По мере роста
количества пользователей Интернета
возрастает число мошенников, пытающихся
заработать на этих пользователях. Интересной
особенностью мошенничества в Сети
является то, что многие методы не являются
нарушением закона в явном виде,
и это не позволяет преследовать
жуликов по закону. Данная статья посвящена
анализу наиболее распространенных
форм мошенничества в Интернете
и мер защиты от него.
Киберсквоттинг
Киберсквоттинг
(от англ. сybersquatting) — это популярный
в Интернете и «почти законный» способ
зарабатывания денег. Он основан на анализе
новостей рынка с целью выявления названий
компаний и брендов новых товаров, для
которых еще не зарегистрированы одноименные
доменные имена. Обнаружив такой бренд,
киберсквоттер регистрирует доменное
имя на себя в надежде перепродать его
впоследствии компании, владеющей соответствующим
брендом.
В общем случае
заработок киберсквоттера основан
на следующих составляющих:
- продажа доменного
имени владельцу бренда — в этом случае
прибыль получается за счет разницы между
затратами на регистрацию доменного имени
(что составляет порядка 10-15 долл. в год)
и «выкупом», заплаченным компанией;
- шантаж владельца
бренда, который может быть основан на
угрозах создать подложный сайт компании
с информацией, порочащей ее честь и достоинство,
или содержащий некорректную информацию
о товарах;
- заработок
на баннерной рекламе.
В некоторых
источниках киберсквоттинг классифицируют
по направлениям, выделяя отраслевой,
брендовый, именной и географический.
Согласно законодательству различных
стран (в том числе и российскому) киберсквоттинг
незаконен, так как зарегистрированный
товарный знак или бренд имеет приоритет
над доменным именем, и у владельца товарного
знака есть законные основания для судебного
иска.
Защита. Защититься
от киберсквоттинга достаточно просто
— в Wikipedia в связи с этим даже описан специальный
термин «защитный киберсквоттинг».
Защитный
киберсквоттинг — когда легальный владелец
популярного сайта (товарного знака) регистрирует
все доменные имена, близкие, созвучные,
похожие, связанные по смыслу с его собственным
доменным именем. Делается для того, чтобы
не стать жертвой киберсквоттеров. Например,
владелец популярного сайта «www.firma.ru»
может захотеть также зарегистрировать
домены «firma-msk.ru», «firma-spb.ru» и «firma.org», чтобы
перенаправлять с них посетителей на свой
основной сайт, а также «anti-firma.ru», чтобы
недоброжелатели не смогли использовать
его.
Тайпсквоттинг
Тайпсквоттинг
— это разновидность киберсквоттинга,
основанная на регистрации доменных имен,
отличающихся от имен раскрученных доменов
опечатками или доменной зоной (термин
образован от англ. type — печатать).
Естественно, что для достижения высокой
эффективности тайпсквоттер должен проанализировать
статистику типовых опечаток пользователей.
Для поиска примеров тайпсквоттинга был
проведен эксперимент с популярными доменными
именами yandex.ru и rambler.ru. Первые же попытки
сделать опечатку в адресе позволили найти
сайты тайпсквоттеров: http://www.yadex.ru, http://www.yadex.com/, http://www.andex.ru/, www.ranbler.ru, www.rambdler.ru. Заработок тайпсквоттера
составляет прибыль от размещенной на
сайте рекламы, платного редиректа на
некие ресурсы или от продажи доменного
имени владельцу созвучного имени. В отличие
от классического киберсквоттинга, преследовать
тайпсквоттера по закону невозможно.
Защита.
Наилучшая форма защиты — анализ доменного
имени на предмет возможных опечаток и
регистрация 3-5 основных вариантов с редиректом
на основной домен.
Фишинг
Фишинг является
одним из самых распространенных видов
мошенничества в Интернете. Термин образован
от английского словосочетания «password
fishing» (буквально «выуживание паролей»)
и в классической интерпретации означает
введение пользователя в заблуждение
при помощи поддельного сайта, визуально
имитирующего сайт банка или иной интернет-системы,
предполагающей идентификацию пользователя.
Главная задача фишера — заманить пользователя
на такой сайт-ловушку и каким-либо образом
убедить его сообщить идентификационные
данные. Для решения такой задачи фишеры
обычно применяют одну из следующих методик:
- спам — его
типичная идея заключается в том, чтобы
напугать пользователя некими проблемами,
требующими от пользователя немедленной
авторизации для выполнения тех или иных
операций (разблокировки счета, отката
ошибочных транзакций и т.п.). В подобном
письме имеется ссылка на поддельный сайт,
причем визуально подобная ссылка обычно
неотличима от настоящей. Более простая
форма фишинга состоит в рассылке поддельных
писем от имени банка или некого провайдера
услуг с просьбой уточнить номер счета,
логин/пароль и прочие персональные данные,
отправив их по указанному адресу;
- реклама неких
товаров, которые можно приобрести в интернет-магазине,
причем в рекламе обязательно приводится
ссылка на сайт магазина. Методика аналогична
предыдущей — вместо сайта магазина пользователь
может попасть на сайт фишеров или на сайт
созданного мошенниками магазина-однодневки;
- применение
троянской программы (например, класса
Trojan.Win32.DNSChanger) или межсайтового скриптинга
для перенаправления пользователя на
сайт фишеров при попытке доступа к легитимному
сайту. Наиболее простая реализация данного
метода — модификация файла Hosts, а более
сложные методы основаны на применении
руткитов, троянских SPI/LSP-провайдеров
или модификации системных настроек —
например на перенастройке браузера на
работу через троянский прокси-сервер
или на подмене DNS-сервера провайдера в
настройках TCP/IP на троянский DNS-сервер.
В последнее
время все чаще сообщается о новой
форме фишинга — выуживании у пользователя
отсканированных копий его документов.
В частности, имея ксерокопию паспорта
и образец подписи, теоретически можно
оформить кредит от имени пользователя.
Получить отсканированные копии документов
доверчивого пользователя несложно —
например, прислать ему сообщение о том,
что он выиграл в лотерею, является N-тысячным
посетителем сайта X и т.п.
Защита.
Большинство методик фишеров основано
на доверии — следовательно, главная защита
от них заключается в принципе «доверяй,
но проверяй». Практическая реализация
этого принципа базируется на ряде простых
правил:
- банки никогда
не запрашивают у клиентов номера кредитных
карт, PIN-коды к ним и прочие персональные
данные. Банку эта информация изначально
известна и если понадобится уточнение,
то в любом случае представители банка
предложат пользователю явиться в банк
с нужными документами, но никогда не станут
требовать прислать их, скажем, по почте;
- не следует
переходить по ссылкам, указанным в спам-письмах.
Если ссылка визуально похожа на правильную,
то это не означает, что она ведет на правильный
сайт;
- любая лотерея
основана на принципе «играют многие,
выигрывают единицы», соответственно
основное количество играющих окупают
затраты на призы. Следовательно, если
пользователь не покупал лотерейные билеты
или иным способом не оплачивал участие
в лотерее, но вдруг получает сообщение
о выигрыше, то это наверняка мошенничество;
- следует настороженно
относиться к рекламе товаров, цена которых
значительно ниже цены в других магазинах;
- в случае
работы с интернет-магазинами следует
производить простейший контроль: как
давно зарегистрирован домен магазина,
есть ли у магазина офис, юридический адрес,
телефоны и т.п. (естественно, что подобную
информацию достаточно просто проверить).
Если на сайте подобная контактная информация
не указана, то с таким магазином лучше
дела не иметь.
В качестве общего
правила следует еще упомянуть
о том, что ни в коем случае нельзя
вводить номера кредитных карт на
незнакомых сайтах. К примеру, подавляющее
большинство легитимных интернет-магазинов
в нашей стране пользуется услугами компаний
типа Assist (http://www.assist.ru/) и не запрашивает реквизиты
банковской карты непосредственно у клиентов.
Мошенничество
с платежными системами
Различные методики
мошенничества с платежными системами
и системами экспресс-оплаты нередко
могут быть классифицированы как одна
из форм фишинга. Однако ввиду особой распространенности
рассмотрим данную форму мошенничества
более подробно. С точки зрения реализации
можно назвать массу вариантов, в частности:
- магические
кошельки — принцип обмана состоит в том,
что при помощи спама или специально созданного
web-сайта злоумышленник описывает некую
уязвимость или «недокументированную
особенность» системы, позволяющую получить
прибыль, переводя некоторую сумму на
указанный кошелек. В описании метода
сообщается, что через некоторое время
деньги вернутся, к примеру, в удвоенном
количестве. Естественно, что уязвимости
никакой нет и деньги получает злоумышленник;
- поддельные
обменники электронных денег и сервисы
оплаты различных услуг;
- попрошайничество
— это обычно спам (по почте и в различных
форумах) с просьбой перевести деньги
на срочную операцию для спасения ребенка,
ремонт или восстановление храма, помощь
детскому дому и прочие подобные вещи;
- поддельные
письма или сообщения по ICQ от имени пользователя
с просьбой одолжить небольшую сумму денег.
Типовая схема — похищение паролей с ПК
пользователя при помощи троянской программы,
захват электронной почты и ICQ и последующая
засылка просьбы одолжить деньги;
- всевозможные
пирамиды с использованием платежных
систем;
- мошеннические
интернет-банки — как правило, предлагают
вложить электронные деньги на очень выгодных
условиях, после чего пользователь не
получает ни денег, ни процентов;
- мошеннические
биржи труда, предлагающие за небольшую
плату подыскать престижную работу (естественно,
что деньги они получают, но взамен ничего
не предоставляют). Аналогичным образом
устроены мошеннические системы дистанционной
работы: соискателю обещают дистанционную
работу, но за «оформление документов»
или иную операцию предлагают заплатить
10-15 долл.;
- всевозможные
интернет-лотереи, казино и прочие виды
азартных игр;
- получение
займа у частных лиц — заемщик пытается
получить как можно больше кредитов, после
чего исчезает.
Данный список
содержит только основные формы мошенничества,
однако у них есть общая черта
— попытка выудить у пользователя
деньги. Проблема усугубляется тем, что
электронный платеж сложно проследить,
а незначительность сумм зачастую не
позволяет возбудить уголовное
дело.
Защита.
Один из главных методов защиты может
быть основан на аксиоме, применяемой
многими службами экономической безопасности,
— «любая предоплата подозрительна».
Поэтому запрос внести некую оплату услуг
без подписанного сторонами договора
потенциально опасен — в случае мошенничества
вернуть деньги в подобной ситуации почти
нереально. Кроме того, следует придерживаться
ряда простых правил:
- получив от
знакомого просьбу дать денег взаймы по
электронной почте или ICQ, обязательно
следует проверить, принадлежит ли ему
указанный кошелек и просил ли он об этом;
- необходимо
учитывать, что магических кошельков и
чудесных способов обогащения не существует.
Это очевидный факт, тем не менее количество
обманутых пользователей растет с каждым
днем;
- перед платежом
следует воспользоваться защитными схемами,
предлагаемыми электронными платежными
системами. Классический пример — http://arbitrage.webmoney.ru — система, в которой
фиксируются отзывы и претензии ее пользователей.
Hoax-программы
Программы Hoax не
являются в чистом виде троянскими. Их
задача — ввести пользователя в заблуждение
с целью получения финансовой выгоды.
По принципу действия можно выделить несколько
разновидностей Hoax:
- платные программы
для взлома чего-либо, обмана платежных
систем или интернет-казино. Подобную
программу обычно можно скачать и запустить
в демо-режиме, у нее есть сайт и документация.
В случае запуска пользователь видит интерфейс
программы, а в документации указано, что
якобы в демо-режиме заблокирована функциональность
программы. После оплаты происходит одно
из двух: либо программа исчезает, либо
жертве высылается ключ активации, после
ввода которого программа или имитирует
процесс взлома чего-то, или попросту выдает
сообщение о том, что взламывать что-либо
нехорошо и что это был розыгрыш. Примеров
подобных программ десятки. Например,
автору встречался обычный генератор
случайных чисел (Hoax.Win32.Delf.m), создатель
которого утверждал, что лицензионная
версия за 7 долл. может угадывать номера
в рулетке интернет-казино;
Утилита для
взлома почтовых ящиков,
на самом деле отправляющая введенные
данные злоумышленнику
- генераторы
кодов активации. Обычно эти Hoax по сути
представляют собой троянские программы,
предлагающие ввести номер неактивированной
карты экспресс-оплаты для ее «клонирования».
Принцип работы подобной троянской программы
сводится к отправке введенных данных
злоумышленнику и имитации процесса «клонирования»
на время, достаточное злоумышленнику
для активации карты;