© Николай Бочаров, 2025
ISBN 978-5-0065-7688-9
Создано в интеллектуальной издательской системе Ridero
В современном мире трудно представить себе жизнь без возможности покупок в интернете, денежных переводов, электронных кошельков и банковских карт. Активно набирает обороты популярность использования криптовалюты. Рынок электронной коммерции сейчас находится лишь в начале своего становления, но становления устойчивого, которое плотно заняло свою нишу. В ближайшей, а также отдаленной перспективе тенденция увеличения платежей в цифровом пространстве просматривается очень четко. Ключевую роль на этом рынке традиционно играют банки, международные платежные системы, процессинговые центры и агрегаторы платежей. Не стоит также забывать и про других участников: держателей банковских карт, мерчантов, обладателей электронных денег и криптовалюты. Все вместе они переплетаются в едином платежном процессе, в различных комбинациях и схемах.
Безусловно, взаимодействие различных сторон процесса всегда несет определенные риски, как правило, для всех, просто в меньшей или большей степени, не говоря уже про отдельную категорию участников – мошенников. Да, они также являются неотъемлемой составляющей любого рынка платежей и могут выступать от любого лица, начиная от держателя карты и заканчивая банком или иным финансовым институтом.
В первой главе читатель может познакомиться с общей структурой и типами рисков. Последующие главы будут посвящены детализации и способам минимизации этих рисков, а также методикам противодействия мошенническим действиям.
Для того, чтобы рассмотреть основные риски, необходимо сначала определиться с пониманием того, что вкладывать в понятие «риск».
Риском мы будем считать некое событие, которое влечет за собой негативные последствия, выражающиеся в той или иной форме. У этого понятия есть две характеристики: вероятность наступления, или просто вероятность и последствие. По поводу вероятности: для общего понимания исключим углубление в понятие вероятностного пространства и другие строгие термины теории вероятности. Последствие будет измеряться непосредственно тем негативным результатом, которое исходит от события.
Схематически основные риски можно представить на рис. 1.
Рис. 1
Пальму первенства среди финансовых убытков занимают потери от чарджбэков. Чарджбэк (от английского «chargeback») – это процедура возврата средств по совершенной ранее транзакции в пользу держателя банковской карты. По сути, это возврат средств. Следует признать, что большинство людей, в том числе и экономически активных, которые имеют и пользуются несколькими банковскими картами, не имеют представления о чарджбэке. Это связано в первую очередь с тем, что ни одному из участников платежей не выгодна реклама этой процедуры. Эквайеру и мерчантам это не выгодно из-за объективных и прямых причин – в случае получения чарджбэка, сначала данная сумма удерживается с эквайера, который в свою очередь в соответствии с договором эквайринга перекладывает эти издержки на мерчанта. То есть проигранный спор по чарджбэку – это прямой убыток мерчанта, а в случае невозможности возмещения этого убытка эквайеру, то и прямой убыток последнего. Более того чарджбэки портят статистику, так как платежными системами установлены предельно допустимые уровни, после чего участник, превысивший этот уровень попадает в специальную программу, которая не сулит ему ничего хорошего. Подробнее этот вопрос будет рассмотрен в 4-й главе.
Эмитентам, кроме как улучшения лояльности клиентов процедура оспаривания транзакций также не несет ничего хорошего, так как это лишние трудовые затраты и различные комиссии. Например, в случае выхода спора на арбитраж платежной системы проигравшая сторона платит дополнительную комиссию в размере 500 долларов или евро. Если кардхолдер оспаривает несколько транзакций, комиссия будет оплачиваться за каждый случай арбитража.
В зависимости от причины недовольства клиентом оказанной услугой или товаром применяется специальный код чарджбэка, который лучше подходит в той или иной ситуации. Также держатель карты может сказать, что операцию осуществлял не он, даже если это не правда, эмитент все равно обязан начать процедуру возврата средств, если его клиент прямо не нарушил условия договора обслуживания карты.
Дополнительно, существуют различные комиссии и пени от платежных систем за нарушение правил.
Особенно стоит выделить штрафы за незаконную или запрещенную деятельность: Business Risk Assessment and Mitigation Program (BRAM) и Visa Integrity Risk Program (VIRP). В зависимости от типа нарушения правил штрафы за BRAM или VRIP составляют от 25000 до 200 000 долларов, а в некоторых случаях возможна дисквалификация участника. Более подробно эти две программы будут рассмотрены в 3-й главе.
Этот вид риска включает в себя все возможные негативные последствия, исходящие от различных регуляторов в виде центрального банка, платежных систем, контролирующих государственных органов, силовых структур и так далее.
Классический пример, когда платежный фасилитатор для осуществления возможности приема платежей получает лицензию от федеральной службы по финансовым рынкам, но не может выполнить условия соответствия политике противодействия отмыванию денег и финансирования терроризма. Помимо прямого риска лишиться лицензии существует множество непрямых методов негативного воздействия на процесс организации приема платежей.
В случае получения большого количества фрод репортов незамедлительно будет увеличиваться нагрузка на взаимодействие с банками, полицией, регулятором, так как каждый из них будет запрашивать информацию по мошенническим инцидентам с целью получить все детали по транзакции для проведения собственного расследования. Также будут обращаться и сами потерпевшие, платежные реквизиты которых были скомпрометированы злоумышленниками.
Все участники платежного рынка взаимодействуют между собой на основании договоров. Любой человек, открывая себе электронный кошелек, соглашается с условиями, прописанными в оферте. Поставленная галочка в момент регистрации личного кабинета означает автоматическое принятие (акцепт) оферты. Компания, предоставляющая услугу пополнения этого электронного кошелька с помощью банковской карты, имеет договор эквайринга с банком. Банк, в свою очередь, имеет договорные взаимоотношения с международными платежными системами. А у электронного кошелька существует множество различных платежных инструментов, как на ввод, так и на вывод средств, и каждый платежный метод – это отдельный договор. Каждый отдельный договор несет риск его невыполнения одной из сторон, начиная от банальной халатности, заканчивая прямым умыслом на мошенничество.
Например, банки-эквайеры зачастую, к сожалению, явно злоупотребляют своим положением посредника между международной платежной системой и мерчантом и нарушают права последнего на законное ведение претензионной работы по отстаиванию своей позиции по чарджбэкам, штрафам, комиссиям и просто владению информацией. Распространены случаи, когда на мерчанта накладывается солидного размера штраф, например 25000 евро за мискодинг без предоставления какой-либо доказательной базы, ссылаясь на то, что эта информация закрытая и, по сути, вынуждая просто поверить на слово. Такие отношения и ситуация в целом недопустимы.
Любая компания дорожит своей репутацией и все вышеуказанные риски и их последствия напрямую негативно влияют на репутацию. Не стоит недооценивать опасность плохой репутации, один негативный отзыв может отпугнуть десятки, если не сотни потенциальных клиентов, что ведет к недополученной прибыли. Для компаний, работающих в финтех сфере очень важно внушать доверие своим клиентам, что их деньги в безопасности.
Даже если клиент очевидно нарушил правила владения своим электронным кошельком или передал данные своей карты третьему лицу, вследствие чего лишился своих денег, существенная часть его негатива обрушится на банк, электронный кошелек или иную компанию, которая предоставляет ему соответствующий продукт или услугу, и он искренне будет писать негативный отзыв, прикрепляя снимки экрана и другие доказательства того, что «злостная» компания нарушила его права и обманула. Такова человеческая натура – искать виноватого в своих собственных ошибках. Поэтому наряду с иными мерами минимизации рисков так важно уделять внимание защите своих клиентов от фишинга и в целом повышать их грамотность при использовании финансовых продуктов.
Помимо репутации в глазах клиентов – физических лиц, не менее важно держать марку перед компаниями из B2B сегмента. Платежный мир достаточно узок, репутация бежит впереди компании.
В этой и последующих двух главах будут показаны более детальные риски, исходящие от различных участников платежей. Данная глава начнется с рассмотрения клиентов – физических лиц. Итак, разберем подробней какие риски исходят от них.
Сюда входит и использование банковских карт, которые не принадлежат клиенту и взлом электронных кошельков или личного кабинета с хранящимися там денежными средствами, в том числе криптовалютой. Основная цель мошенников в этом случае заключается в незаконном обогащении с помощью чужих средств.
Для того чтобы понимать какие меры противодействия следует применять для минимизации этого вида риска следует более подробно рассмотреть природу его возникновения. Каким образом злоумышленник получает необходимые для совершения платежей данные? Основных пути два: фишинг и использование вредоносного программного обеспечения.
2.1.1. Фишинг, особенности использования
Фишинг (от англ. Fishing – рыбная ловля) – это собирательное определение, которое представляет собой разновидность социальной инженерии, другими словами, это получение критичной и значимой информации незаконным способом с целью получения последующей выгоды или прямого денежного обогащения за счет жертвы фишинга. Впервые данная техника сбора данных проявила себя в середине 90-х годов прошлого века и в настоящее время техника фишинга постоянно улучшается.
За какими данными чаще всего охотятся мошенники? Прежде всего это:
– данные банковских карт;
– логин и пароли для входа в различные личные кабинеты, в том числе в банковские и электронные кошельки;
– данные, необходимые для идентификации, паспортные данные, ФИО, дата рождения и другие;
– различные базы данных.
Существует великое множество способов получения информации, ниже будут рассмотрены наиболее популярные.
2.1.2. Электронная рассылка писем
Одна из самых ранних форм. Заключается в рассылке информации, побуждающей клиента предоставить в том или ином виде критичную информацию. Стоит отметить, что рассылка писем по электронной почте на сегодняшний день не является единственным способом коммуникации мошенника с жертвой, все чаще используются социальные сети и мессенджеры. Сложно предугадать какие новые методы и техники будут использоваться в будущем, но основы рассылки остаются всегда неизменными и состоят в следующем:
1. Привлечение внимания. В зависимости от метода исполнения используется разный подход. В электронной рассылке это, несомненно, тема письма. Название темы в стиле «Срочно», «Важно» или «Ваш счет взломан» стали давно уже не работающими, клиент становится более разборчивым и необходимо придумывать новые формулировки. Если используются социальные сети или мессенджеры, то зачастую злоумышленники стараются сперва взломать чей-то аккаунт, чтобы далее от имени знакомого или друга пройтись рассылкой по всему контактному листу. Уровень доверия знакомому или другу всегда значительно выше, чем постороннему лицу, на это и делается расчет. В данном случае начало общения может начинаться с банального «привет, как дела?» или же сразу по делу «помоги, я попал в беду». Однако, второй вариант также уходит в прошлое, мошенники стараются действовать нешаблонно и беседовать индивидуально с каждым человеком.
2. Непосредственно сам фишинг. Здесь происходит воздействие на клиента с целью получения критичных данных. Сценариев существует масса, начиная от просьб и заканчивая угрозами и шантажом. Наиболее частые из них: обращение со стороны правоохранительных органов, сотрудников финансовых организаций, организаторов различного рода лотерей и иных инвестиционно-привлекательных мероприятий. В данном случае мошенники используют знание человеческих слабостей, таких как жажда наживы и легких денег. Также применяются знания элементарной психологии, попытка внушить жертве чувство опасения за свои финансы. Независимо от сценария сам текст содержит мотивирующую к передаче данных информацию. Следует отличать рассылку текста с целью получения данных незамедлительно или вступить в переписку от рассылки текста с целью заставить клиента перейти по ссылке, скачать файл или сделать любое другое действие, способствующее скачиванию вредоносного файла. В данном пункте мы рассматриваем именно коммуникацию между мошенником и потенциальной жертвой.
Возможен вариант прикрепления к телу письма ссылки на сторонний ресурс, где от клиента требуется ввести какие-либо данные.
3. Получение данных и дальнейшее их использование в корыстных целях. Необходимо понимать, что в большинстве случаев преступники имеют четкое распределение по типу деятельности: одна группа занимается исключительно получением данных, которые можно продать. Другая занимается их применением, например покупкой с помощью ворованных данных банковских карт определенных товаров или услуг. Третья группа мошенников ответственна за реализацию и обеление средств. И, как правило, данный бизнес является международным. Кража данных может быть совершена у гражданина США лицами, проживающими на территории Румынии, а обналичивание средств будет осуществляться с предоплаченных карт на территории Германии. Еще более сложной может быть схема с использованием цифровых денег, в том числе криптовалюты.
Теперь рассмотрим основные характерные черты фишинг-письма:
– адрес отправителя содержит нелогический набор символов;
– доменное имя адреса с первого взгляда напоминает общеизвестный мировой бренд или крупную компанию, но в адресе изменена или добавлена лишняя буква или цифра;
– нестандартная доменная зона отправителя письма, принадлежность доменной зоны к какой-либо иной стране;
– отсутствие подписи или имени отправителя;
– обращение от государственных или правительственных органов с негосударственных доменных зон;
– грамматические, стилистические или синтаксические ошибки в тексте письма;
– письмо содержит файлы с нестандартным или неизвестным расширением;
– письмо отправлено от имени компании, но почта используется не корпоративная, а общедоступная (gmail, yahoo и др.);
– некачественный дизайн письма, ощущение, что письмо составили «на коленке»;
– текст на иностранном языке, чаще всего на английском, так как рассылка может быть сделана по разным странам.
Некоторые характерные фишингу признаки по содержанию письма:
– предлагается бесплатное участие в какой-либо лотерее, требуется только заполнить данные об участнике, включая персональные данные;
– обращение от старого знакомого или друга, с которым вы давно не поддерживаете никаких отношений с нестандартной просьбой, например, одолжить денег или помочь в беде;
– сообщение о том, что ваш аккаунт временно заблокирован;
– обращения от правоохранительных органов c целью заставить получателя выполнить любые действия;
– сообщение о подозрительных транзакциях с карты или со счета с принуждением совершения дальнейших действий;
– вы выиграли приз/получили наследство/стали победителем викторины или конкурса.
2.1.3. Голосовая коммуникация
В данном случае используется обычный телефон или интернет-телефония. Этот вид взаимодействия с клиентом является самым популярным ввиду его максимального охвата среди населения. Особенно эффективно работает данный метод с людьми пожилого возраста, которые в силу привычки не всегда используют интернет, но, тем не менее, имеют обычный телефон. Также эта группа людей в силу возраста является более доверчивой и менее информированной в области финансов, современных технологий и их использования.
Этапы взаимодействия с клиентом являются точно такими же, как и при электронной рассылке, но при живом взаимодействии есть, несомненно, своя специфика общения. В первую очередь основной упор делается на решение ситуации здесь и сейчас. Мошенники в данном виде фишинга являются хорошими психологами и актерами, тонко знающими специфику взаимодействия с человеком. Клиента пытаются держать в напряжении с самого начала разговора и до момента передачи данных. Основными участниками ведения разговора со стороны мошенников также являются псевдо сотрудники правоохранительных органов, банков, государственных и социальных служб. В частых случаях клиент будет общаться с человеком на том конце провода с наличием внешнего фона, например сопутствующих звуках call-центра, или отвлечения говорящего на уточнение информации у «коллег». Очень часто клиента якобы переводят на другой отдел или организовывают видимость последующего звонка от другого сотрудника. Например, изначально звонок может поступать от псевдо полицейского, который просит сообщить некоторые детали в рамках расследования уголовного дела напрямую никак не связанного с жертвой. Более того «полицейский» сам будет настоятельно предупреждать, что никакую информацию касательно банковской карты, паспортных или персональных данных никому, в том числе и ему сообщать нельзя ни в коем случае. Тем самым повышая уровень доверия к себе. Далее возможен сценарий предупреждения жертвы, что его счет, личный кабинет или данные банковской карты также могли быть скомпрометированы. Некоторые люди после этого самостоятельно проявляют инициативу и пытаются наладить взаимодействие с преступником с целью обеспечения сохранности своих средств. Если этого не происходит, мошенник с помощью непрямых вопросов пытается спровоцировать клиента на предоставление данных. Очень часто работает метод ошибочного предположения. Клиенту задают вопрос: «Согласно нашим данным у вас на счете находится 31 013 рублей, верно?» «Нет, вы ошибаетесь, я вчера проверял, должно быть 150 тысяч, я коплю на подарок дочке на совершеннолетие…» – отвечает клиент. Такая уловка часто используется и с 3DS паролем, мошенник также называет любые 4 цифры, мол, проверьте код вам пришел на телефон, клиент проверяет и говорит: «Нет, вы не правы тут совсем другие цифры и, как правило, называет их».
Возможны и другие сценарии, например, попытка узнать карточные данные для того чтобы перевести деньги за услугу или товар по размещенному клиентом объявлению. Как правило, мошенник даже не интересуется деталями товара или услуги, методами его получения, не просит предварительно посмотреть товар вживую.
2.1.4. Фишинг на сторонних ресурсах
При данной атаке клиент самостоятельно проявляет инициативу и заходит на какой-либо сайт, который был создан с нуля со своим собственным дизайном и легендой. На данном сайте может разыгрываться какой-либо приз, и от пользователя требуется заполнить свои данные для участия в лотерее. Или сделать платеж на небольшую сумму, чтобы выманить у него данные банковской карты. Может быть создан мошеннический сайт, точно повторяющий дизайн оригинального сайта.
Заслуженно несправедлива ситуация, когда при поиске какой-либо государственной службы в первых строчках поиска появляется сайт-клон, где от получателя просят вводить разные данные в том числе и паспортные, которые затем уходят злоумышленникам.
Поисковые системы не всегда следят за теми сайтами, которые всплывают в первых строчках, особенно если этот сайт платит поисковой системе за рекламу.
Государственные службы информационного надзора в области цифровых коммуникаций также зачастую пропускают такие сайты в силу своей некомпетентности или иных причин. Поэтому не стоит полагаться на тот факт, что в первой строчке выдачи поисковой системы не может появиться мошеннический сайт, еще как может.
Основные черты мошеннического сайта:
– отсутствует SSL-сертификат, в адресной строке сайта вместо аббревиатуры https можно заметить http. Также большинство современных браузеров выдает предупреждение об опасности в таком случае или как минимум подсвечивают безопасные сайты значком навесного замка;
– некачественный дизайн или верстка страниц;
– нестандартное или подозрительное название сайта;
– попытка подделки названия известного домена. Это можно сделать с помощью дополнительного или, наоборот, пропуска всего лишь одного символа, регистрации домена в другой доменной зоне;
– отсутствие контактной информации или откровенно ложные контакты.
Стоит упомянуть отдельно про способы борьбы с сайтами-клонами.
В случае обнаружения вашего логотипа, бренда, коммерческого названия или иных атрибутов компании, на которые имеются авторские права, следует незамедлительно отправить жалобу-претензию регистратору доменного имени и хостинг-провайдеру. Чаще всего, этого бывает достаточно для блокировки сайта-клона. Чем больше информации указать в жалобе, в том числе доказывающей, что обращается легитимный владелец авторских прав, тем с большей долей вероятности можно рассчитывать на быстрый положительный результат.
В данном случае обращение в правоохранительные органы, прокуратуру или попытка закрыть сайт через решение суда ввиду громоздкости и бюрократизированности всей правовой системы выглядит крайне неэффективным способом. Потратив уйму времени и средств, можно добиться принудительного решения от суда сайт заблокировать, но если регистратор или хостинг-провайдер находится в другой юрисдикции, как обычно и бывает, то цена этому решению невелика. В любом случае на это уходят месяцы, за это время сайт-клон все свои поставленные мошеннические задачи уже выполнит и закроется сам.
2.1.5. Типы поиска клиентов
По типу поиска клиентов фишинг разделяется на две группы: массовый и целевой.
Массовый фишинг не отличается какими-либо специальными настройками рассылки или обзвона клиентов. Звонки и рассылка осуществляются наугад. Конверсия успешных исходов в пользу мошенников при данном способе наименьшая. В то же время себестоимость такой атаки также минимальная. Достаточно купить актуальную базу телефонов или адресов электронной почты, придумать шаблон обращения или письма и осуществлять рассылку или обзвон клиентов.
Совершенно иная картина складывается при целевых атаках. Сейчас можно купить практически любую информацию о любом человеке. В даркнете открыто продаются различные базы данных: паспортные, персональные данные с актуальными номерами телефонов и e-mail адресами, различная информация о человеке, идентифицирующая его в государственных и социальных службах, например СНИЛС, ИНН, номер страхового полиса, информация о недвижимом и движимом имуществе. Эта информация добывается злоумышленниками разными способами, но основные из них – это должностное преступление и использование вредоносного программного обеспечения. Причем если использования разного софта, как правило, собирает информацию о человеке общего характера, то злоупотребление служебным положением дает очень узкоспециализированную и детальную информацию.
Например, количество открытых счетов по клиенту в банке и актуальные суммы средств на них на определенную дату. Хотите узнать детализацию звонков по конкретному человеку? Геоданные по местам передвижения абонента? Пожалуйста. Также можно приобрести готовые идентифицированные профили клиентов на различных крипто площадках или электронных кошельках для последующего вывода ворованных средств.
В государственных структурах, пенсионном фонде, правоохранительных и смежных органах, различных ведомствах, операторах связи, интернет-провайдерах, банках, data-центрах работают миллионы человек. Среди них всегда найдутся недобросовестные сотрудники, которые ввиду халатности, некомпетентности, человеческого фактора или с целью незаконного заработка допускают утечки данных. Вся эта информация стоит денег, поэтому целевой фишинг разумен для обработки состоятельных клиентов.
Существует и комбинированная схема, когда среди выявленных и готовых к сотрудничеству клиентов, полученных с помощью массового фишинга, применяется дополнительная точечная покупка необходимой информации. Также существует масса открытых государственных ресурсов, где можно проверить, вводя данные о человеке различную информацию: наличие долгов, участие в судопроизводстве, штрафы и т. д. Все это позволяет создавать сотни сценариев для голосового или электронного фишинга индивидуально под каждого клиента.
Даже если человек достаточно образован и опытен в финансовой сфере звонок, скажем, от его страхового агента, у которого есть абсолютно вся информацию по его профилю и данным может сильно ввести в заблуждение и расположить этого человека к звонящему. А дальше дело техники, под каким предлогом и какие данные выудить. В большинстве случаев, когда жертва слышит, что звонящему известны паспортные и контактные данные, она сама готова делится любой недостающей информацией, включая доступы к личным кабинетам финансовых институтов, номера банковских карт, входящие sms с паролями. Уловка сверки паспортных и контактных данных применяется довольно часто, мошенник просит сверить их актуальность и сам диктует абсолютно корректные и правильные данные. Данная подача на фоне шума «работающего call-центра» убеждают самого последнего скептика, что ему действительно звонит легитимный сотрудник.
2.1.6. Использование вредоносного программного обеспечения
Данный вид получения критичных данных клиентов не менее распространен, но более коварен, потому что происходит без ведома самого клиента. Мы не будем уделять большое внимание этой проблематике в книге, так как данный аспект лежит больше в плоскости информационной безопасности. Тем не менее, стоит упомянуть основные меры предосторожности:
1. Использование лицензионного программного обеспечения, в том числе систем антивирусной защиты. Поддержка их в актуальном состоянии.
2. Для всех критичных учетных записей обязательно использование двухфакторной аутентификации. Последние исследования в области информационной безопасности показали, как просто перехватить SMS сообщение с кодом подтверждения, которое доступно практически всему миру, так как передается посредством протокола SS7. По сути, к любой системе можно получить доступ через SMS с кодом подтверждения, даже при включенной двухфакторной аутентификации.
Как защититься:
– откажитесь от двухфакторной аутентификации с помощью SMS, когда код подтверждения приходит в текстовом сообщении. Лучше использовать приложение для генерации.
3. Публичные Wi-FI сети.
Элементарная атака с переустановкой ключа приводит к тому, что роутер подключается к сети хакеров. Все данные, загруженные или переданные при подключении к сети, включая приватные ключи, становятся доступны хакерам. Особенно это актуально в аэропортах, отелях и других общественных местах с большим скоплением людей.
Также любой человек с мобильным телефоном или ноутбуком может раздать свою сеть, сделать ее свободной и с помощью нехитрых манипуляций собирать многие данные, включая критичные, такие как номера карт, реквизиты документов, пароли и так далее. Например, в аэропорту Стамбула злоумышленник может переименовать свою личную сеть в «Istanbul_Wi-Fi_Free» и раздавать ее бесплатно. Многие люди будут подключаться к ней, не задумываясь о каких-либо мерах безопасности.
Как защититься:
– никогда не проводите критичные действия используя сети публичного Wi-Fi, особенно если эта сеть не запаролена;
– регулярно обновляйте прошивку своего собственного роутера, так как производители постоянно выпускают обновления для усиления защиты от подмены ключа.
4. Использование различных ботов в мессенджерах, в том числе по денежным переводам или покупке-продаже криптовалюты.
Чаще всего такой бот уведомляет пользователя о проблеме с его криптоактивами, пытаясь заставить пользователя перейти по ссылке и ввести приватный ключ, тем самым владелец навсегда потеряет свои средства.
Как защититься:
– игнорируйте активность ботов, обдумывайте каждое свое ответное действие на предложение;
– защищайте свой канал в мессенджере с помощью антивирусного программного обеспечения;
– жалуйтесь администраторам на любую подозрительную активность.
5. Различные плагины и расширения в браузере.
Современные браузеры предлагают различные решения пользователю для более комфортной работы. И проблема не только в том, что расширения могут читать все, что вы печатаете, пока пользуетесь интернетом, большинство из них написаны на языке JavaScript, который особенно подвержен кибератакам.
Как защититься:
– не скачивайте никакие сторонние расширения;
– используйте только лицензированные официальные браузеры.
6. Фальшивые приложения.
Жертвами часто становятся владельцы Android устройств, которые не используют двухфакторную аутентификацию, так как она требует не только имени и пароля, а также дополнительную информацию, известную только пользователю.
Как защититься:
– не устанавливайте незнакомые мобильные приложения без особой необходимости;
– включите двухфакторную аутентификацию для всех приложений в вашем смартфоне;
– обязательно проверяйте ссылку на приложение на официальном сайте.
7. Неизвестные флеш-карты или иные носители информации.
Не секрет, что во многих организациях вообще отсутствуют какие-либо устройства ввода или вывода информации, связанные с возможностью записи или ввода информации с внешних носителей. Имеются в виду всевозможные разъемы для дискет, флеш-карты, иных носителей. Но такие требования применяются не везде и связаны в основном с режимными объектами или государственными структурами. Многие финансовые учреждения такую практику не имеют. Злоумышленник может заказать изготовление, например, нескольких флеш-карт с логотипом какого-либо известного банка и в разных отделениях незаметно их оставить. Расчет на то, что какой-либо сотрудник примет эту флеш-карту за корпоративную и попробует посмотреть, что там. На самом носителе можно разместить вредоносное программное обеспечение, замаскированное под какой-нибудь похожий на служебный файл, например простой документ с названием «Стратегия развития Компании на текущий год». Или «Зарплаты сотрудников Департамента информационной безопасности». Расчет сделан на человеческий интерес. Есть вероятность, что кто-то из сотрудников откроет файл.