Мошенничество в интернете

Автор работы: Пользователь скрыл имя, 24 Апреля 2012 в 14:31, доклад

Описание

По мере роста количества пользователей Интернета возрастает число мошенников, пытающихся заработать на этих пользователях. Интересной особенностью мошенничества в Сети является то, что многие методы не являются нарушением закона в явном виде, и это не позволяет преследовать жуликов по закону. Данная статья посвящена анализу наиболее распространенных форм мошенничества в Интернете и мер защиты от него.

Работа состоит из  1 файл

мошенничество в интернете.docx

— 92.15 Кб (Скачать документ)
 

 

Hoax-программа,  авторы которой обещают,  
что в случае покупки и активации программа будет генерировать  
номера карт оплаты провайдера KievStar

  • имитаторы вирусов и антивирусов. Наиболее популярный из них — Hoax.Win32.Renos, который имитирует заражение компьютера вредоносной программой и настоятельно рекомендует скачать антиспайвер. Самое интересное, что последние версии Renos скрытно загружают и устанавливают рекламируемый «антишпион», что теоретически просто обязано насторожить пользователя. Однако исходя из того, что автором зафиксирована 371 модификация Renos, можно с уверенностью утверждать, что, по всей видимости, этот бизнес приносит прибыль и доверчивые пользователи до сих пор попадаются.
 

 

Утилита для  клонирования карт оплаты телефона,  
которая пересылает введенный код неактивированной  
карты злоумышленнику

Помимо Hoax, можно выделить еще одну форму мошенничества с программным обеспечением — продажу бесплатных программ. Суть данного мошенничества заключается в том, что во многих интернет-магазинах отсутствует контроль за тем, является ли продавец правообладателем продаваемого ПО.

Динамическая  подмена платежных  реквизитов

Данный метод  основан на том, что большинство  пользователей при оплате счетов при помощи WebMoney или Yandex-Деньги не вводят многозначные счета вручную, а копируют их через буфер обмена. Номера счетов электронных платежных систем довольно просто опознать по формату (префикс и количество цифр) и динамически подменить. Реализовать это можно при помощи несложной программы, которая будет периодически анализировать содержимое буфера обмена и при обнаружении номера счета подменять его. Данная методика реализована в многочисленном семействе вредоносных программ класса Trojan-Spy.Win32.Webmoner. В теории возможны более сложные методики подмены счета, например путем фильтрации интернет-трафика и динамической модификации содержимого HTML-страниц.

Защита. Простейшая защита основана на визуальном контроле номеров счетов, вводимых в платежной системе, и их сопоставлении с требуемыми. Кроме того, большинство платежных систем позволяет проверить номер счета и установить, кому он принадлежит и какова, по мнению пользователей, его благонадежность.

SMS-голосование  и оплата

Принцип данного  мошенничества основан на появлении  в последнее время систем оплаты при помощи отправки SMS на специальный  номер. Принцип обмана состоит в  том, что на неком интернет-сайте  пользователю предлагается послать SMS с заданным текстом на указанный  короткий номер под любым предлогом, обычно предлагается проголосовать  за сайт, оплатить доступ к закрытому  разделу сайта или загружаемому контенту и т.п. Обман состоит в том, что не указывается реальная стоимость, которая будет списана со счета отправившего SMS пользователя. Этот момент и отличает мошенничество от вполне легальных SMS-копилок, в случае которых пользователю сообщается стоимость SMS или прелагается задать сумму вручную.

Похищение платежных реквизитов пользователя

Похищение платежных  реквизитов осуществляется при помощи троянских программ, нередко с  использованием руткит-технологий. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение снифферов для перехвата и анализа трафика — подобная схема, к примеру, может быть реализована в интернет-кафе. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью кейлоггеров или визуального наблюдения за экраном и клавиатурой.

Защита. В первую очередь защита сводится к применению антивирусных пакетов, систем проактивной защиты и брандмауэров. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом.

Взлом сайтов и DDoS-атаки

Данное направление  является криминальным в чистом виде и основано на том, что злоумышленники нарушают функционирование того или  иного интернет-ресурса с последующим вымоганием денег за прекращение атаки, информацию об обнаруженной уязвимости или за гарантию того, что сайт не будет взламываться в течение определенного времени.

Защита. Защититься от DDoS-атаки весьма сложно — для противодействия DDoS применяются специализированные программные продукты, позволяющие фильтровать трафик, и дорогие тарифные планы, предполагающие аренду выделенного сервера, подключенного к скоростному интернет-каналу (подобный сервер гораздо сложнее перегрузить).

Блокировка  компьютера и данных пользователя

Такая методика вымогательства основана:

  • на обратимой блокировке работы компьютера. Типовые примеры — Trojan.Win32.Agent.il (он же Trojan.Griven), Trojan.Win32.Krotten;
  • на шифрации или обратимом искажении данных пользователя. Наиболее известный пример — троян Gpcode.

Перечисленные операции выполняются на пораженном компьютере при помощи троянской  программы, после чего пользователю предлагается заплатить злоумышленнику некоторую сумму за «противоядие». Причем если в случае повреждений  настроек операционной системы, как правило, можно без особых проблем восстановить работу компьютера, то в случае применения несимметричного шифрования требуются создание утилиты-дешифратора и подбор ключа для расшифровки файлов.

Знакомства в Интернете

Вы ищете свою половинку на сайте знакомств  и наталкиваетесь на чей-то привлекательный  профиль. Вы вступаете в контакт  и начинаете обмениваться сообщениями  электронной почты. Вскоре ваше увлечение  хочет увидеться с вами, но не может позволить себе авиаперелет. Либо на него или на нее было совершено нападение или вашу половинку ограбили, и кроме вас никто не может помочь. Или ваша пассия находится в затруднительном положении за границей и без гроша. Подойдет любая душещипательная история. Потому что ваша любовь собирается похитить не только ваше сердце, но и ваши деньги.

Советы. Пользуйтесь услугами только надежных сайтов знакомств. Будьте скептичны, задайте себе вопрос, почему кроме вас никто не может помочь, если вы совсем недавно познакомились. Ни в коем случае не отправляйте деньги тем, кого вы никогда не видели в действительности. 

Заключение

В настоящей  статье приведены популярные на данный момент методики мошенничества в  Интернете, однако следует учитывать, что это далеко не все методики — фантазия современных мошенников поистине безгранична. Эффективных  технических мер защиты от мошенничества  в Интернете и сфере высоких  технологий не существует, поэтому  основная мера защиты — это бдительность пользователя, а также знание основных технологий обмана и методик защиты от него. В идеале системным администраторам  фирм есть смысл проводить обучение пользователей азам информационной безопасности. Аналогичные мероприятия  по идее должны проводиться интернет-провайдерами, например это может быть издание ознакомительных брошюр для подключающихся к Интернету клиентов.


Информация о работе Мошенничество в интернете