Новые виды мошенничества в интернете

Содержание

Что важно знать об интернет-мошенничестве в 2020 году

Новые виды мошенничества в интернете

Фишинговые атаки теперь проводят через разные ссылки, поэтому их стало сложнее блокировать. Киберпреступники научились тонко вплетать бренды в свои схемы и персонализировать контент, а миллионы людей попадают в различные ловушки вроде «кроличьей норы».

Об основных трендах в интернет-мошенничестве, кратном росте кибератак и главных сложностях в борьбе с ними, рассказали в Group-IB.

Простые и примитивные виды интернет-мошенничества, каким оно было с первых лет существования Интернета, остались в прошлом. Как в фильмах про апокалипсис, вирус мутировал, стал устойчивее, и прежние методы лечения ему — как слону дробина.

Все знают про сайты с фишингом. Можно набрать в поисковике название известного бренда, кликнуть по контекстной рекламе и попасть на сайт-клон банка или интернет-магазина. На нем все будет очень похоже на настоящее — цвета, тексты, логотип, — а потом где-нибудь вас попросят ввести логин и пароль от вашего личного кабинета.

И если вы по глупости ввели — ну, пеняйте на себя. Такие сайты очень легко сделать — с этим справится любой хакер-любитель и даже технически подкованный школьник или желающий легких денег сисадмин.

Но и обнаружить и блокировать их так же легко: сайты легко находятся поиском, нарушения налицо, и если сообщить о схеме провайдеру-регистратору — за считаные часы информацию проверят и меры примут.

Все привыкли к этой схеме — ей почти столько же лет, сколько Интернету в целом. Кто-то еще может по глупости или невниманию повестись на нее, но в целом такой фишинг никого не пугает. И все расслабились — как пользователи, так и бренды.

Новое поколение мошеннических схем было разработано уже не школьниками, а преступниками-профессионалами, и в разработке были учтены и побеждены все недостатки старой схемы. На нее ведутся миллионы людей, а обнаружить ее, доказать ее наличие и уничтожить «под корень» — практически невозможно.

Мы в Group-IB назвали одну из самых распространенных схем «кроличья нора».

Первый этап: Привлечение трафика

«Алисе наскучило сидеть с сестрой без дела на берегу реки; разок-другой она заглянула в книжку, которую читала сестра, но там не было ни картинок, ни разговоров. Вдруг мимо пробежал белый кролик с красными глазами, который на бегу говорил: „Ах, боже мой, боже мой! Я опаздываю“. Раньше Алиса никогда не видела кролика с часами, да еще с жилетным карманом в придачу!»

В качестве приманки мошенники используют фейковые аккаунты звезд или известных брендов, чтобы от их имени объявить конкурс или опрос с приличным призовым фондом.

Второй этап: Дальнейшее распространение «заразы»

«Сгорая от любопытства, Алиса побежала за ним по полю. Она только-только успела заметить, что Кролик юркнул в нору под изгородью. В тот же миг Алиса юркнула за ним следом, не думая о том, как же она будет выбираться обратно».

После перехода по ссылке жертву просят ответить на несложные вопросы и оставить адрес своей электронной почты, а также поделиться своей удачей с друзьями в WhatsApp или в социальных сетях.

Третий этап: Атака

«Нора сначала шла прямо, ровная, как туннель, а потом вдруг круто обрывалась вниз. Не успела Алиса и глазом моргнуть, как она начала падать, словно в глубокий колодец».

Всем, кто оставил свои контакты, присылают приглашение принять участие в грандиозном опросе или викторине с приличным денежным вознаграждением. В конце опроса пользователям нужно перечислить некоторую сумму, чтобы оплатить «пошлину» или совершить тестовый платеж. Никакого вознаграждения никто не получает, зато, конечно, теряют свои деньги и персональные данные.

На этом этапе на техническом ресурсе нет упоминаний известных брендов или имен звезд, поэтому нет формального повода для превентивной блокировки.

Сам ресурс находится на другом домене, куда ведут сотни и тысячи других «ловушек», но пользователи об этом не подозревают.

Можно убрать одну ловушку, но блокировка фейковых аккаунтов напоминает бой с гидрой — на месте заблокированных страниц появляются новые.

Графовый анализ Group-IB демонстрирует взаимосвязи между ресурсами, которые используют интернет-мошенники​

Было: Статичные сайты.

Ссылка (копия официального сайта компании, или сайт, где нелегально используются название, логотипы, фирменные цвета) — статична.

Ее легко обнаружить поиском, на нее легко пожаловаться провайдеру-регистратору, и можно быстро добиться удаления за нарушение авторских прав. Для этого можно не обращаться к специалистам, справиться своими силами.

Вот же сайт, где скопированы наши данные, наши тексты, наш дизайн, незаконно используется наше название и логотип, надо на него пожаловаться — и все.

Стало: Одноразовая индивидуальная ссылка.

Когда пользователь кликает на баннер, контекстную рекламу или вредоносную ссылку из письма или даже СМС, он не сразу попадает на статичный сайт — сначала его выносит на так называемый redirect path, где с него соберут кучу идентификационных данных, геолокацию, язык, браузер, название провайдера.

На основе этой информации автоматически создается итоговая мошенническая ссылка, которая включает timestamp — данные о конкретной дате и времени. Эта конкретная ссылка — индивидуальна и сработает только один раз и только у конкретного пользователя.

Почему это важно? Когда компания — владелец бренда пойдет жаловаться провайдеру, ссылка просто не откроется, либо на ее месте будет что-то совершенно невинное. Что обезвреживать? Кого обезвреживать? Никого и не было.

Было: На всех страницах мошеннического сайта используется нелегитимное упоминание бренда.

По такому упоминанию было легко найти «плохие» страницы поисковиком, а также доказать факт нелегитимного использования бренда.

Стало: Упоминание бренда находится только на первом экране, а на всех последующих связи с брендом уже нет.

Пользователь переходит на страницу злоумышленников со страницы, на которой упоминается его любимый бренд, и не замечает, что на последующих сайтах, где ему предлагается совершить платеж или оставить свои персональные данные, этот бренд уже не упоминается. Для верности эти страницы могут лежать на совершенно другом домене и у другого провайдера.

Таким образом, связь с брендом существует только в восприятии пользователя, а доказать переход или найти эти страницы с «разводом» становится намного сложнее.

Вывод:

Схемы онлайн-мошенничества становятся все более проработанными, сложно и выявить случаи атаки на бренд, и доказать их, чтобы заблокировать сайты.

Стало: Прямо как в — благодаря технологиям сбора данных можно персонально под пользователя формировать уникальный контент.

Кликая по мошеннической ссылке, пользователь становится участником цепочки редиректов, где скрипты позволяют мгновенно собрать информацию о его расположении, провайдере, интересах (через анализ его сookies и недавно посещенных сайтов).

Распространенной схемой такого мошенничества являются опросы, где в качестве благодарности за участие предлагаются призы — смартфоны, автомобили, авиабилеты, денежные суммы.

Опрос составлен в зависимости от интересов пользователей — играет ли конкретный посетитель в World of Tanks, был ли недавно на сайте «Эльдорадо» или покупал ли билеты «Аэрофлота» — в опросе это будет учтено.

Опрос отображается на языке пользователя — страницами, которые могут отображаться на 18 различных языках, включая все основные европейские, китайский и арабский.

Предлагается ответить всего на несколько простых вопросов — это психологическая ловушка, позволяющая завоевать доверие. Ура, я знаю ответ, это как раз тема, которой я интересуюсь! Затем вас просят оставить свой электронный адрес и порекомендовать конкурс друзьям.

Так от имени легального пользователя формируется «веерная рассылка» по его доверенному кругу лиц. Те, в свою очередь, не чувствуют подвоха, так как ссылку прислал их друг.

Между тем его самого продолжают вести по этому лабиринту: ему на почту (он же сам ее указал) приходит приглашение подписаться на платный сервис. Или обновить официальное приложение на его смартфоне. Это письмо выглядит совершенно как настоящее.

Выигранный автомобиль вот-вот уже вручат, деньги перечислят на счет. И он подписывается на предложенный сервис. Рыбка проглотила крючок.

  • В Сингапуре посетителей торрент-трекера thepiratebay.cc персональная ссылка вела на фейковый сайт М1, сингапурского сотового оператора (посещаемость — 13 500 человек в сутки).
  • На фейковых опросах от лица крупного российского ритейлера (посещаемость 6500 посетителей в сутки) пользователей обманом заставляли оставить на поддельном сайте персональные данные, электронную почту, данные банковской карты или логины-пароли от «учеток» личного кабинета. елью мошенников была кража денег (в России среднее списание — 50 000 рублей), баллов или персональной информации. Сама ссылка работала только один раз и только у одного конкретного пользователя, поэтому подобный ресурс было очень сложно обнаружить и нейтрализовать.

Было: Использовались классические способы привлечения трафика на мошеннические сайты — спам по электронной почте, контекстная и баннерная реклама, поисковая оптимизация.

Справедливости ради отметим, что классические способы неплохо работали. Именно поэтому они не отжили свое и продолжают использоваться. Среди них можно назвать следующие:

  • Спам-рассылки. Может быть, вы думаете, что никто уже не поведется на них? Аудиторы Group-IB неоднократно ставили эксперименты и писали фальшивые, со множеством ошибок, крайне подозрительно выглядевшие имейлы. По результатам аудита Group-IB, 20% получателей открывают ссылки из электронных писем, как бы поверхностно и подозрительно они ни были составлены.
  • Баннерная реклама. Например, по баннеру с пиратского сайта в Сингапуре thepiratebay.cc на мошеннический сайт sgpget.info переходят 13 500 уникальных посетителей в сутки.
  • Контекстная реклама — 14% пользователей поисковых систем переходят по ссылкам не из органической выдачи, а из контекстной рекламы. Несмотря на то, что настоящие, не поддельные сайты брендов, как правило, находятся выше в выдаче, результаты контекстной рекламы находятся выше результатов поиска, тем самым создавая путаницу для пользователей.

Стало: К традиционным способам добавились соцсети и социальная инженерия — личное, доверительное общение.

  • Социальные сети — наиболее успешный способ привлечения аудитории для мошенников. В мире ежедневно создается 25 тысяч поддельных страниц популярных брендов.
  • Директы в социальных сетях. У злоумышленников, очевидно, свои SMM-отделы — по статистике Group-IB, средний поддельный аккаунт может переписываться со 150 пользователями в день.
  • «Гивы». Помимо аккаунтов компаний, большой популярностью пользуются неофициальные аккаунты селебрити (актеров, телеведущих, певцов). Тимати проводит розыгрыш Porsche, надо только внести взнос, чтобы поучаствовать.
  • «Письма счастья 2.0». Еще один новый тренд — вирусное распространение ссылок, когда пользователя просят разослать ссылку нескольким друзьям, а лучше — выложить ее в группы.

3. Это больше не любительский бизнес

Возможно, когда-то атаками на бренды занимались хакеры-любители, но теперь атакой на бренды занялись преступные группы с огромными ресурсами. В 2019 году команда Brand Protection Group-IB обнаружила Lotsy — крупную группу «траферов», нелегально использующих бренды международных компаний.

Lotsy действуют от имени десятков крупных европейских брендов, таких как Alitalia, Conad, Carrefour и Target, заманивая преимущественно итало- и испаноговорящих пользователей на токсичные сайты с целью монетизации рекламного трафика.

Было обнаружено 114 связанных между собой поддельных ресурсов, задействованных в мошеннической схеме Lotsy. Часть из них по-прежнему активны.

Очевидно, что это только начало. Количество случаев онлайн-мошенничества растет с каждым годом, причем намного быстрее, чем количество случаев простого «фишинга».

опасность в том, что мошенничество начинает камуфлировать себя и лишает тех, кто борется с ним, рычагов для блокировки.

И снести одну «приманку» с именем известного человека или бренда мало, так как таких приманок тысячи, а под ними всеми — огромная, глубокая кроличья нора, которую так просто не раскопаешь и не убьешь.

Источник: https://vc.ru/group-ib/111307-chto-vazhno-znat-ob-internet-moshennichestve-v-2020-godu

Мошенничество в интернете – популярные виды мошенничества в сети

Новые виды мошенничества в интернете

Интернет прочно вошел в жизнь большинства граждан нашей страны. Сеть является не только местом, где ищут информацию и общаются, там же совершают покупки и осуществляют банковские операции. Естественно, преступники стремятся активно работать в ней. Поговорим о методах мошенничества в интернете и ответственности за это преступление.

Наиболее популярные способы мошенничества в интернете

Мошенничество – это преступление, совершаемое при помощи обмана и злоупотребления доверием. Злоумышленники изучают психологию и используют человеческие слабости. Жажда легкой наживы и чрезмерная доверчивость – вот два основных свойства человеческой натуры, которые используются при совершении афер как в интернете, так и за его пределами.

В настоящее время в глобальной информационной сети чаще всего используются несколько мошеннических схем.

Фишинг

Так называется сбор сведений о пользователях сети. Это могут быть как пароли от аккаунтов в социальных сетях, так и любая информация о человеке, в том числе и секретные данные его банковских карт.

Пользователь получает на электронную почту письмо. Часто оно якобы исходит от вызывающего доверия отправителя. Преступники представляются известными компаниями и даже государственными органами. Обычно предлагается совершить одно из следующих действий:

  • сообщить пароль и логин для входа на сайт в связи с имевшим место сбоем;
  • активировать свою учетную запись методом отправки СМС. Короткий номер оказывается платным, и преступники сразу получают деньги;
  • сообщить личные сведения, заполнив анкету. Спрашивают паспортные данные, информацию о кредитных картах и другие конфиденциальные сведения. Объясняется сбор информации, например, участием в конкурсе с ценными призами;
  • предлагается просмотреть интересную ссылку. При переходе по ней от вас требуют ввести личные данные, которые копируют преступники.

Обратите внимание!Не будьте излишне доверчивыми, не сообщайте конфиденциальную информацию посторонним. Проверяйте, действительно ли ваши аккаунты и учетные записи дезактивированы.

Следует знать, что кража личных данных производится и другими сходными средствами. В последнее время совершить подобные действия часто просят в поступающих на телефоны смс.

Мошенничество в интернет-торговле

Покупки в сети привлекают потребителей широким выбором товаров и низкими, по сравнению с розницей, ценами. Кроме того, покупку можно сделать, не выходя из дома, и это заставляет покупателей делать выбор в пользу онлайн-шоппинга. Однако и здесь аферисты чувствуют себя достаточно вольготно.

Основное в этой схеме мошенничества – обязательная предоплата. Для привлечения клиентов создаются действующие кратковременно интернет-магазины. Выбор товаров указывается широчайший, а цены – заметно ниже средних.

Клиента убеждают внести предоплату, а после этого некоторое время отвечают на его письма, говорят, что поставка задерживается, но будет осуществлена.

После того, как магазин закроется, проработав примерно две недели, ответы присылать перестают, да и писать письма уже будет некуда.

Не поддавайтесь соблазну. Цены на товар аналогичного качества могут отличаться на 10-20 %, но не более. Второй вариант этого мошенничества – отправка товара совершенно иного качества.

Брачные аферисты и попрошайки

Желание найти себе спутника жизни, в том числе за границей, привлекает на соответствующие сайты достаточно большое количество посетителей. В этой области распространены два вида афер:

  • фальшивые сайты знакомств.

Доступ к базам данных этих ресурсов платный. В них огромный выбор фотографий на любой вкус. Администраторы даже могут вести переписку с клиентами от имени выбранных для знакомства людей. До того момента, когда клиент поймет, что общается с виртуальным персонажем, он успевает перевести владельцу портала приличные средства;

  • мошенничество на реальных сайтах знакомств.

Здесь мошенники знакомятся, втираются в доверие, стараются вызвать теплые чувства. После этого либо намекают на необходимость прислать деньги, например, на лечение, либо прямо просят средства, например, на билет к любимой.

Последний вариант тесно переплетается с деятельностью в сети различных попрошаек. Просьб о помощи на лечение ребенку в интернете огромное количество.

К сожалению, большая часть таких просьб является элементарным мошенничеством – больного ребенка не существует, а деньги нужны на красивую жизнь. Если вы настроились помочь, постарайтесь убедиться, что вас не обманывают.

Слив денег на кошельки и платежные карты

В этом виде мошенничества ставка делается на жадность. Дается объявление о том, что необходимо вывести крупную сумму денег, но ее владелец не желает «засветиться», например, говорит, что это выигрыш в электронном казино. За пользование вашим кошельком или картой предлагается крупный процент от суммы, доходящий до 50%.

Далее все просто: у вас либо попросят заплатить за доступ к информации, либо крадут данные ваших кошельков и карт, а потом похищают с них все, что сумеют.

Что делать, если вы стали жертвой мошенничества в интернете?

Большинство людей, попавшихся на удочку мошенников, делают для себя правильные выводы, больше в аферах не участвует, но о преступлении не заявляют. Именно это обстоятельство и делает такие деяния привлекательными для нечистых на руку людей.

Объективности ради, следует сказать, что поиск злоумышленников в этой сфере очень затруднен. Работают они обычно через серверы, расположенные в далеких экзотических странах.

Для привлечения их к ответственности у полиции не хватает ни опыта, ни возможностей.

В каждом регионе существует отдел полиции «К», созданный специально для борьбы с преступлениями, связанными с использованием компьютеров и информационных технологий. Именно в этот отдел и следует подать заявление.

Постарайтесь указать в обращении максимум возможной информации: адреса сайтов и эл. почты, использованных преступниками, номера счетов и т.п. Можно пожаловаться на мошенничество и своему провайдеру. В этом случае, скорее всего, с вами свяжется сотрудник отдела «К».

Ответственность за мошенничество в сети Интернет

Наказание за это преступление наступает по ст. 159 и 159.6 УК РФ. По последней норме караются специфические деяния, при которых хищения осуществляются путем вмешательства в деятельность информационных систем: блокирование информации, ее удаление и т.п. Максимальное наказание по этой статье – 10 лет лишения свободы плюс штраф в 1 млн. рублей.

Для остальных нарушений описанных выше, интернет просто является местом их совершения. Ответственность наступает по стандартной для мошенничества ст. 159 УК РФ. Максимальное наказание за преступление такое же, как и указано выше, однако статья содержит множество частей и квалифицирующих признаков. Минимальная санкция – штраф до 120 тыс. рублей.

Если мошенничество было совершено на сумму до 2,5 тыс. рублей возможна административная ответственность по ст. 7.27 КоАП РФ. Наказания по этой статье – от штрафа на сумму от 1 тыс. рублей до ареста на 15 суток.

Никаких нижних пределов для стоимости полученного в результате мошенничества имущества статьи УК РФ не содержат. К какой именно, уголовной или административной, ответственности привлекать преступника, будут решать правоохранительные органы.

Источник: https://zen.yandex.ru/media/id/5cebca8e07e67400b27e546e/moshennichestvo-v-internete-populiarnye-vidy-moshennichestva-v-seti-5cf4e72288d37e00af67ffb3

����������������-������������������ ������������������ ���������� �������������� ������������ ��������������������������

Новые виды мошенничества в интернете

�������������������� �������� ���������������������� ���������� ���������� ����������������-��������������������������.

���������������������������� ������������������, ���������������� ����, ���� �������������������� ����������: �������������������� �������������� �� ������������������ ������������������ �� ���������������� �� ������������ ���������� ���� ���������� ������ ������������������.

�� ����������������, ������������ ������������, ���� ���������������������� ������������ – ������������ ����-���������������� �������������� ���� ������ ������������. “���� – ������������” ������������������������, ������ ������������������ �������� ���������������� �� �������� �� ���� ���������������� ������������.

������������ ���� �������������������������� ���������������� ���������������� �������������� ���������������� ������������������ ������.

�������� ������������������, �������������������������� ����������������, ������������������ ���������� �������������������� ���������� �� ������������ ���������������������� ���� ������ ������������. ���������� ���� �������������� ������ ������������ �� ��������.

������������ ���������� ������������ – ������ �������������� ���������������������������� ������������������ ������������������ “����������������” �� ������������ �� ���������������� ������������������. ������������������ ��������������������������.

�������������� ���������������� ���������������� �� ���������������������������� “����”. ������ �������� – �� �������������� “������������������”.

���������������� ���������������� �������������� ���� ������������������������, �� �������������� �������������� ���� ���������� ��������������������, ���� ���������� ���� ����������������. ������ �� ��������������. ��������������������, ������ ���� ���������� ���� ��������. ��������������…

���������� ������������ ���� ������������… ������������������ ���������� ���������� – �������� ���� 500 ������������ ������ 5 ����������, ������������������ ���������� �������������� �������������������� ������������ ���� ����������. ���������� – “���� ������������ ������������������������”, “������������ ���������� ��������������” �� �������� ����������������. �� ���������� ���������������� ������������ ���� ���������� – ���������������� �������������� �������������������������� ���������� ������������ ��������������������������.

�� ������ ������ �������� �������������� – ���������� ���������� �������������������������� ������������, ���������� ������������ ���� �������� �������� 3-4 ������������ ������������, �������� ���������������� ���� ��������������������.

���������� “���������������� ��������������” �������������� ������������������ �������������� ���� ������������ ���� ���������������������� ������������������ ������������������. “������������������ �������������� �� ��������������, ������ �� ���������� �� ������ ����������.

�� �������������� ���� ���������������� �������������������� �� ���� ������������ ����������, ������ ������ ������������ ������ ��������������, – �������������������� ������ “����” . – ������������������ ����������������, ������������ ������ ������ ������ �� �������������� ���� ���������� ��������.

������������������ ������������ ���� ������������. �� �������������������������� �� �������� ���� �������� ���������� 20, ���� �������� ���������� �������������� �������� ������������ �� �������� ��������������������, ������ ������������ ������������������.

������������ �� ���������� ���������������� �� ��������������, �������������� ���������������� ���� ��������������, ���� �� ������ ������������ �������� �� ��������”. �� ������������ ������������������ ����������, �������������������� ���� ����������������������, ������������������ ������ ���� ����������������.

������ ���������������� ������������ ���� ������������������, �������������� ���� �������������������������� ���������������������������� �� �������������� ���� ������������������ ������������, ������������, ����������, ������������������. ������ ������������������, ������ �������������� ������������������.

�� ����������-������������ “������������������” ��������������������: ���������������������������� ������������������ ���������� ���������������� ������ ��������. �� �������� ������������ ���������������� ������������ ����������������������, �������������� ������������������ �������������������� �� ������������ ������������������ ������ ����������������.

– �� ������������������, ������������������ �������������������� ������������������ ���������� ���������� ������ ������������ ��������������������������, ���� ���� ���������������������� �������������������� ���������� ���������� ������������ �� ������������ �� �������������� �� ������������������������, – ���������������� �������������������������� ��������������. – ������������������ ������������������ �������������� ������ ������������������������ ���������������� �� ������������ ��������������������������.

���������� ���� ���������������� �������������������������� ��������������������, �������� �������� ���������� ������������ ���������� ������������ ���� ������������������.

“�������� ������ �������������������������� ���������������� ���������� �� ���� ���������� ���������������� ������������������ �� ����������, – ���������������� �� ����������-������������ ������.

– ������������������ ������ ������������ ���������������������� ���������������� ������������ �������������������� ���������� ������������ ���������� �� ���������� ������������, �� ������������������ ���������� ����������, �������������������������� ������������������ �� ���������������������� ���� ���������� – ����������������, �������������� �������������������������� �������������������� ����������, ���������������������� ���� ������ ������, ������ �������������������� ������������������ ���������������� ��������������”. ������������������������ ������������������������ ���������������������������� ������������������������ ���������� “����������������” �������� ������������ ������������������ ���� ���������������������� ���������������� �� ������������ �������������� �������������������������� �� ��������������. �������� ���������������������� �������������� ���������� ������, ���������� ������������ ��������������, ������������ ���� �������������� ���������� ������������ ��������������.

���������������� ���������� �������������������� ������������ ������������, �� ���������� – ���������������������� ��������������������.

���� ������������ ���������� ���������������������������������� Check Point Software Technologies �� ������������ �� ������ �������������� ����������������, ������������������������������������ ������������, �������� ���������� �������������� ������������������������, ���� ������������ ���������� ������ ��������������.

“���� �������������� �������������������������� ������ ������ ����������������, ���������� ��������������������, ������ ������������ ����������������������������, – �������������� ����. – ������������ �������������� �������� ������ �������������������������� ������������������ ������������������: ������������������ ���������������������� ����������������������”.

�� �������� ���� �������� ������������ ���������� �������������������� �� ��������������.

“������ �������� ���������� ������������������ ������������������������ �� �������� ��������, �������� ������������ ������ ���������� ���� ������������������ ������������ ������������������������ ������������”, – ������������������������ ������������������ ������������ ���� ������������������������������ �������������������������� ������������ �������������������� ������������ ������������������������ ���������������� “���������������������� ��������” �������������� ����������. ������ ���� ���������� ���������� ���������������������� ���������������������� ������������ �������������� ������������ ������ ���� ������������������������ ���������������������� �������������������� �� ��������������. ���� ������ ������������, ���������������� �������������������� ���������� ������������������������������ ���� �������������� “�������������������������� ������������ �� ������������������������ ��������������������” �� “�������������������������� �� ���������� ������������������������ ��������������������”.

���������� ������ ��������������

������ ���� �������� ����������������? ���������������� ������������������ ������������������ “���������������� ��������������”.

���������������� ������������������������ ���������������������������� ������������������������ ���������������� Oberon ������������ �������������� �������������������� ������������������ “����” ���������������������������� �������������������� �������������� ������������.

���������������� ����������������-�������������������� ������������ ������������

����������������, ���������� ������������ �� �������������� ���������� ���������������� ���������������� ���� ������������������������ ���������� �� ���������������� ������������.

���������������������������� ���������� �������������� ����������-����������, �������������� ���������� �������������������� ���� ������������ ������������������ ���������� ���������� ����������������.

���������� ���������� �� ������������ ���� ���������� ����������, ������������������������ �������������������������� ���������������� �� �������� �������������������� �������� ������������ ������������.

���������� ���������������������� ���������� ���������������������� �������� ������������, �������� ���� ���������������������� �������������������� WI-FI. “���������������������� ������������������ ����������������.

�������������� ���� ���������� ����������������, �� ���������������� ������������ ������������ �� ������ ������������-��������������, �� ������ ������������������ ������������”, – �������������� ��������������.

���� ���������������� ���� �� ������������������ ���������������������������� ������������, �������������������� ���� �������������������� �������������� – ���������� �������������������� ������ ������������ ������������ ������ ���������������� ���������������������� ����������������.

������ �������� ������������ ������������ – ������������. “������������������ ������������������������ ������������������ �������� ����������������, ����������, ������������ ����������������, – ������������������ ��������������.

– �� �������������������� ������������������ �������������� 12 �������������� �� ������������ ���� ������ �� ����������. ������������ ������������ ���������������� �������������� ���� 8-9 ���������������� �� �������������������� �������������������� �������� �� ��������, ������������������������ �� ������������������ ��������������”.

������������

������ ���������� ������������������ �������� ������������������ ������������������ �������������������������� ����������������. �������� ���� ���� ����������������, ���� ���������������������� �������������� �� �������� �� ������������������ �������������������� �� ���������� �� ���� ������������������.

������������, ������������ ���������� ���� ���������� �������� ���������������������� “��������������”, ���������� �� ������������. �� ������������������ ���������� ����������������, ���������������������� ������ ��������������.

������ ���������� ������������ ������������ ���������� �������� ������������ ����������.

Источник: https://rg.ru/2020/02/05/internet-moshenniki-pridumali-novye-sposoby-obmana.html

Топ-5 мошеннических схем 2020 года

Новые виды мошенничества в интернете

С каждым годом мошеннические схемы становятся все изощреннее, а выявить злоумышленников — все труднее и труднее. Новые технологии только играют преступникам на руку. А самое неприятное то, что жертва сама отдает свои деньги аферистам, даже не задумываясь о последствиях. Мы разобрали топ-5 мошеннических схем, которые точно будут популярны в 2020 году.

Хайпы и пирамиды

Казалось бы, о финансовых пирамидах после знаменитого МММ должны знать все. Тем не менее, из года в год эта схема легкого заработка работает также эффективно, как и в начале 90-х.

Принцип развода прост: основатели пирамиды обещают вкладчикам немыслимо высокий процент по вкладам, а за привлечение новых пользователей обещают выплачивать солидные бонусы. Первые несколько месяцев так и происходит.

Довольные участники активно привлекают в пирамиду своих близких и друзей, занимают деньги и берут кредиты, чтобы вложится в «прибыльное» дело.

Но как только структура достигнет своего максимума, а основатели почувствуют, что близки к разоблачению, то просто пропадут из виду. На звонки и письма никто отвечать не будет, а кураторы вдруг исчезнут из поля зрения навсегда, оставив сотни вкладчиков без копейки.

Площадки объявлений

Это не новая мошенническая схема, но которая сейчас активно набирает обороты, поэтому попасться на удочку афериста может каждый. Промышляют злоумышленники в основном на сайтах объявлений, и выявить их крайне сложно. Весь процесс можно разложить на этапы:

  1. Злоумышленник выбирает определенную ценную вещь на сайте объявлений. Это может быть дорогая техника, ювелирные изделия, элитная косметика и т.д.
  2. После этого аферист звонит продавцу с намерением о покупке. Узнает номер банковской карты и другие реквизиты для перевода денег.
  3. Далее преступник создает копию объявления с той вещью, которую желает получить, и ждет наивных покупателей. Когда ни о чем не подозревающий клиент просит реквизиты для оплаты, мошенник дает реальные банковские данные продавца.
  4. Обманутый покупатель переводит сумму денег на карту продавца, а злоумышленник, выдавая себя за клиента, забирает вещь. В результате у афериста на руках дорогой товар, а у покупателя — огромный минус на счету.

Пока полиция не придумала надежного способа защиты от киберпреступников. Чтобы не попасться в сети таких аферистов, всегда лично встречайтесь с продавцом.

Социальные сети

Социальные сети открывают неограниченные возможности для мошенников: от псевдо-благотворительности на лечение несуществующих людей с несуществующими диагнозами до прямого развода с вкладами.

Но в 2020 году будет актуальна новая схема обмана — халявный кредит. Будьте внимательны, если к вам в друзья постучится в друзья неизвестный «банкир» и предложит кредит в европейском банке под 2-5% годовых. Причем, чем выше сумма кредита, тем ниже процент. Мошенник будет убеждать вас, что это идеальный вариант для покупки квартиры, машины или другой дорогостоящей вещи.

Для оформления договора у вас попросят номер карты и CVV номер, чтобы перечислить сумму сразу на счет. И вот тут начинается самое интересное: как только злоумышленник получит ваши банковские данные, то тут же исчезнет, прихватив все имеющие средства на счету.

Напоминаем, что требовать от вас CVV код не могут даже сотрудники банка, в котором открыта карта. Это единственный ключ защиты банковского счета от мошенников. Поэтому если какой-то банкир, брокер, благотворитель просит у вас назвать код CVV, знайте, перед вами мошенник!

Мессенджеры

В 2020 году будут популярны мошеннические схемы в мессенджерах, и нужно знать заранее, как выявить аферистов. Самый распространенный метод обман — фейковые профили известных интернет-магазинов. Схема действует просто: злоумышленники создают поддельный аккаунт интернет-магазина и присылают вам информацию о грандиозных скидках и распродажах.

Как правило, одним из главных условий приобретения товара по сниженной цене является перевод на карту. Таким образом вы избавляетесь от уплаты налогов и экономите 20% от стоимости товара. Предложение более чем выгодное, не так ли. Наивные покупатели, окрыленные перспективой приятной халявы, перечисляют тысячи рублей на карту мошенников и остаются с носом.

Чтобы не стать жертвой аферистов, придерживайтесь нескольких правил:

  1. всегда проверяйте дату и условия акции на официальном сайте интернет-магазина;
  2. внимательно изучайте ссылки. Если она начинается не с https://, а с http://, то перед вами явный фейк;
  3. не поленитесь позвонить менеджеру магазина и узнать подробнее об акциях. Наверняка, сотрудники магазина ничего не знают о них. Сообщая информацию о подобных мошенничествах, вы также помогаете интернет-магазинам защититься от злоумышленников.

Накопительные системы

Этот вид мошенничества только развивается в России, но жертвами аферистов уже стали сотни граждан. Злоумышленники действуют по следующей схеме:

  1. вас приглашают присоединиться к закрытому круизному клубу, ювелирному клубу, любому клубу по интересам, где реально получить с вас взнос.
  2. далее вам предлагают очень выгодные условия накопления. К примеру, ежемесячно вы отчисляете по сто долларов на счет в личном кабинете, а компания удваивает внесенную вами сумму.
  3. все собранные деньги вы можете потратить на оплату морского круиза, путешествия, приобретение ювелирного изделия с драгоценными камнями и другие приятные покупки.

Казалось бы, условия простые и понятные. Вы начинаете активно вкладывать деньги в проект в надежде получить бонусы от компании. А вместо этого ваш счет вдруг блокируют за нарушение каких-либо правил или простой технической ошибки. Деньги остаются заблокированными навсегда, и вывести их невозможно.

Итак, если вы не хотите стать жертвой мошенников, придерживайтесь простых правил:

  1. Тщательно проверяйте информацию о компании на официальном сайте и читайте отзывы в интернете.
  2. Не доверяйте первому встречному банкиру, брокеру, менеджеру клуба. Интернет кишит мошенниками;
  3. Никому не называйте данные своей банковской карты, а особенно CVV код.
  4. Помните, что если вы все же попались на удочку мошенника, то спешите заявить в полицию и оформить чарджбэк.

Теперь хорошая новость. Вернуть деньги от мошенников можно с помощью чарджбэк-сервиса CosmoVisa. Если вы стали жертвой мошенников и попали в финансовую пирамиду, не ждите — срочно обращайтесь в полицию и оформляйте заявление на чарджбэк.

Для этого необходимо заполнить специальную форму на сайте, приложить копии переписки с мошенником, указать информацию по транзакциям, кратко описать ситуацию. При благоприятном исходе Банк/МПС отменит транзакцию и вернет деньги на ваш счет.

Учтите, у вас есть всего 540 календарных дней на чарджбэк. По истечению срока вернуть деньги не получиться.

Источник: https://spark.ru/startup/verni-dengi/blog/54005/top-5-moshennicheskih-shem-2020-goda

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.