Плати безопасно

Делаете покупки и платежи в Интернет? Киберпреступники создают поддельные сервисы, которые предлагают несуществующие услуги. Оплата банковской картой через Интернет может быть простой, быстрой и безопасной, если придерживаться нескольких правил.

Тема месяца: Внимание! Мошеннические сайты!

Преступники в интернете становятся все наглее, а их уловки – все хитрее! Они беззастенчиво создают сайты-подделки и воруют наши деньги. Как уберечь свои сбережения и научиться отличать «настоящий» сайт от поддельного, мы рассказывали в мае.

Что же мы сделали?

А чтобы вам не было скучно и лучше запоминалось мы придумывали разные плакаты и ролики, размещали аналитические материалы в наших группах в Facebook и VK.

Наши результаты

В мае 2017 года c нашими постами ознакомилось 149294 пользователей Facebook и 55921 пользователей VК. Видимо, тема актуальна, не правда ли?

Берите, пользуйтесь!

На этой странице мы собрали наши майские посты о фишинговых сайтах. Все материалы, которые мы подготовили, вы можете использовать без согласования с нами, в том числе и изображения. Самое главное для нас – ваша финансовая безопасность и хорошее настроение! До новых встреч!

ПОДРОБНЕЕ

Телефонные мошенники могут позвонить или написать смс любому! «Стандартная» схема рассылки смс с текстом «Ваша карта будет заблокирована» (или его аналогами) обычно включает в себя отправку сотен сообщений. Номера выбираются по принципу замены одной цифры, например, (099) 222 33 11, (099) 222 33 12, (099) 222 33 13 и т.п.

Для такой рассылки мошенникам не нужно знать конкретные номера жертв.  Злоумышленники рассчитывают на «массовость» своей схемы, когда хотя бы кто-то из пользователей, но «клюнет» — и попадется в ловушку.

Однако нередко мошенники выбирают вполне конкретную жертву с конкретным номером телефона. Например, ищут ее на сайте частных объявлений, где обычно продавцы указывают свои мобильные номера.

Если мошенник –«покупатель»

Мы уже не единожды рассказывали, как работает мошенническая схема обмана, при которой преступник выдает себя за покупателя.

  • Чаще всего злоумышленник стремится выведать секретные реквизиты карты продавца под предлогом перевода предоплаты за товар.
  • Нередко мошенники работают в паре: один спрашивает у продавца номер карты. А второй звонит якобы от имени банка, сообщает о поступлении денег на карту, которые, однако нужно еще начислить, а для этого продавцу следует сообщить (секретные) реквизиты своей карты.
  • Также мошенник (выдающий себя за покупателя) или его напарник (выдающий себя за сотрудника банка) может отправить продавца к банкомату, якобы для того, чтобы «помочь начислить» предоплату на товар. Однако в банкомате пользователь может перевести деньги лишь с собственной карты на чужую, а не наоборот. Мошенник будет стараться запутать свою жертву, чтобы она своими руками помогла ему обокрасть ее.

Перечисленная тройка схем – можно сказать, «стандарт», который злодеи применяют, выдавая себя за «покупателей» товаров, выставленных на продажу в Интернет.

Если мошенник – «продавец»

Не стоит также забывать, что можно стать жертвой не только «покупателей»-мошенников, но и продавцов. Преступники, выдавая себя за продавцов, обычно предлагают покупателям приобрести несуществующий товар. 

Только за последние три месяца сотрудниками Департамента киберполиции Украины была раскрыта деятельность мошенников-«продавцов», предлагающих в Интернет купить  ноутбуки, бытовую технику, даже одежду и обувь.

Независимо от «продаваемого» товара, есть общие признаки для всех обманных схем:

  • Мошенники предлагают товар по более низкой цене, чем остальные продавцы. При этом наличие и качество несуществующего товара подтверждается при помощи найденных на просторах Интернет фото (кстати, покупатель может найти источник фото при помощи возможностей поисковой системы Google – и таким образом понять, продавец товара сфотографировал стиральную машинку, которую продает, или товара на на самом деле не существует);
  • Мошенники выдумывают различные предлоги, почему покупателю следует перевести всю стоимость товара сразу или сделать крупную предоплату (в качестве аргументов может использоваться любая причина, в том числе, угроза, что товар купит кто-то другой – «покупатель уже есть, но вы еще можете купить товар, если переведете деньги…»);
  • Мошенники могут попробовать узнать секретные данные вашей карты, якобы для совершения платежа с нее (при этой схеме мошенники также могут действовать в паре, когда один выдает себя за продавца, а другой – за сотрудника банка, «через который проходит платеж»; аргументы обычно сводятся к тому, что при начислении денег именно на «такого типа карту» (как у продавца) следует сообщить данные карты покупателя).

Будьте внимательны! Если продавец товара ведет себя загадочно, не хочет присылать новые фото товара, а требует предоплату или полную оплату стоимости товара (угрожая, что продаст кому-то другому) –это опасный признак. Возможно, вы столкнулись с мошенником! Никогда не делайте полную оплату товара до того, как получили его. Выбирайте фукнцию наложенного платежа, который можно осуществить наличными и картой. Например, инновационная услуга «Безопасная сделка» от компании «Новая почта»предполагает оплату картой — сумма, равная стоимости товара, «блокируется» на карте покупателя. После получения товара сумма переводится на карту продавца. В таком случае, защищены от мошенничества обе стороны сделки. 

ПОДРОБНЕЕ

Безопасный банкомат – Лайфхак на каждый день

Мошенники никогда не дремлют! А даже если и дремлют, им снятся сны о том, как они крадут ваши деньги! Ну а мы со своей стороны, рассказываем вам о том, как уберечься от разных видов мошенничества. В этот раз мы ориентировались на молодежь и старались делать это весело, необычно, и так, чтобы запоминалось!

Что мы сделали

В Facebook и VK мы разместили посты, в которых с помощью плакатов и демотиваторов рассказали о способах защиты от банкоматного мошенничества.

Результат

В апреле 2017 года наши посты увидело 205 215 пользователей Facebook и VK. А это не так уж мало! Интересно, какое количество денег в результате удалось сберечь от мошенников?

Пользуйтесь на здоровье!

Здесь на странице собраны все наши посты о банкоматном мошенничестве, а конкретнее – как защититься от скимминга и кеш-треппинга. Все эти материалы вы можете использовать без согласования с нами. Нам просто важно, чтобы как можно большее количество людей было в безопасности!

ПОДРОБНЕЕ

14 июля 2017, Киев

Опыт кибератак в Украине и мире – как защититься от вирусов-вымогателей и вирусов-разрушителей

Эксперты предоставили рекомендации по защите компьютеров от атак кибервымогателей и вирусов-уничтожителей

27 июня 2017 в Украине была зафиксирована масштабная кибератака, которая одновременно поразила и блокировала деятельность десятков, а впоследствии и тысяч государственных и коммерческих структур страны. За первые трое суток в Национальную полицию Украины обратилось более 2 тысяч юридических и физических лиц с сообщениями о блокировании работы компьютерной техники в результате распространения вируса. С официальными заявлениями, по состоянию на 30 июня, в полицию обратились 309 организаций частного сектора и 111 организаций государственного сектора страны[1]. Хакерская атака осуществлялась с использованием злоумышленниками вредоносной программы-разрушителя под названием Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya). Особенность действия вируса заключается в поражении компьютеров и серверов под управлением ОС Microsoft Windows и предусматривает перезапись информации на жестких дисках.

В результате заражения компьютерного оборудования вирусом появлялось сообщение от кибермошенникам с предложением выплаты «выкупа» за разблокировку пораженных данных (приобретение ключа дешифрования) в размере 300 долларов в цифровой валюте – биткоины. Однако эксперты отмечают, что вредоносное программное обеспечение (ПО) Diskcoder.C не является «шифровальщиком» и не относится к категории «ransomware» (программ-вымогателей). Таким образом, поврежденные данные невозможно «расшифровать» и восстановить. Есть только возможность восстановить другие файлы, которые не попали под действие Diskcoder.C. Ключевая цель программы-уничтожителя заключалась в выведении компьютерного оборудования из строя и блокировании работы компаний. Поэтому, Diskcoder.C является наглядным примером того, что платить выкуп преступникам ни в коем случае нельзя. Попадание к кибермошенникам «на крючок» может обернуться не только потерей файлов, но и потерей средств.

Экспертами установлено, что поражение информационных систем украинских компаний преимущественно происходило через обновление программного обеспечения «M.E.Doc»[2], предназначенного для отчетности и документооборота. По полученным киберполицией данным, которые подтверждены правоохранительными органами иностранных государств и международными компаниями, осуществляющими деятельность в сфере информационной безопасности, злоумышленники осуществили несанкционированное вмешательство в работу одного из персональных компьютеров компании-разработчика указанного программного обеспечения[3].

Специалисты отмечают, что атака Diskcoder.C, начатая 27 июня, имела предшественников. Начало системных нападений на «украинские компьютеры» – это первые атаки, которые были осуществлены в марте-апреле 2017 года (когда происходило как заражение компьютеров вирусом-шифровальщиком с помощью писем, якобы, от Государственной налоговой службы, или от банка). Специалисты отмечают ряд схожих признаков, которые связывают весенние атаки, атаку Diskcoder.C, а также кибернападения на объекты критической инфраструктуры в Украине, совершенные за последние несколько лет.

С каждым годом вопрос безопасности данных становится все более весомым как для организаций различных масштабов и отраслей, так и для каждого отдельного пользователя. Эксперты Украинской межбанковской Ассоциации членов платежных систем ЕМА подчеркивают важность донесения информации о необходимости принятия превентивных мер и последствиях уплаты «выкупа» киберпреступникам, принимая во внимание опыт последних массовых кибератак в Украине и мире, связанных с применением злоумышленниками вирусов-разрушителей и вирусов-вымогателей.

Для защиты компьютерного оборудования от программ-уничтожителей (в частности вредоносного ПО Diskcoder.C) специалисты советуют:

  1. Все то, что может быть причастно к фазе инициации атаки вирусом (как правило это: сервер/ПК, «M.E.Doc», контроллер домена), необходимо отключить, сделать копии жестких дисков, переустановить. Перед этим подключаться к Интернету и локальной сети нельзя.
  2. Изменить свои пароли к административным учетным записям на компьютерах и файерволах (при формировании пароля используйте как минимум 10 символов – 2 большие буквы, 2 маленькие буквы, 2 цифры, 2 символа. Не следует использовать обычные слова из словаря).
  3. Изменить пароли к электронной почте и электронные цифровые подписи в связи с тем, что эти данные могли быть скомпрометированы.
  4. Воспользуйтесь рекомендациями по восстановлению доступа к пораженной вирусом операционной системе, которые приведены на сайте Департамента киберполиции Национальной полиции Украины.

Сегодня вирусы-разрушители и программы-вымогатели являются проблемой международного масштаба, которая требует безотлагательного разрешения. По результатам первого квартала 2017 года, 6 из 10 вредоносных ПО составляли именно вирусы-вымогатели[4], По данным специалистов «Лаборатории Касперского», каждые 40 секунд коммерческие и государственные учреждения по всему миру подвергаются атакам вирусами-вымогателями, при этом индивидуальные атаки происходят каждые 10 секунд[5]. Согласно прогнозам исследовательской компании Cybersecurity Ventures, ожидается, что в 2017 году глобальные потери в результате действий кибервымогателей будут превышать 5 млрд. долларов, по сравнению с суммой убытков в размере 325 млн. долларов в 2015 году.[6]

Среди общих рекомендаций по защите данных на компьютере от вирусов-уничтожителей и вирусов-вымогателей:

  1. Установить обновление ОС Windows MS17-010.
  2. Отключить устаревшую версию сетевого протокола (Server Message Block) – SMB1.
  3. Следует внимательно относиться ко всей электронной корреспонденции: не следует загружать и открывать приложения и переходить по ссылкам в письмах, которые отправлены с неизвестных адресов или выглядят подозрительно (например, автор по неизвестным причинам изменил язык общения; тема письма является нетипичной для автора; то, как автор обращается к адресату, является нетипичным и т.д.), а также в письмах с нестандартным текстом, побуждающим к переходу на подозрительные ссылки или к открытию подозрительных файлов (архивов, исполняемых файлов и т.д.). В случае получения письма с известного адреса, но такого, которое вызывает подозрение относительно своего содержания, – следует связаться с отправителем и подтвердить факт отправки письма.
  4. Заблокировать возможность открытия JS файлов, полученных по электронной почте.
  5. Всегда создавайте резервные копии файлов на отдельных носителях или в облачном хранилище. Выключайте связь с облачным хранилищем, как только загрузили туда данные.
  6. Включите в настройках Windows на компьютере функцию «Показывать расширение файлов»: это поможет заметить потенциально вредные файлы (файлы с расширением «.exe», «.vbs» и «.scr» – потенциально опасны!). Мошенники могут использовать несколько расширений, чтобы замаскировать вредоносный файл под якобы видео, фото или документ (например, hot-chics.avi.exe или doc.scr).
  7. Если на вашем компьютере запущен вредоносный процесс, немедленно отключите связь с сетью Интернет и локальной сетью. Это может приостановить процесс заражения вирусом.

В случае, если вредоносное программное обеспечение все же заблокировало компьютер, специалисты категорически не рекомендуют реагировать на сообщения с требованием уплаты выкупа для возвращения доступа к файлам.

«Платить выкуп злоумышленникам ни в коем случае нельзя. Во-первых, нет никаких гарантий, что доступ к компьютеру будет восстановлен, а файлы спасены. Во-вторых, осуществление какого-либо платежа – это вклад в «бюджет» мошенника и финансирование его дальнейшей киберпреступной деятельности», – отмечает Алексей Красюк, заместитель директора по операционным вопросам и информационной безопасности Украинской межбанковской Ассоциации членов платежных систем ЕМА.

Также эксперты отмечают, что сегодня у каждого украинца есть возможность бесплатно воспользоваться инструментом для дешифрования зараженных вирусом файлов на компьютере или мобильном устройстве, если оно было атаковано вредоносным шифровальным программным обеспечением (вирусом-вымогателем). В апреле 2017 года, в рамках глобальной инициативы No More Ransom, целью которой является борьба с кибервымогательством, была запущена Интернет-страница на украинском языке, где доступны специальные ключи и приложения для возвращения доступа к «инфицированным» вирусом файлам. Доступ граждан к такому функционалу стал возможен благодаря присоединению к глобальной инициативе по противодействию кибервымогателям Департамента киберполиции Украины и Ассоциации ЕМА.

Международный проект No More Ransom, который был запущен в июле 2016 года совместными усилиями Европола, полиции Нидерландов, «Лаборатории Касперского» и компании Intel Security, сегодня поддержали уже 89 организаций. Сейчас на сайте проекта No More Ransom доступны уже 50 эффективных инструментов для дешифрования данных. Кроме украинского, платформа www.nomoreransom.org работает еще на 14 разных языках. За год работы проекта, с помощью разработанных специалистами инструментов, уже более 29 000 пользователей по всему миру смогли расшифровать зараженные вирусом данные без платежей преступникам.

В случае, когда компьютер был заблокирован ПО-вымогателем или ПО-разрушителем, необходимо немедленно сообщить об инциденте в киберполицию, самый простой способ – через сайт Департамента киберполиции Национальной полиции Украины.

 

 

Справка

[1] https://cyberpolice.gov.ua/news/policziya-otrymala-vzhe-ponad-dvi-tysyachi-povidomlen-pro-kryptoloker-shho-shyryvsya-ukrayinoyu-2149/

[2] Перечень версий обновлений, через которые осуществлялось заражения:

01.175-10.01.176, released on 14th of April 2017

01.180-10.01.181, released on 15th of May 2017

01.188-10.01.189, released on 22nd of June 2017

[3] https://cyberpolice.gov.ua/news/policziya-otrymala-vzhe-ponad-dvi-tysyachi-povidomlen-pro-kryptoloker-shho-shyryvsya-ukrayinoyu-2149/

[4] Barkly. Ransomware Growth by the Numbers: Ransomware Statistics 2017. Jun 2017.

https://blog.barkly.com/ransomware-statistics-2017

[5] Kaspersky Security Bulletin 2016. The ransomware revolution.

https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757/

[6] The Ransomware Damage Report is published by Cybersecurity Ventures, — 2017 Edition. http://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/

 

 

ПОДРОБНЕЕ
Платежное мошенничество: актуальная инфографика (итоги 2-го квартала 2016 года)

Растет доля преступлений с использованием интернета и социальной инженерии (CNP), в торговой сети (ТСП) ситуация во 2-м квартале стабильна и характеризуется минимальным уровнем риска для клиентов.

ПОДРОБНЕЕ