Большое исследование онлайн-мошенничества.

За последние годы онлайн-мошенничество стало более изощренным, сложным и скрытым. Онлайн мир сделал мошенничество доступным для многих людей. Дипфейки и ИИ еще больше усугубили ситуацию.

Поскольку мир перешел от личного общения к онлайн-взаимодействию, мошенникам редко приходятся встречаться со своими жертвами. Они могут легко сделать все через интернет, используя навыки социальной инженерии.

Вся информация в статье указана только в целях предупреждения мошенничества и взлома, автор статьи не несет отвественность за ваши действия.

Если вы хотите узнать больше про защиту и виды схем, советую перейти в мой телеграм канал. Там будут выходить анонсы статей, полезные материалы по информационной безопасности и онлайн-мошенничества.

Таксономия мошенничества

![https://blog-assets.f-secure.com/wp-content/uploads/2024/03/08092355/MicrosoftTeams-image-1-768×514.png]

Фишинг

Фишинг – попытки получить конфеденциальную информацию или получить материальную выгоду, выдавая себя за надежный сервис, часто по электронной почте, телефонным звонкам или через поддельные веб-сайты. Фишинговые мошенничества можно далее разделить на следующие подкатегории:

  • Электронная почта: обычные фишинговые письма “я король Угабуга в Африке, я скоро умру, я хочу отдать вам свое наследство, но нужна оплата пошлины”.
  • Смишинг (Smishing) – это термин, произошедший от SMS-фишинга, который является формой мошенничества с использованием текстовых сообщений. Мошенническое сообщение может выдавать себя за банк или государственное учреждение, заявляя о срочной необходимости проверки счета. Smishing обманывает людей, заставляя их делиться конфиденциальной информацией или нажимать на вредоносные ссылки, что похоже на фишинг по электронной почте, но с помощью текстовых СМС.
  • Кушинг (Quisching) – термин, произошедший от QR Code Phishing. Это тип фишинговой атаки, которая использует поддельный QR-код, чтобы обмануть жертву и заставить ее раскрыть конфиденциальную информацию или загрузить вредоносное программное обеспечение. Очень опасно, так как QR-код наклеить можно куда угодно, и проверить сразу вряд-ли получится.
  • Вишинг (Vishing) – термин, произошедший от Voice Phishing. Мошенники используют телефонные звонки/голосовой фишинг, чтобы выдавать себя за законных лиц, часто используя угрозы или срочные сценарии, чтобы манипулировать людьми, чтобы те раскрыли личную или финансовую информацию. Типичным примером являются звонки в техническую поддержку по поводу ПК с Windows.

Информация ниже взята из методов и инструментов информационной безопасности.

Давайте познакомимся с фишингом поближе – через инструмент Gophish.

Чем опасен фишинг? Люди по-прежнему остаются самым уязвимым местом информационной системы, в связи с этим одним из самых простых способов атаки и дальнейшего распространения является атака на сотрудников. Далеко не все сотрудники организаций способны противостоять своим эмоциям и не податься на провокацию злоумышленника.

Склонируйте репозиторий с готовой площадкой для проведения фишинга:

git clone https://github.com/Ivanhahanov/InformationSecurityMethodsAndTools.git

Перейдите в рабочий каталог:

cd InformationSecurityMethodsAndTools/Phishing

Развертывание докер-контейнера

На данном этапе необязательно выполнять эти команды, так как предстоит создать TLS сертификаты и пользователей почтового сервера, но вы можете выполнить их, чтобы проверить что у вас работает Docker и docker-compose:

docker-compose up -d

Флаг -d запустит в режиме демона, и вы не будете видеть логи. Сейчас с ресурса DockerHub “спулятся” образы почтового сервера и приложения для фишинга.

DockerHub – это аналог Github для образов docker образов, вы можете туда загружать свои образы, а можете загружать чужие. Все образы имеют рейтинг, вы можете узнать сколько раз образ загружали и сколько ему поставили звёздочек. Это полезная информация, так вы можете понять, насколько тот или иной образ популярен, и решить, стоит ли загружать именно его или поискать другую реализацию.

Чтобы посмотреть, что происходит внутри:

docker-compose logs -f

Почтовый сервер должен сообщить об ошибках, так как у нас нет пользователей и нет подписанного сертификата. Так что можно выполнить эту команду:

docker-compose down

И Mail сервер плавно завершит работу

Конфигурация

Создание сертификатов
Нам необходимо создать самоподписанный TLS сертификат. Такие сертификаты используются для шифрования данных, самый распространённый пример – HTTPS.

В нашем случае он нужен для зашифровки писем, чтобы никто не мог их прочитать при перехвате трафика

В контейнере docker-mailserver есть утилита для генерации сертификатов.

Запустим контейнер в интерактивном режиме (флаг -it).

Примонтируем раздел, чтобы сертификат создался у нас в директории MailServer/config/ssl локально.

docker run -ti --rm -v "$(pwd)"/config/ssl:/tmp/docker-mailserver/ssl -h mail.domain.com -t tvial/docker-mailserver generate-ssl-certificate

Создание сертификата происходит в два этапа:

  • создание CA сертификата
  • создание конечного сертификата

Вводимые поля должны быть идентичны, кроме одного поля Common Name (e.g. server FQDN or YOUR name). Здесь в первым случае надо указать domain.com, во втором mail.domain.com

Поля extra оставить пустыми

Пример генерации сертификата:

CA certificate filename (or enter to create)

Making CA certificate ...
====
openssl req  -new -keyout ./demoCA/private/cakey.pem -out ./demoCA/careq.pem 
Generating a RSA private key
...........................+++++
.................................................................................................................................+++++
writing new private key to './demoCA/private/cakey.pem'
Enter PEM pass phrase:
Verifying - Enter PEM pass phrase:
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:RU
State or Province Name (full name) [Some-State]:Moscow
Locality Name (eg, city) []:Moscow
Organization Name (eg, company) [Internet Widgits Pty Ltd]:My-company
Organizational Unit Name (eg, section) []:Red Team      
Common Name (e.g. server FQDN or YOUR name) []:domain.com
Email Address []:admin@domain.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
==> 0
====
====
openssl ca  -create_serial -out ./demoCA/cacert.pem -days 1095 -batch -keyfile ./demoCA/private/cakey.pem -selfsign -extensions v3_ca  -infiles ./demoCA/careq.pem
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number:
            5d:ac:b5:3f:cc:b6:26:bf:6a:20:dd:c1:ff:08:a0:be:14:1b:e4:3c
        Validity
            Not Before: Feb  8 13:40:27 2021 GMT
            Not After : Feb  8 13:40:27 2024 GMT
        Subject:
            countryName               = RU
            stateOrProvinceName       = Moscow
            organizationName          = My-company
            organizationalUnitName    = Red Team
            commonName                = domain.com
            emailAddress              = admin@domain.com
        X509v3 extensions:
            X509v3 Subject Key Identifier: 
                E9:4F:D1:CC:9D:09:14:A3:9C:23:68:8E:0E:76:9E:35:AE:22:56:61
            X509v3 Authority Key Identifier: 
                keyid:E9:4F:D1:CC:9D:09:14:A3:9C:23:68:8E:0E:76:9E:35:AE:22:56:61

            X509v3 Basic Constraints: critical
                CA:TRUE
Certificate is to be certified until Feb  8 13:40:27 2024 GMT (1095 days)

Write out database with 1 new entries
Data Base Updated
==> 0
====
CA certificate is in ./demoCA/cacert.pem
Ignoring -days; not generating a certificate
Generating a RSA private key
..................................................+++++
..............................................................+++++
writing new private key to '/tmp/docker-mailserver/ssl/mail.domain.com-key.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:RU
State or Province Name (full name) [Some-State]:Moscow
Locality Name (eg, city) []:Moscow
Organization Name (eg, company) [Internet Widgits Pty Ltd]:My-company
Organizational Unit Name (eg, section) []:Red Team       
Common Name (e.g. server FQDN or YOUR name) []:mail.domain.com
Email Address []:admin@domain.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number:
            5d:ac:b5:3f:cc:b6:26:bf:6a:20:dd:c1:ff:08:a0:be:14:1b:e4:3d
        Validity
            Not Before: Feb  8 13:41:55 2021 GMT
            Not After : Feb  8 13:41:55 2022 GMT
        Subject:
            countryName               = RU
            stateOrProvinceName       = Moscow
            organizationName          = My-company
            organizationalUnitName    = Red Team
            commonName                = mail.domain.com
            emailAddress              = admin@domain.com
        X509v3 extensions:
            X509v3 Basic Constraints: 
                CA:FALSE
            Netscape Comment: 
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier: 
                2F:6B:63:BE:40:11:03:4E:EC:E7:27:9E:E7:F8:3B:A8:82:9C:84:D9
            X509v3 Authority Key Identifier: 
                keyid:E9:4F:D1:CC:9D:09:14:A3:9C:23:68:8E:0E:76:9E:35:AE:22:56:61

Certificate is to be certified until Feb  8 13:41:55 2022 GMT (365 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries

После добавления сертификата надо пересобрать наш mail server, чтобы наш сертификат применился

docker-compose up –build
Флаг –build соберёт контейнеры заново, если появились какие-то изменения в файловой структуре или конфигурациях.

Создание пользователей

Для того чтобы отправлять письма по электронной почте, нам нужны пользователи.

Для создания пользователей у нас есть Bash скрипт setup.sh

# сделать скрипт исполняемым
chmod +x setup.sh

# создание email аккаунтов user/password
./setup.sh -i tvial/docker-mailserver:latest email add admin@domain.com admin123
./setup.sh -i tvial/docker-mailserver:latest email add user@domain.com user123

# список email аккаунтов 
./setup.sh -i tvial/docker-mailserver:latest email list

В результате мы должны увидеть две почты admin@domain.com и user@domain.com

Проверка отправки сообщений

Для проверки работы Почтового сервера рекомендуется использовать утилиту swaks

# Установка утилиты 
sudo apt-get install swaks

# Отправка email для user@domain.com
swaks --from admin@domain.com --to user@domain.com --server 127.0.0.1:587 -tlso -au admin@domain.com -ap admin123 --header "Subject: test from admin" --body "testing 123"

# Отправка email для admin@domain.com
swaks --from user@domain.com --to admin@domain.com --server 127.0.0.1:587 -tlso -au user@domain.com -ap user123 --header "Subject: test from user" --body "testing 456"

Описание флагов:

  • --from – email отправителя
  • --to – email получателя
  • --server адрес SMTP сервера
  • --au почта пользователя для авторизация
  • --ap пароль пользователя для авторизация
  • --header заголовок письма
  • --body тело письма

В результате мы увидим полный список действий, которые произошли при отправке письма

=== Trying 127.0.0.1:587...
=== Connected to 127.0.0.1.
<-  220 mail.domain.com ESMTP
 -> EHLO ubuntu
<-  250-mail.domain.com
<-  250-PIPELINING
<-  250-SIZE 10240000
<-  250-ETRN
<-  250-STARTTLS
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250-DSN
<-  250 CHUNKING
 -> STARTTLS
<-  220 2.0.0 Ready to start TLS
=== TLS started with cipher TLSv1.3:TLS_AES_256_GCM_SHA384:256
=== TLS no local certificate set
=== TLS peer DN="/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd/CN=mail.domain.com"
 ~> EHLO ubuntu
<~  250-mail.domain.com
<~  250-PIPELINING
<~  250-SIZE 10240000
<~  250-ETRN
<~  250-AUTH PLAIN LOGIN
<~  250-AUTH=PLAIN LOGIN
<~  250-ENHANCEDSTATUSCODES
<~  250-8BITMIME
<~  250-DSN
<~  250 CHUNKING
 ~> AUTH LOGIN
<~  334 VXNlcm5hbWU6
 ~> YWRtaW5AZG9tYWluLmNvbQ==
<~  334 UGFzc3dvcmQ6
 ~> YWRtaW4xMjM=
<~  235 2.7.0 Authentication successful
 ~> MAIL FROM:<admin@domain.com>
<~  250 2.1.0 Ok
 ~> RCPT TO:<user@domain.com>
<~  250 2.1.5 Ok
 ~> DATA
<~  354 End data with <CR><LF>.<CR><LF>
 ~> Date: Mon, 08 Feb 2021 17:00:22 +0300
 ~> To: user@domain.com
 ~> From: admin@domain.com
 ~> Subject: test from admin
 ~> Message-Id: <20210208170022.076657@ubuntu>
 ~> X-Mailer: swaks v20190914.0 jetmore.org/john/code/swaks/
 ~> 
 ~> testing 123
 ~> 
 ~> 
 ~> .
<~  250 2.0.0 Ok: queued as 657C948415C
 ~> QUIT
<~  221 2.0.0 Bye
=== Connection closed with remote host.

Инструкция по выполнению

  1. Открываем браузер веб приложение Gophish по адресу https://localhost:3333
  2. Авторизовываемся в системе. Пароль находится в логах, а логин – admin

Большое исследование онлайн-мошенничества.

  1. Создаём новый пароль
  2. Настраиваем профиль отправителя(Sending Profile)

Большое исследование онлайн-мошенничества.

  1. Настраиваем фальшивую страницы(Landing Page). Нажать на кнопку “Import Site” и ввести туда адрес на ваше усмотрение, я выбрал HackTheBox

Большое исследование онлайн-мошенничества.

  1. Настраиваем шаблон письма(Email Template)

Большое исследование онлайн-мошенничества.

  1. Настраиваем получателей(User & Groups)

Большое исследование онлайн-мошенничества.

  1. Настраиваем рассылку для кампании(Campaigns)

Большое исследование онлайн-мошенничества.

  1. Результат вы можете увидеть у себя во вкладке Dashboard. При переходе по ссылке в письме это будет фиксироваться в круговой диаграмме и на графике. Если за основу взять шаблон с логином и паролем, то система автоматически будет фиксировать ввод пароля

Большое исследование онлайн-мошенничества.

Финансовое мошенничество

Вид скама, направленный на то, чтобы обманом заставить лицо или организацию предоставить деньги или Вид скама, направленный на то, чтобы обманом заставить лицо или организацию предоставить деньги или Вид скама, направленный на то, чтобы обманом заставить лицо или организацию предоставить деньги или конфиденциальную финансовую информацию, под ложным предлогом.

  • Обман при покупке – продавец-мошенник выставляет товар по выгодной цене, но при покупке либо не высылает, либо высылает поддельный или некачественный товар. Жертвы могут платить за товары, которые так и не приходят или не соответствуют рекламируемым описаниям.
  • Финансовые пирамиды – Пирамидальные схемы — это мошенническая попытка заработать деньги исключительно за счет привлечения новых участников в цепочку. Структура пирамидальной схемы напоминает пирамиду с несколькими людьми наверху, которые расширяют базу, привлекая людей ниже себя. Обычно от участников требуется внести первоначальный взнос или инвестиции для присоединения, а также даются ложные обещания значительной прибыли в качестве вознаграждения за привлечение других.
  • Схемы Понци — это инвестиционная афера, в которой прибыль якобы выплачивается текущим инвесторам с использованием средств, предоставленных новыми инвесторами. Это вводит инвесторов в заблуждение, заставляя их думать, что прибыль возникает в результате реальной деловой активности, тогда как она возникает из взносов новых участников.
  • Инвестиционное мошенничество – Мошеннические схемы, обещающие высокую прибыль от инвестиций, часто с использованием подставных компаний или предприятий для привлечения жертв к инвестированию.
  • Мошенничество с кредитом – мошенник требует от заемщиков внести авансовый платеж, но не выдает обещанный кредит после получения платежа.
  • Снятие долгов – предложения, связанные с полным или частичным погашением долга без оплаты. Мошенники пользуются уязвимым финансовым положением своих жертв, утверждая, что предоставляют эффективные решения для списания задолженности.
  • Аренда или продажа недвижимости – Поддельные объявления о сдаче в аренду или продаже недвижимости, в основном направленные на получение денег или личной информации от заинтересованных лиц.

Взлом аккаунтов россиян на «Госуслугах» стал одним из самых популярных видов мошенничества в 2024 году, на него пришлось около 40% случаев, сообщил «РИА Новости» директор департамента противодействия мошенничеству Сбербанка Сергей Велигодский.

Злоумышленники отправляют жертвам письмо или СМС, в котором сообщают о подозрительной попытке входа на портал, и просят позвонить по указанному номеру. Клиент, уверенный, что говорит со службой безопасности портала, выполняет их инструкции, сообщил Велигодский.

Большое исследование онлайн-мошенничества.

Мошенничество с выдачей себя за другое лицо

Два других самых распространенных вида мошенничества — это звонок от имени сотрудников ФСБ, МВД, Центробанка и других ведомств и схема Fake Boss («фейковый руководитель»), когда с жертвой связываются от имени руководителя, рассказал глава департамента.

Последняя схема работает так: кибермошенники связываются в мессенджерах с сотрудниками компании от лица топ-менеджера, используя его фото и другую информацию из открытых источников, и пытаются выманить чувствительную информацию о компании или деньги. При этом они могут предупреждать сотрудников о скором звонке от представителей МВД и ФСБ. Популярность этого вида мошенничества начала расти в 2023 году, рассказывали эксперты в области кибербезопасности.

По данным ВТБ, в первые восемь месяцев 2024 года мошенники чаще всего притворялись сотрудниками «Госуслуг», работниками «Мосэнерго» или лжепокупателями с сервисов объявлений. Они обманом заставляли жертв установить программы для доступа к счетам. Также среди популярных схем ВТБ назвал звонки от имени сотрудников банков, органов государственной власти и операторов связи, предложения фиктивных заработков на инвестициях и подработки в интернете.

Скамерсанты выдают себя за доверенное лицо или организацию, чтобы обманом заставить жертв предоставить деньги, информацию или доступ к конфиденциальным данным.

Особенно опасно это стало сейчас, когда мошенники могут создать дипфейки, где вы якобы просите деньги, а после разослать вашим родным от вашего лица.

  • Кража личных данных происходит, когда кто-то крадет ваши личные данные или имущество, чтобы использовать вашу личность, такую как имя, номер социального страхования или финансовые данные, с намерением совершить финансовое мошенничество, получить несанкционированный доступ к ресурсам или заняться другими мошенническими действиями. Эти мошенничества часто включают обман или манипулирование людьми с целью раскрытия их конфиденциальной информации, либо с помощью онлайн-методов, социальной инженерии или других обманных приемов.

Манипуляция эмоциями и чувствами

Попытка вызвать у жертвы эмоции с целью получения финансовой выгоды или данных.

  • Романтика – мошенник пытается втереться в доверие к жертве через романтические чувства, например притворяясь девушкой.
  • Здравоохранение – Предложение обманчивых товаров для здоровья посредством поддельных медицинских процедур и обещаний чудесных исцелений.
  • Лотерея или казино – Мошенничество с лотереями или розыгрышами происходит, когда жертвам говорят, что им необходимо заплатить взносы или предоставить личную информацию, чтобы получить приз, который они никогда не получают.
  • Благотворительность – пожертвования в пользу ненастоящих благотворительных фондов
  • Шантаж личными фотографиями – Шантаж жертвы или угрозы опубликовать обнаженные изображения или видео, если жертва не заплатит требуемую цену.

Онлайн-сервисы

Имитация оказания технической поддержки с целью получения доступа к устройству или получения денег.

Мошенники выдают себя за агентов технической поддержки, заявляя о проблемах с компьютером или устройством жертвы и предлагая исправить их за плату. Мошенники используют этот метод для установки вредоносного ПО или кражи личной информации.

Мошенничества по целям

Индивидуальный

Тип скама, направленный на конкретных лиц с целью получения финансовой выгоды или личной информации.

Игровой

В первую очередь нацелен на геймеров с целью кражи их аккаунтов.

Мошенничество с голосованием — это тип игрового мошенничества, впервые появившийся в 2022 году и используемый для кражи аккаунтов Steam. Атака начинается в канале Steam или Discord с сообщения, которое выглядит как сообщение от друга, в котором жертве предлагается перейти по ссылке и проголосовать за свою команду. Ссылка ведет на фишинговую страницу. После нажатия на нее ее аккаунт Steam переходит к злоумышленнику.

Выдача себя за налоговую службу

Электронные письма, обычные письма или СМС от имени налового органа с требованием оплаты.

Обман при трудоустройстве

Мошенники создают поддельные предложения о работе, которые нацелены на эксплуатацию работников без оплаты (или меньше заявленной), а также возможны требования оплатить платеж за обучение или личные данные.

Бизнес

Схемы, направленные против малого, среднего (иногда даже и крупного) бизнеса, предприятий и организаций с целью кражи данных или требования выкупа.

Программы-вымогатели

Мошенники устанавливают на компьютеры компании вредоносное ПО с целью шифрования или слива данных и требуют выкуп у жертвы в обмен на восстановление доступа. Эта обманная практика включает в себя принудительную тактику, при которой злоумышленники угрожают навсегда удалить или ограничить доступ к файлам жертвы, если требуемый выкуп не будет выплачен.

Также мошенники могут даже после оплаты слить или удалить данные.

Мошенничество с использованием программ-вымогателей может быть направлено на отдельных лиц, предприятия или государственные организации, часто используя уязвимости программного обеспечения или применяя методы социальной инженерии для получения доступа к системе.

Большое исследование онлайн-мошенничества.

Больше можно рассмотреть на сайте статистики от касперского.

Китовый фишинг

Китами называют генеральных директоров и руководителей крупных компаний.

Whaling или известный как CEO Fraud — это тип целевого фишинга, нацеленного на высокопоставленных лиц, таких как генеральные директора или руководители. Злоумышленники стремятся обманом заставить этих лиц авторизовать финансовые транзакции или раскрыть конфиденциальную корпоративную информацию.

Пожилые люди

Мошенники, работающие с пожилыми людьми, часто используют их доверие или незнание технологий.

Большое исследование онлайн-мошенничества..

Это относительно непопулярный метод обмана, на фоне общих цифр.

Выдача себя за госорганы

Мошенники звонят пожилым людям, выдавая себя за государственные органы, налоговые и т.д. Самозванцы также могут предупреждать о неуплаченных налогах, а затем угрожать немедленным арестом или штрафом.

Фейковые внуки и дети

Мошенники звонят и выдают себя за внука или другого близкого родственника, притворяясь, что он в кризисе, прося о немедленной финансовой помощи. Иногда эти мошенники «подделывают» идентификатор вызывающего абонента, чтобы входящий звонок выглядел как поступающий из надежного источника.

Часто самозванец утверждает, что попал в аварию или был арестован. Мошенник может попросить бабушку или дедушку «пожалуйста, не сообщайте маме и папе», и может передать телефон кому-то, кто выдает себя за адвоката, требующего немедленной оплаты.

Похороны

Мошенник читает некролог, и приходит на похороны, говоря родственникам, что у покойного был непогашенный долг перед ними. Мошенники попытаются вымогать деньги у родственников, чтобы погасить фальшивые долги.

Соцсети

Мошенник создает поддельные профили в социальных сетях и заманивает одиноких пожилых людей. Мошенники могут притворяться иностранцами и после того, как завязывается дружба, требовать деньги на визу, срочные медицинские услуги и т. д.

Пенсионные аферы

Мошенники предлагают пожилым людям увеличить пенсию, но в конце концов забирают их средства себе.

Незаконные звонки роботов

Нежелательные поддельные звонки, якобы представляющие законные организации, государственные учреждения или финансовые учреждения, с целью обмана людей, чтобы они предоставили конфиденциальную информацию или участвовали в мошеннических схемах. В качестве альтернативы, непрошеные автоматические телефонные звонки, которые доставляют предварительно записанные сообщения или используют автоматизированную систему для соединения звонка с живым оператором, часто с целью продвижения мошенничества, мошеннических действий или других обманных схем.

Лотерейные мошенничества

Мошенники звонят и делают вид, что пожилой человек выиграл в лотерею. Позже они требуют деньги, наличные или подарочные карты, чтобы получить свой выигрыш, якобы для покрытия налогов и сборов за обработку.

Мошенничество на основе интернет-платформ

Тревел-скам

Поддельные туристические пакеты, предлагающие скрытые платежи или несуществующие варианты размещения.

ЖКХ-скам

Мошенники выдают себя за коммунальные компании, они требуют оплаты или угрожают отключением услуг. Как и все мошенники, пытаются застать жертву в расплох, торопят ее, не дают понять.

Мошенничество через соцсети

Обманные или мошеннические действия, которые происходят на платформах социальных сетей. Эти мошенничества эксплуатируют доверие и вовлеченность в онлайн-сообществах, чтобы обманом заставить пользователей предоставить личную информацию, деньги или совершить другие действия, которые выгодны мошеннику.

Мошенничество в социальных сетях может проявляться в различных формах, нацеленных на пользователей таких платформ, как Facebook, X (Twitter), Instagram, LinkedIn, Telegram, ВКонтакте и другие.

СМС и телефонный спам

Осуществляется посредством поддельных телефонных звонков или СМС, обычно идет большая рассылка, включая мошенничество с технической поддержкой, мошенничество с налоговыми органами и мошенничество с выдачей себя за другое лицо.

Топ стран, в которых обнаружено наибольшее число угроз выбранного типа (спам):

  1. Народная Республика Китай
  2. Российская Федерация
  3. Федеративная Республика Германия
  4. Нидерланды
  5. Республика Турция
  6. Литовская Республика
  7. Французская Республика
  8. Hong Kong (Специальный административный район Китайской Народной Республики Китая)
  9. Соединенное Королевство Великобритании и Северной Ирландии

В основном, как вы видите, это развитые страны.

Источник

Большое исследование онлайн-мошенничества.

Почта

Схемы, реализуемые через традицонные почтовые службы, например письмо о выигрыше в лотерею или другие поддельные уведомления.

Скам с использованием ИИ

Фишинг с помощью генеративного ИИ

Текст, сгенерированный искусственным интеллектом, можно использовать для создания более сложных фишинговых писем или сообщений.

Мошенники используют созданные на основе искусственного интеллекта телефонные скрипты, чтобы выдавать себя за представителей службы поддержки клиентов и обманным путем вынуждать людей предоставлять конфиденциальную информацию.

Используя ИИ, мошенники могут имитировать стиль письма человека, которого жертва знает или которому доверяет, что делает его более убедительным и затрудняет выявление мошенничества.

Также мошенники, как я уже говорил, могут использовать технологию DeepFake.

ИИ-Спам

Самый большой пример – спам в Facebook. Как я знаю, много индусов заводят аккаунты, где генерируют странные картинки через ИИ (судя по всему они получаются странными из-за машинного перевода с хинди на английский) с целью получить популярность или монетезацию.

По данным Statista, на состояние 2022 года в Интернете 47,5 % трафика используется ботами.

Газета New York Times в 2018 году писала, что в YouTube больше половины трафика используют боты, созданные для накрутки просмотров, комментариев и лайков.

В фейсбуке начали активно распространяться различные фейковые изображения, созданные при помощи ИИ.

На фото, сгенерированных ИИ, запечатлены фейковые последствия катастрофы. На них изображены пострадавшие домашние животные, дети и даже Дональд Трамп, пробирающийся в потоп. В фейсбуке стало популярным фото, на котором была изображена плачущая девочка с щенком, сидящая в лодке на фоне наводнения. При более внимательном рассмотрении становится очевидным, что фото не настоящее.

ИИ-изображения генерируются с тем, чтобы вызвать у зрителя чувство сопереживания и сострадания, что даëт более высокую вовлечённость и способствует продвижению их страниц. Каждый пользователь фейсбука постоянно сталкивается с такими изображениями.

Например, фейковые фото призывающие поздравить кого-то с днём рождения или со свадьбой; похвалить создателя, зачастую ребёнка, за невероятную скульптуру, которую он создал своими руками; чудеса природы в виде фотографии пейзажа, который является оптической иллюзией, где вы якобы увидите Иисуса, если прищурите глаза. Такие фейки приносят тысячи лайков и репостов. ИИ-мусор — становится настоящей проблемой для фейсбука. Он постоянно всплывает в нашей новостной ленте. И фото сгенерированные ИИ порой принимают крайне циничные формы — голодающие дети, ветераны с протезами, одинокие пожилые люди просящие поздравить их с юбилеем, нищие люди с табличкой “Почему меня никто не любит”. Уверен, что вы видели подобные вещи. Такой контент быстро становятся вирусными и набирает десятки тысяч лайков. Аккаунты, которые постят подобные ИИ-изображения, делают это для продвижения своих страниц, в том числе с целью монетизации.

Большое исследование онлайн-мошенничества.

Журналисты обнаружили несколько таких страниц в фейсбуке, которые постят фейковые ИИ-изображения, у каждой из которых более 100 000 подписчиков. Как они зарабатывают на этом деньги? Дело в том, что Facebook сам платит им. В фейсбуке есть так называемая “Бонусная программа для создателей”, которая поощряет контент с высоким уровнем вовлечённости, другими словами, контент, который становится вирусным. Facebook платит от 3 до 10 долларов за 1000 лайков, что в больших масштабах складывается в тысячи долларов. В основном создатели фейкового контента базируются в Индии и Юго-Восточной Азии.
На YouTube есть несколько каналов с уроками о том, как использовать эту схему в Facebook, генерируя изображения, вызывающие сильную эмоциональную реакцию у пользователей. Что приводит к тысячам лайков и монетизации. Они также используют ботов и клик-фермы для искусственного повышения вовлеченности, чтобы алгоритм Facebook с большей вероятностью показывал их контент пользователям.

Более изощренная социальная инженерия

ИИ может помочь в атаках с использованием социальной инженерии, анализируя огромные объемы общедоступных данных для разработки более целенаправленных и убедительных мошеннических схем, используя личную информацию для завоевания доверия.

Криптовалюты

Мошенники могут создать криптовалюту, после распиарить ее (своими силами или взломав популярный аккаунт в соцсетях или платформу). Люди будут покупать ее, а мошенники, на пике ее цены, просто продадут все свои монеты. Криптовалюта обрушится, а вкладчики останутся без денег.

Более половины «умерших» цифровых активов были созданы проектами, запущенными во время бычьего рынка 2020–2021 годов

Более половины криптовалют, зарегистрированных на агрегаторе CoinGecko с 2014 года, «умерло». По данным платформы, из более чем 24 тыс. криптовалют потерпели крах 14 039 (58,5%).

К «умершим» проектам CoinGecko относит те активы, по которым не отражалось никакой торговой активности в течение последних 30 дней, и стартапы, признанные мошенническими. Также в список попали «деактивированные» криптовалюты — когда проект был закрыт или подвергся обновлению, сделавшему старые токены неликвидными.

53,6% от всех «умерших» криптовалют на CoinGecko были созданы проектами, запущенными во время бычьего рынка 2020–2021 годов. За этот период прекратили активное существование 7530 токенов.

Большое исследование онлайн-мошенничества.

Из более 4 тыс. монет, появившихся в 2023 году, закрытыми признано 289 зарегистрированных на CoinGeckо криптовалют. Площадка отметила резкое снижение «смертности» в прошлом году — количество неуспешных монет составило менее 10%.

Ранее в CoinGeckо посчитали, что за неполные три года криптопроекты в ходе эирдропов раздали $26 млрд «бесплатных денег».

Большое исследование онлайн-мошенничества.

Большое исследование онлайн-мошенничества.

Заключение

В эпоху развития генеративного ИИ и других технологий, мошенничество преобратает все большие обороты. Появляются новые схемы, новые пути обмана.

Данная статья основана на статье Online Scam Taxonomy.

+1
0
+1
1
+1
0
+1
1
+1
0

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *