пароли, которые они выдали клиентам. Банковские системы и технологии надежны, в них используется система резервирования важной информации, поэтому клиенты не должны верить утверждениям вроде «что-то пропало» или «необходимо что-то проверить». Любая информация о том, что у банка что-то случилось, может повредить его репутации, поэтому банк скроет проблему, а не будет рассказывать о ней. Проблема будет решаться тихо по мере обращения в службу поддержки. Кроме того, администратор любого сервиса имеет неограниченные права, поэтому, даже если система не показывает ваш пароль, в критической ситуации он сможет применить его без вашей помощи, а на ваш контактный адрес придет письмо с объяснением ситуации, хотя такой случай будет из ряда вон выходящим.
Фишинг появился потому, что получение данных от клиента – более простой вариант, чем взлом защищенных банковских систем, поэтому не стоит попадаться на уловки мошенников. Прислушайтесь к следующим советам.
• Получив письмо от банка, подумайте, действительно ли он может быть отправителем.
• Никогда не отвечайте и игнорируйте сообщения по электронной почте или ICQ, запрашивающие личные данные и финансовую информацию, даже если они получены из, казалось бы, надежных источников.
• При получении подозрительного сообщения электронной почты не открывайте вложения. Свяжитесь напрямую с человеком или организацией, указанными в поле От, или службой поддержки сервиса.
• Никогда не открывайте ссылки, которые даются в сообщениях электронной почты, запрашивающих личные данные и финансовую информацию. Вводите в веб-браузере имя или адрес нужного веб-узла вручную.
• Проверяйте URL любого сайта, который запрашивает идентификационную информацию. Убедитесь в том, что сеанс начался с правильного адреса веб-сайта, и к нему не добавлены лишние символы.
• Рспользуйте антивирус, брандмауэр, системы контроля целостности данных Рё РґСЂСѓРіРёРµ системы защиты, Рѕ которых говорилось РІ предыдущих главах данной РєРЅРёРіРё. Вовремя обновляйте программное обеспечение, установленное РЅР° компьютере.
• Рзбегайте работы СЃ интернет-банками РЅР° компьютерах, РЅРµ находящихся РїРѕРґ вашим контролем. Особенно небезопасны общественные интернет-кафе, РЅРµ рекомендуется также пользоваться компьютерами друзей Рё знакомых.
Всегда выходите из сервисов, использующих веб-интерфейс, с помощью предусмотренных средств. Как правило, для этого существует специальная кнопка, размещенная в правом верхнем углу страницы (Logout, Sign out или Выход). Так вы не позволите любому человеку, севшему за компьютер после вас, воспользоваться кэшем браузера для восстановления сеанса.
Некоторые сайты имеют подписанные сертификаты, Рё достаточно нескольких секунд, чтобы определить, можно ли доверять открытому веб-сайту. Например, РІ Internet Explorer для просмотра такого сертификата РІ меню Файл нужно выбрать РїСѓРЅРєС‚ Свойства. Р’ РѕРєРЅРµ свойств следует нажать РєРЅРѕРїРєСѓ Сертификаты Рё проверить, есть ли Сѓ веб-сайта действующий сертификат, выданный официальной организацией. Р’ Firefox для этого следует выполнить команду Tools в†’ Page Info (Рнструменты в†’ Рнформация Рѕ странице) Рё РІ появившемся РѕРєРЅРµ перейти РЅР° вкладку Security (Безопасность). Рљ сожалению, большинство СЂРѕСЃСЃРёР№СЃРєРёС… ресурсов РЅРµ используют такой сертификат.
Если вы подозреваете, что сообщили пароль в ответ на фишинг-сообщение или ввели его на мошенническом веб-узле, как можно скорее смените его. Регулярно проверяйте банковские отчеты и отчеты по кредитным картам: часто мошенники не берут крупную сумму сразу, а вымогают деньги постепенно, рассчитывая на «долгое сотрудничество».
В настоящее время не существует готового решения, позволяющего распознать фарминг и фишинг с помощью одной программы. Для защиты от фишинга разработчики наиболее распространенных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам.
Новые версии некоторых веб-браузеров обладают такой возможностью. Например, фишинг-фильтр корпорации Microsoft доступен в обозревателе Internet Explorer 7, предназначенном для системы Windows XP c установленным Service Pack 2 и для Windows Vista. Он сканирует и выявляет подозрительные веб-узлы, а также предоставляет своевременные обновления и отчеты о найденных фишинг-узлах. Если вы не включили функцию антифишинга во время установки Internet Explorer 7, это можно сделать в любой момент, для чего нужно выполнить команду Сервис → Антифишинг. Функция антифишинга распознает два типа веб-узлов:
• веб-узлы, подозреваемые в фишинг-атаках: при переходе на такой узел функция антифишинга выдает предупреждение желтого цвета;
• веб-узлы, на которых предпринимались фишинг-атаки: при попытке посетить такой узел функция антифишинга препятствует этому и выдает предупреждение красного цвета, после чего на данном веб-узле нельзя ввести никакие данные.
Для пользователей обозревателя Internet Explorer версии 6 или более ранних доступна новая панель инструментов Windows Live (http://toolbar.live.com/ ), после установки которой требуется активизировать функцию OneCare Advisor. В дальнейшем эта функция будет работать подобно антифишингу в Internet Explorer 7.
Чтобы все работало, требуется наличие Windows XP c установленным Service Pack 2. Если вы используете более раннюю версию операционной системы Windows или другую систему вроде Linux, советую воспользоваться встраиваемой панелью Netcraft Toolbar, разработаную организацией Anti-Phishing Working Group, которая занимается борьбой с фишингом (http://www.antiphishing.org/ ). Панель доступна в двух вариантах: для веб-браузеров Internet Explorer и Firefox. Чтобы установить ее, следует перейти по адресу http://toolbar.netcraft.com/install и в области Choose version нажать кнопку, соответствующую используемому веб-браузеру, – появится запрос на установку нового модуля.
После перезапуска браузера РІ его РѕРєРЅРµ появится новая панель. РџСЂРё переходе РЅР° сайт РѕРЅ будет проверяться, Рё индикатор Risk Rating будет отображать уровень СЂРёСЃРєР° сайта (СЂРёСЃ. 7.6). Если цвет зеленый, то это означает, что сайт известен Netcraft Рё зарегистрирован давно (СЂСЏРґРѕРј СЃ уровнем СЂРёСЃРєР° будет показан РіРѕРґ регистрации Рё страна), его месторасположение соответствует регистрации, фальсификаций этого сайта или СЃ этого диапазона адресов Рнтернета ранее замечено РЅРµ было Рё сайт использует стандартный РїРѕСЂС‚. Несоответствие хотя Р±С‹ РѕРґРЅРѕРіРѕ РёР· этих параметров приведет Рє ухудшению рейтинга ресурса. Цвет панели будет меняться РѕС‚ желтого («внимание») РґРѕ красного, указывающего РЅР° опасность.
Рис. 7.6. Показатель риска на панели Netcraft Toolbar
Кстати, по адресу http://www.antiphishing.org/phishing_archive.html  можно найти большое количество реальных примеров фишерских писем.
Рассмотренная в главе 5 программа Kaspersky Internet Security обеспечивает защиту от фишинг-атак, отслеживая попытки открытия известных фишингсайтов и блокируя их. Список сайтов пополняется адресами, предоставляемыми Anti-Phishing Working Group, при обновлении сигнатур угроз.
7.3. Некоторые правила поведения пользователя РІ Рнтернете
Популярность веб-форумов, онлайн-дневников (блогов) Рё различных средств общения РІСЂРѕРґРµ электронной почты, РіСЂСѓРїРї новостей, различных чатов сегодня велика. РљСЂРѕРјРµ добропорядочных пользователей эти сервисы привлекают мошенников, желающих поживиться Р·Р° чужой счет, Р° также спецслужбы всего РјРёСЂР°, поэтому рекомендуется соблюдать некоторые правила поведения РІ Рнтернете. Обычно отношение пользователя Рє переписке РІ Рнтернете складывается РёР· нескольких простых пунктов: «до меня нет РЅРёРєРѕРјСѓ дела», «ничего особенного Сѓ меня нет», «меня никто РЅРµ знает», «сообщения читают только те, РєРѕРјСѓ РѕРЅРё предназначены». Рто РЅРµ так.
В большинстве случаев сообщения передаются в Сети в открытом виде и могут быть прочитаны на любом этапе обработки. Существующие методы шифровки спасают не всегда, так как хакер может сделать так, что его компьютер будет транслировать сообщения между двумя компьютерами. Такой вид атаки называется man-in-middle (человек посередине). В этом случае поможет предварительное шифрование сообщений, о чем будет рассказано в гл. 11 (на диске).
Анонимность РІ Рнтернете также относительна: любой пакет, передаваемый РїРѕ Сети, однозначно идентифицируется РїРѕ IP-адресу, который указывает РЅР° провайдера, Р° следовательно, Рё РЅР° пользователя. Поле СЃ информацией РѕР± отправителе электронного сообщения также укажет РЅР° IP-адрес компьютера, СЃ которого послано сообщение. Рзвестны случаи, РєРѕРіРґР° для запуска РІРёСЂСѓСЃР° или троянской программы РІ корпоративную сеть хакеры изучали склонности рядовых сотрудников: ведь начальников обычно «опекает» служба безопасности. Чтобы такой сотрудник ничего РЅРµ заподозрил, для него, РІ зависимости РѕС‚ его С…РѕР±Р±Рё, создавались сайты, печатались РґРёСЃРєРё или проводились рекламные кампании.
РќРµ следует забывать Рѕ методах социальной инженерии. Ртот термин используется хакерами для обозначения несанкционированного доступа Рє информации путем, отличным РѕС‚ взлома программного обеспечения. Целью является обман пользователя Рё последующее получение паролей Рє системе или РёРЅРѕР№ информации, которая поможет нарушить безопасность системы. Классическая схема включает Р·РІРѕРЅРєРё РїРѕ телефону организации для выявления людей, владеющих необходимой информацией, Рё последующий Р·РІРѕРЅРѕРє администратору: хакер РІ этом случае играет роль служащего, Сѓ которого возникла неотложная проблема. Может быть наоборот: хакер создает неполадку, требующую устранения, Рё информирует пользователя, что РѕРЅ является специалистом, который может ее исправить. Благодарный пользователь, РЅРµ желающий лишний раз обращаться РІ службу поддержки, идет РЅР° контакт. Через некоторое время хакер устраняет поломку Рё делает СЃРІРѕРµ дело. РџСЂРё этом Сѓ пользователя нет причин подозревать помощника РІ обмане, так как РѕРЅ сам обратился Р·Р° советом. Рзвестный хакер Кевин Митник добивался успехов именно благодаря способности убедить людей РІ том, что РѕРЅ – тот человек, Р·Р° которого себя выдает, Р° РЅРµ благодаря умению взламывать сложные системы.
Р’ конце 2004 РіРѕРґР° компания Apple подала РІ СЃСѓРґ РЅР° блоггеров, которые рассказали Рѕ новых товарах РґРѕ того, как Рѕ РЅРёС… было объявлено официально, Рё потребовала открыть источник утечки информации. Apple проиграла, Р° РІ 2006 РіРѕРґСѓ было вынесено решение СЃСѓРґР° Рѕ том, что блоггеры обладают такими же правами РїРѕ неразглашению источников информации, как Рё журналисты. Рто положительная сторона РІРѕРїСЂРѕСЃР°. РЎ РґСЂСѓРіРѕР№ стороны, практически РІСЃРµ разведки РјРёСЂР° давно имеют подразделения, занимающиеся СЃР±РѕСЂРѕРј информации РёР· подобных открытых источников. Причем РІ официальных заявлениях подчеркивается, что таким образом сегодня добывается большинство сведений. Службы безопасности РјРЅРѕРіРёС… крупных компаний также анализируют онлайн-дневники Рё переписку сотрудников, Р° РІ трудовом РґРѕРіРѕРІРѕСЂРµ, как правило, имеется соответствующий РїСѓРЅРєС‚, поэтому прежде чем написать что-то РІ своем блоге, РЅР° форуме или сообщить собеседнику РІ ICQ, подумайте хотя Р±С‹ Рѕ том, что вас РјРѕРіСѓС‚ уволить, даже если РІС‹ действовали неумышленно. Рмеется множество СЃРїРѕСЃРѕР±РѕРІ захватить чужой UIN ICQ, поэтому РЅРёРєРѕРіРґР° нельзя быть уверенным, что РЅР° РґСЂСѓРіРѕРј конце находится именно тот человек, СЃ которым РІС‹ общаетесь. Подготовленному пользователю ничего РЅРµ стоит незаметно выудить РёР· вас интересующую его информацию.
Р’ 1999 РіРѕРґСѓ РЅР° весь РјРёСЂ прогремело название В«Ршелон» (Echelon) – сверхсекретная система глобальной интернет-слежки Р·Р° любой активностью пользователей, используемая спецслужбами РЎРЁРђ, Великобритании Рё некоторых РґСЂСѓРіРёС… государств. РЎ помощью компьютеров большой мощности В«Ршелон» может анализировать произвольно взятый трафик РЅР° предмет содержания заданных ключевых слов, которые потенциально РјРѕРіСѓС‚ использовать РІ своей переписке террористы. Спецслужбы долго отрицали, РЅРѕ РІСЃРµ же признали факт существования В«Ршелона», который после окончания «холодной войны» был практически переориентирован РЅР° промышленный шпионаж. Примерно РІ то же время стал известен факт существования Рё более РЅРѕРІРѕР№ системы слежки – Carnivore (плотоядное). Подобные системы используются спецслужбами практически каждого государства.