Учебная работа. Реферат: Компьютерное мошенничество
Оглавление
Введение. 3
QFC — мошенничество с банкоматами. 3
QFF — компьютерная подделка. 3
QFG — мошенничество с игровыми автоматами. 3
QFM — манипуляции с программками ввода-вывода. 3
QFP — мошенничества с платежными средствами. 3
QFT — телефонное мошенничество. 3
QFZ — остальные компьютерные мошенничества. 3
Мошенничество в соц сетях. 3
Заключение. 3
Введение
По данным «Лаборатории Касперского», во 2-м квартале 2006 года толика мусора в почтовом трафике Руинтернета не опускалась ниже 70%. К концу отчетного периода толика мусора возросла до 82,2%, что является нежданным показателем. В течение крайних трех-четырех лет для летних месяцев было типично незначимое понижение размера мусора.
Складывается воспоминание, что к истинному моменту вышло типичное «насыщение» мусором почтовых потоков во всем мире. Толика маркетинговых сообщений стабилизировалась на довольно больших показателях, и они уже слабо подвержены воздействию наружных причин, к примеру, таковых, как региональные празднички. Направленный на определенную тематику состав мусора во 2-м квартале не перетерпел конфигураций по сопоставлению с первым: лидируют темы «Компьютерное мошенничество», «Образование» и «Медикаменты; продукты/услуги для здоровья». Толика темы «Компьютерное мошенничество» во 2-м квартале составила в среднем 18,2% от всего размера мусора, при всем этом распределение криминализированного мусора по прошедшим трем месяцам не было равномерным. В течение квартала наблюдалось три пика длительностью 1–3 денька, когда толика схожих атак могла достигать 25% от всего мусора. В остальное же время криминализированный мусор составлял 13–16% от общего размера маркетинговых сообщений.
Распределение тем мусора во 2-м квартале 2006 года:
· Компьютерное мошенничество 18,2%;
· Образование 14,7%;
· Медикаменты; продукты/услуги для здоровья 12,1%;
· Отдых и путешествия 8,7%;
· Компы и веб 7,5%;
· Личные деньги 5,0%;
· Услуги по электрической рекламе 4,6%;
· мусор «для взрослых» 2,0%;
· Остальные продукты и услуги 27,1%.
По сообщению Byron Acohido, USA TODAY
(HTTP://www.usatoday.com/community/tags/reporter.aspx?id=88 ) согласно данным IBM’s X-Force research team количество фишинговых атак за период с мая по сентябрь 2009 подросло на 200%.
По словам Fred Rica, управляющего подразделения сохранности компании
PricewaterhouseCoopers’, действительные e-mail адреса, применяемые для входа в учетные записи Windows Live, Gmail, YahooMail либо AOL сейчас стоят на черном рынке $2, что наиболее чем в два раза дороже, чем номера кредитных карт.
Забугорными спецами разработаны разные систематизации методов совершения компьютерных злодеяний. Ниже приведены наименования методов совершения схожих злодеяний, соответственных кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматическую систему поиска и в истинное время доступен НЦБ наиболее чем 100 государств.
Все коды, характеризующие компьютерные злодеяния, имеют идентификатор, начинающийся с буковкы Q. Для свойства злодеяния могут употребляться до 5 кодов, расположенных в порядке убывания значимости совершенного. Исследуемый вид мошенничества разделяется на последующие составляющие:
QF — Компьютерное мошенничество
· QFC — мошенничество с банкоматами
· QFF — компьютерная подделка
· QFG — мошенничество с игровыми автоматами
· QFM — манипуляции с программками ввода-вывода
· QFP — мошенничества с платежными средствами
· QFT — телефонное мошенничество
· QFZ — остальные компьютерные мошенничества
QFC — мошенничество с банкоматами
1-ый банкомат по выдаче наличных средств был установлен еще в 1967 году в районе Энфилд на севере Лондона в отделении английского банка Barclays. Изобретателем его был шотландец Джон Шепард Барон, работавший по заказу компании De La Rue – английского производителя бумаги для валютных символов наиболее чем в 150 странах мира. Пластмассовых карточек наиболее 40 лет вспять, естественно, не было, и для снятия средств воспользовались особыми ваучерами, которые нужно было заблаговременно получить в банке.
Спустя несколько лет иной шотландец Джим Гудфеллоу выдумал применять скрытый ПИН-код для защиты от несанкционированного доступа к банковским счетам. А 1-ые пластмассовые карточки с магнитной полосой возникли в США
Более всераспространенными схемами мошенничества с банковскими картами по данным APACS (Association for Payment Clearing Services – Ассоциация систем клиринговых платежей – Англия), являются последующие:
Оглашение сведений о ПИН-коде
самим держателем карты. Имеется ввиду, например, запись ПИН-кода на карте либо каком-либо носителе (лист бумаги, записная книга, мобильный телефон), хранимом вкупе с картой. Соответственно, если карта утеряна либо украдена (вкупе с сумкой, бумажником), у жулика оказывается и карта и индивидуальный код.
Дружеское мошенничество
. Внедрение в собственных целях карты с подготовительной осведомленностью о ПИН-коде членами семьи, близкими друзьями, сотрудниками по работе. Другими словами людьми, имеющими доступ к месту хранения карты.
Подглядывание из-за плеча
. Жулик полностью может выяснить ПИН-код держателя банковской карты, подглядывая из-за его плеча, пока тот вводит код в банкомате. Потом злодей производит кражу карты и употребляет ее в собственных целях.
«Ливанская петля».
Как вариант подглядывания из-за плеча. Пока обладатель карточки погружает ее в банкомат, она застревает. В это время подступает «советчик», который советует срочно идти и звонить в сервисную службу, например. обладатель карты уходит, а тем временем «советчик», видевший как он набирал ПИН-код, вытаскивает карту и снимает средства.
Липовые банкоматы
. Мошенники разрабатывают и создают липовые банкоматы, или переделывают старенькые, которые смотрятся как истинные. Располагаются банкоматы в более оживленных местах. Опосля введения карты и ПИН-кода обычно на мониторе липового банкомата возникает надпись, что средств в банкомате нет либо, что банкомат не исправен. К тому времени мошенники уже скопировали с магнитной полосы карты информацию о счете данного лица и его индивидуальный идентификационный номер.
Копирование магнитной полосы (skimming).
Данный вид мошенничества предугадывает внедрение особенных видов устройств, считывающих информацию с магнитных полос карт. Обычно это специально сделанные клавиатуры, которыми накрывают имеющиеся. Легитимный держатель банковской карты проводит операцию с вводом индивидуального идентификационного номера (ПИН), в это время, добавочно установленное устройство считывает и записывает информацию на магнитной полосе. Т.е. у злоумышленников возникает данные нужные для предстоящего производства поддельной карты и ее использования в собственных целях.
Неверный ПИН-ПАД
. Держателю карты быть может предложено ввести ПИН-код не в реальный ПИН-ПАД (устройство для ввода ПИН-кода), а в его имитацию, которая запомнит введенный код. Такие неверные устройства время от времени устанавливают со считывающими датчиками, созданными для прохода в помещение с банкоматом с внедрением в качестве идентификатора (электрического ключа) банковской карты.
Ограбление держателей банковских карт
. Самый незамудреный метод. клиент снял наличность – жулик ограбил.
Фишинг
(от англ. Phishing). В свободном переводе «закидывание удочки». термин возник для обозначения новейших схем, в итоге которых методом обмана стают доступны реквизиты банковской карты и ПИН-код. Почаще всего употребляется в виде рассылки через веб писем от имени банка либо платежной системы с просьбой подтвердить обозначенную секретную информацию на веб-сайте организации.
Вишинг
(англ. vishing) – новейший вид мошенничества – голосовой фишинг, использующий технологию, позволяющую автоматом собирать информацию, такую как номера карт и счетов. Мошенники моделируют звонок автоинформатора, получив который держатель получает последующую информацию:
- автоответчик предупреждает пользователя, что с его картой выполняются жульнические деяния, и дает аннотации – перезвонить по определенному номеру немедля. Злодей, принимающий звонки по обозначенному автоответчиком номеру, нередко представляется измышленным именованием от лица денежной организации;
- когда по этому номеру перезванивают, на другом конце провода отвечает приемлимо компьютерный глас, сообщающий, что человек должен пройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона;
- как номер введен, вишер становится владельцем всей нужной инфы (номер телефона, полное имя, адресок), чтоб, например, обложить карту штрафом;
- потом, используя этот звонок, можно собрать и доп информацию, такую, как PIN-код, срок деяния карты, дата рождения, номер банковского счета и т.п.
Неэлектронный фишинг
. Данный вид связан с воплощением покупок в торговых организациях средством неотклонимого ввода ПИН-кода. В схемах неэлектронного фишинга создаются настоящие торгово-сервисные компании/кабинеты банков, или употребляются уже имеющиеся. Держатели платежных карт совершают покупки продуктов, получают услуги или снимают валютные средства в кассе банка. Операции выполняются с внедрением банковских микропроцессорных карт и сопровождаются введением клиентом собственного ПИН-кода.
Сотрудники жульнических компаний негласно копируют информацию с магнитной полосы карты и создают запись индивидуального идентификационного номера. Дальше мошенники изготавливают поддельную банковскую карту, и в банкоматах делается снятие валютных средств со счета клиента.
Вирус, поражающий банкоматы
. Новым изысканием жуликов стал вирус, который выслеживает производимые операции и крадет информацию с пластмассовых карт, передавая ее жуликам. По данным портала рубль.ру метод, избранный злодеями очень заковырист. Написать вредоносную программку для банкомата весьма трудно – мошенники употребляют весьма специальные операционные системы и связываются с банками по серьезно защищенным сетям.
QFF — компьютерная подделка
Это мошенничества и хищения из компьютерных систем методом сотворения поддельных устройств (карточек и пр.). Обыденную платежную карту на данный момент подделать не так трудно – нужен лишь терминал, при помощи которого информация с карточки считывается, а потом переписывается на кусочек пластика с магнитным слоем.
В «карточных» уголовных делах нередко бытуют торговцы в магазинах, которые снимают информацию, пока клиент рассчитывается. Упоминаются также нечистоплотные сотрудники банков, у каких есть доступ к инфы о кредитных картах. Они продают информацию правонарушителям, опосля чего же те просто могут сделать поддельные кредитки. Для производства кредитки подойдет неважно какая пластмассовая карточка с магнитным слоем – даже телефонная. правда, изготовитель подделки не будет знать пин-код, данные банка, имя и фамилию клиента. Но ведь для обыкновенной покупки эта информация, обычно, в магазине не требуется.
Различают полную и частичную подделку карт.
Полная подделка
. На нынешний денек из узнаваемых видов мошенничеств полная подделка карточек более всераспространена. При полной подделке на заготовки поддельных карточек наносятся логотип эмитента, поле для проставления подписи, буквально воспроизводятся все степени защиты (употребляются подлинные реквизиты реально имеющихся карточек).
Нередко применяемый правонарушителями прием – изъятие на время из поля зрения клиента его карту и снятие с нее оттиска. При всем этом употребляется обычное в изготовлении приспособление. Выплаченные банками средства из банкомата либо за практически не производившиеся сделки похищаются. Подделка банковских карт сейчас – сфера деятель в большей степени организованных групп. Они действуют в сговоре с работниками организаций, осуществляющих расчеты при помощи карточек. По инфы МВД Рф в Рф действуют наиболее 150 самых разных структур, поставляющих информацию жуликам с пластмассовыми картами.
Внедрение «белоснежного пластика».
Эта жульническая схема возникла в конце 70-х гг. и получила обширное распространение. Поддельные карточки не имеют наружных реквизитов, по которым вероятна их идентификация (логотипа банка-эмитента и платежной системы, голограммы и остальных степеней защиты). На незапятнанный лист пластмассы переносятся данные уже имеющихся карточек. Такие карточки могут быть предъявлены лишь при условии соучастия в злодеянии обладателя либо служащих компаний торговли и сервиса, так как зрительно фальшивка определяется сходу. Дальше делается маскировка неверных слипов посреди подлинных. По дебетовому счету, образованному в итоге использования «белоснежного пластика», позже уже фактически нереально установить, была предъявлена реальная либо поддельная карточка. Для совершения жульнических действий по данной схеме создаются фиктивные компании.
Разновидностью злодеяний с «белоснежным пластиком» является подделка правонарушителями приобретенных в итоге неосторожности держателей карточек реквизитов этих карточек в случае карточек с магнитной полосой либо перехват этих реквизитов и PIN-кодов в случае микропроцессорных карточек и их использования для снятия средств через банкоматы.
Частичная подделка.
Ее целью является удаление с подлинной карты отмеченных там данных и внесение новейших. Частичная подделка включает, как правило, последующие стадии:
· получение истинной карты в приличном банке методом внесения на вновь открытый счет мало нужной суммы;
· добывание инфы о обладателе приличного счета;
фактически подделка карты на базе приобретенных данных: замазывание эталона подписи либо наклеивание новейшего подписного поля, используя обыденную клеящую бумагу; «сбривание» проэмбоссированных на плоскости карты данных либо «выглаживание» полихлорвинила, из которого сделана карта, при помощи обыденного утюга либо микроволновой печки, а опосля сглаживания поверхности нанесение добытой инфы при помощи настольного пресса.
Почаще всего эмбоссированная на карточке информация о счете удаляется тепловым, механическим либо другим методом и замещается новейшей, срезанной с иной карточки. Этот простой способ получил так обширное распространение в мире, что для него даже родилось особое заглавие: shave & paste («сбрить и приклеить»).
QFG — мошенничество с игровыми автоматами
Еще почаще от жуликов мучаются игровые автоматы, а совершенно не игроки. Со стороны игроков весьма нередко жульничеству и обману подвергаются игровые автоматы и их купюро- или монетообменники. Вот один увлекательный пример: на недлинной пластмассовой проволоке монету опускают в автомат, машинкой вес и размер монеты принимается, игрок получает , но, как выполнится вращение барабана, «бракованную» монету с пластмассовым хвостиком автомат возвратит назад, и она выпадает вниз в емкость для монет. Благодаря улучшенным моделям игровых автоматов, этот вид мошенничества значительно устарел.
С помощью СППЗУ чипов осуществляется контроль над современными игровыми автоматами. Эти приемники монет в почти всех казино приемниками купюр. И эти игровые автоматы, и приемники купюр, были разработаны с внедрением технологий против жуликов, и их сделалось весьма трудно одурачить. Еще не так издавна компьютеризированные автоматы можно было одурачить благодаря использованию разных устройств, таковых как «лапы мортышки» либо «ползунка». Эти устройства употреблял всем узнаваемый слот-мошенник Томми Глен Кармайкл. На нынешний денек игроки умудряются жульничать за счет управления СППЗУ — они направляют на их особые микроволны, которые способны искажать их функции. Жульничают даже люди, которые имеют отношение к управлению казино. к примеру, чтоб одурачить операторов казино, Рональд Дэйл Харрис манипулировал программным обеспечением игровых автоматов.
QFM — манипуляции с программками ввода-вывода
Содержат в себе мошенничества и хищения средством неправильного ввода либо вывода в компьютерные системы либо из их методом манипуляции программками. В этот вид компьютерных злодеяний врубается способ Замены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простой и поэтому весьма нередко используемый метод. Компьютерное грех, при котором данные модифицируются, чтоб скрыть хищение либо присваивание средств.
Разглядим этот вид мошенничества на примере кражи паролей в ICQ.
Для кражи UIN’ов злоумышленники употребляют несколько методов. Бессчетные интернет-магазины, торгующие «прекрасными» номерами, часто занимаются «фабричным» перебором паролей и кражей аккаунтов. Еще один метод – подбор пароля к primary email и изменение начального пароля к UIN’у юзера без ведома крайнего. Разглядим этот метод подробнее.
Если юзер запамятовал пароль к собственному UIN’у, служба саппорта ICQ дает определенную схему его восстановления. Она не один раз усложнялась, дорабатывалась и в истинное время представляет собой систему, наиболее либо наименее накрепко защищающую пароль от кражи. Юзеру предлагается ввести ответы на установленные им самим вопросцы. Если же он запамятовал ответы, то вопросцы можно поменять с помощью primary email – почтового адреса, введенного в контактную информацию при регистрации. Схема довольно надежна, но если злодей любым образом получил доступ к primary email, то UIN, можно сказать, у него в кармашке. Подобрав пароль к primary email, можно связаться со службой саппорта ICQ и от имени обладателя аккаунта попросить выслать новейший пароль, так как старенькый типо забыт. Опосля получения новейшего пароля злодей может лишить обладателя доступа и к ICQ, и к primary email, сменив старенькые пароли. Необходимо подчеркнуть, что таковой метод кражи довольно непрост: для перебора паролей к почтовому ящику, с которым связан номер ICQ, нужен мощнейший комп либо даже сеть.
Но более популярна кража ICQ-номеров с помощью разных вредных программ, посреди которых лидирует Trojan-PSW.Win32.LdPinch. Данное семейство грозит юзерам в протяжении крайних нескольких лет. LdPinch крадет пароли не только лишь к ICQ и иным IM-клиентам (к примеру, Miranda), но также к почтовым клиентам, разным FTP-программам, онлайн-играм и т.д. Есть особые программы-конструкторы для сотворения нужного злодею троянца – они разрешают задавать характеристики установки вредного ПО на зараженный комп, определять, какие конкретно пароли вредная программка будет красть у юзера, и т.д. Опосля конфигурирования правонарушителю остается только указать электрический адресок, на который будет отчаливать секретная информация. Конкретно простота сотворения таковых вредных программ приводит к тому, что они нередко встречаются не только лишь в почтовом, да и в IM-трафике.
QFP — мошенничества с платежными средствами
Любой обладатель платежных карт (а таковых в Рф 10-ки миллионов) рискует стать жертвой мастеров использования разных способов для считывания секретных данных. При помощи клавиатурных шпионов, скиммеров либо укрытых видеокамер правонарушители могут опустошить чужие электрические кошельки. Мошенничеств с карточками в Рф меньше, чем в Европе. В прошедшем году число жульнических операций в русских банках возросло в 6 с половиной раз по сопоставлению с позапрошлогодними данными, докладывает Государственный мониторинг, смс — информирование, запрет Веб-оплаты карточкой без телефонного звонка в средств, но такие методики и механизмы в Рф есть.
По данным агентства Eurisko, в Италии в воззвании находится 30 миллионовкредитных карт с объемом проплат выше 100 млрд евро. На липовые магнитные документы приходится около 1 процента, другими словами сумма, исчезнувшая со счетов, составляет практически млрд евро. Более всераспространенный путь подделки электрических карт в Италии — вмешательство в коммерческие Интернет-ресурсы со слабенькой защитой, ведает корреспондентка итальянских новостей в Риме. Расчеты с внедрением клонированных электрических документов обнаруживают также в гипермаркетах либо больших торговых центрах, где к злодеянию причастен кто-то из персонала.
Фантазия жуликов не понимает границ, молвят правоохранители, потому в Италии распространяется новейший способ обмана. Мошенники остаются на ночь в гипермаркете и взламывают устройства, созданные для электрической оплаты, а с утра выходят из помещения как обыденные клиенты. На улице в машине их ждут соучастники сделки с компом. В течение 2-ух часов скрытые коды уже скопированы на остальные пластмассовые карты — и они готовы для параллельного использования. Но в целом граждане Италии не весьма страшатся стать жертвой подобного мошенничества. А в США
Международные платежные системы в рамках борьбы с жуликами совсем приняли решение о переходе с магнитных карт на чиповые еще в 2005 году. Формально пластик с магнитной полосой может употребляться наряду с чиповыми карточками довольно длинный период. Но уже в 2005 году в странах Западной Европы были введены новейшие правила сохранности при проведении операций с картами. А именно, вступило в силу правило о «переносе ответственности» (Liability Shift) — сейчас за все утраты от жульнических транзакций отвечает та сторона (эмитент либо эквайер), которая не окончила переход на чип. В итоге обладатели почти всех магазинов и ресторанов в Западной Европе, боясь жуликов, отказались обслуживать хозяев обычных магнитных карт, что и подстегнуло банкиров вложить суровые средства и стремительно перейти на новейшие карточки с чипом. процесс перехода занял у европейских финучреждений два-три года. При всем этом происходила не только лишь подмена карт, да и полное переоборудование банкоматных и терминальных сетей.
Кардинг
(Carding либо identity theft)- кража номеров кредитных карт. людей нелегально пользующихся чужими кредитными картами именуют кардерами.
При покупке продукта либо оплате услуги через веб, обладатель кредитной карты должен сказать торговцу информацию о номере и коде доступа к собственной карте. Даже если торговец честен и вправду реализует то, что дает на собственном веб-сайте, информация о покупателе и реквизитах его карты быть может украдена «по дороге» либо конкретно с сервера торговца в случае взлома. Время от времени в Сети возникают магазины-однодневки, единственное назначение которых — сбор инфы о кредитных картах. правда необходимо отметить, что в Руинтернете большая часть Веб-магазинов не получает данных о кредитной карте клиента, потому что работает через систему Сyberplat.ru или систему Assist.ru, а в их информация о кредитной карточке передается в защищенном виде лишь на авторизационный платежной системы и не предоставляются интернет-магазину при операциях.
Согласно подсчетам аналитиков, уровень мошенничества с кредитными картами в мире в 2001 году составил 4 миллиардов. долл. Aberdeen Group подсчитала, что в 2002 году кражи в онлайне нанесли вред в $8,75 миллиардов. Ассоциация Association of Certified Fraud, утверждает, что раз в год размер онлайнового мошенничества возрастает на 20%. По неким исследованиям, в азиатском регионе, общее число веб-пользователей которого повсевременно вырастает, количество нелегальных транзакций добивается уже 10%. В реальности масштабы денежной преступности в Сети не поддаются оценке, так как компании предпочитают скрывать схожую информацию из боязни утратить доверие юзеров и инвесторов.
На Западе хакеры, взламывают веб-сайты, и утаскивают базу данных по кредиткам. Потом эту информацию пробуют применять для оплаты покупок и услуг. Утраты от мошенничества в системах Visa и Mastercard превосходят млрд баксов в год (лишь опротестованные сделки), а число пострадавших только в США оценивает вред от постоянных махинаций компьютерных преступников с чужими счетами примерно в 100 миллиардов. долл.
время от времени мошенники пользуются популярностью веб-банкинга. Они делают липовые веб-сайты банков а клиентам этих банков рассылают по электрической почте сообщения с просьбой подтвердить свои идентификационные номера и пароли на липовых веб-сайтах. Липовые электрические письма рассылались с целью сбора индивидуальной инфы клиентов для ее следующего использования в противоправных целях. Банки же предупреждают клиентов, что администрация никогда не просит их зайти на веб-сайт и обновить личные карточки, тем наиболее — предоставить свои логины и пароли.
QFT — телефонное мошенничество
По статистике в мире операторы телефонной связи теряют от разных видов мошенничества 2-6% от собственного общего трафика, операторы сотовой связи теряют любой год приблизительно 25 млрд баксов.
В Москве эти данные естественно поскромнее (по отчетам МГТС 100-200 тыщ баксов в год). Но это временное явление. количество телефонных жуликов и видов обмана неприклонно вырастает.
Разглядим некие методы мошенничества, которые на данный момент более всераспространены.
Перезвони мне.
В Стране восходящего солнца это именуется wan-giri («один звонок»)
.Предополагаемой жертве обмана звонят на мобильный и здесь же сбрасывают, не дожидаясь ответа. естественно почти все люди, чисто из любопытства, перезванивают на определившийся номер, не подозревая, что он является «платным». Сюда же относятся и обманы предлагающие какие-либо новейшие сервисы оператора. к примеру, конкурса типа «Позвони на этот номер и получи на собственный счет $3». Звонят. время от времени даже вправду получают разыскиваемые $3. правда, сам звонок обходится в $5—10.
Время от времени мошенники даже имитируют операторов call-центров, обзванивая «собственных абонентов» агитируя их перейти на наиболее прибыльный тариф. Для чего же необходимо выслать смс на определенный номер, или приобрести карту оплаты чтоб восполнить собственный счет. Вас даже могут перевести на автоматическую систему, где механическим голосом будет предложено ввести пин-код на собственном телефоне, чтоб восполнить баланс. Расшифровать номер опосля этого весьма просто, даже на слух можно различить тоновые сигналы и вычислить номер, не говоря уже о том, что для этого есть определенные компьютерные программки. Получив номер карты мошенники переводят средства на собственный счет. И хотя по данным профессионалов МВД Рф, лишь 5% людей ведутся на такую хитрость, всё же сумма получаемая жуликами полностью благопристойная.
Такового уровня обманы свойственны для Москвы, в провинции же мошенники накалывают людей иными методами. К примеру известен вариант в Самаре, когда лохотронщики, зарегистрировав фирму, и заключив контракт с телефонной компанией на корпоративное сервис, подключили 10 телефонов и давали торговцам из Вьетнама на местном рынке позвонить к для себя на родину всего за 10 р. Торговцы, естественно, узрели себе выгоду и наговорили, в общей трудности, на 5,8 млн. рублей. Оператор, чего же и следовало ждать, никакой оплаты от жуликов не получил, но впору успел сказать о этом в правоохранительные органы, которые и взяли бросал с поличным. Хотя таковой финал быстрее исключение из правил, как правило мошенники просто уходят от ответственности.
Звонок с радио
. До сего времени в провинции популярен данный метод обмана. сколько не молвят людям, сколько не публикуют в СМИ всё новейшие и новейшие случаи такового вида афер, но лохов как обычно хватает. Обычно на телефон приходит смс с сообщением о выигранном телефоне, ноутбуке либо даже каре. время от времени о этом докладывает веселая женщина оператор.
Дальше предлагается, как обычно, выслать смс, позвонить на определенный номер или приобрести карту оплаты чтоб произвести оплату НДС.
Более нередко аферистами употребляются более раскрученные радиостанции «Европа плюс», «Эхо Москвы», «Наше Радио», «Динамит» и так дальше. Неким радиостанциям пришлось даже в собственных эфирах предупреждать слушателей от такового вида мошенничеств.
В Москве таковая афера уже перестает действовать из-за недоверчевости людей. Но возникают ее разные варианты. Так, нескольким соткам абонентов «Билайна» было предложено в форме смс-сообщения, выслать 4 смс по 2 бакса каждое, чтоб активировать счет с 1000 смс и выиграть еще 20 баксов. Доп вес присваивало то, что этот лохотрон проводился официальной компанией. Оператору пришлось в срочном порядке отключать номер аферистов. В последствии юристы сделали вывод, что подавать в Трибунал в этом случае глупо, шансы его выиграть были равны нулю, компания устроитель лохотрона имела призы и все документы.
Тоже самое происходит и в торговле мобильным контентом. Таковых аферистом изловить очень тяжело. Хотя их реклама всюду в вебе. Обычно за свои средства отправленные чтоб получить картину либо музыкальный файл абонент не получает ничего, или наслаждается непонятным mp3-файлом, скаченным так же кое-где в Вебе.
Питерские схемы
. Родиной этого варианта мошенничества считается Петербург. Там он достигнул неслыханного размаха.
Посреди ночи родителям звонят и докладывают, что их дочь находится в отделении милиции. Дочь с родителями уже издавна не проживает и они не могут до нее дозвониться в настолько поздний час. В это время мошенники дают варианты, чтоб всё стремительно уладить за определенную валютную компенсацию. Схожая схема действует и в остальных городках. к примеру в Выхино был задержан обитатель Люберец. дама разбуженная телефонным гулком, через помехи услышала глас отпрыска, который сказал ей, что сбил человека, позже «трубку брал» жулик, представился следователем ГИБДД и востребовал $5 тыс. за то, чтоб «уладить дело». Встреча была назначена через 15 минут. Загубила жулика алчность: дама принесла лишь $3 тыс., и бандюган провозгласил ей вторую встречу через 6 часов, чтоб получить остальную сумму. За это время дама успела придти в себя и найти собственного отпрыска на отдыхе в подмосковном пансионате. На вторую встречу со «следователем» явились оперативники угрозыска.
Аферисты заблаговременно узнают, что «нарушитель» на ночь отключает телефон либо у него на данный момент нет средств на счете, и ему не дозвониться. время от времени даже могут записать глас жертвы на диктофон, к примеру под видом соц.опроса, и склеить потом из отдельных слов то что им необходимо.
Не так давно во Владимирской области предъявлено обвинение группе жуликов, выманивших сотки тыщ баксов у обитателей Москвы и Подмосковья. Четыре владимирцев действовали по тому же сценарию. один, позвонив совсем случайным лицам, представлялся их родственником (близким другом) и плакался, что стал виновником ДТП — событие, возникшее в процессе движения по дороге транспортного средства и с его участием, при котором погибли или пострадали люди, повреждены транспортные средства, сооружения, грузы, либо причинён иной материальный ущерб), в каком погибли люди. Потом подельник, назвавшись профессионалом-криминалистом, извещал ошарашенных людей, что «еще не поздно, мама, переписать схемку-то ДТП — событие, возникшее в процессе движения по дороге транспортного средства и с его участием, при котором погибли или пострадали люди, повреждены транспортные средства, сооружения, грузы, либо причинён иной материальный ущерб), пострадавшие все одно — мертвяки», а «от экспертизы зависит, посиживать твоему брату (любовнику, сынуле) либо нет». Вознаграждение, которое мошенники брали за «услугу», составляло $30 тыс. («дело драгоценное, мама, но в Воркуту с передачками ездить дороже»). По данным следствия, невзирая на всю примитивность обмана, за несколько месяцев махинаторам удалось вытянуть у 56 людей около $0,5 млн.
Естественно жертвы обмана, опосля того как узнавали, что их тривиально кинули, обращались в правоохранительные органы. Но отыскать жуликов не так просто, аферисты стремительно избавлялись от мобильника с которого велись переговоры. Как констатируют следователи, мошенники даже не напрягали себя поиском жертвы: «Они просто набирали случайные телефонные номера и проделывали собственный трюк с хоть каким оказавшимся на полосы собеседником. естественно, на удочку попадались далековато не все, приблизительно один из 100, но за денек бандюганам удавалось выловить хотя бы 1-го «лоха».
При современном уровне развития техники и ее относительной дешевизне и компактности вероятен даже таковой вариант, когда жертва дозванивается на номер собственного родственника-виновника ДТП — событие, возникшее в процессе движения по дороге транспортного средства и с его участием, при котором погибли или пострадали люди, повреждены транспортные средства, сооружения, грузы, либо причинён иной материальный ущерб), но трубку берет следователь изъявший телефон. Схожее устройство именуется «левая сота». С его помощью мошенники могут перехватить звонок жертвы, находясь в каре рядом с ее домом. Стоит таковой устройство наиболее 10 тыщ баксов, но выгода для аферистов быть может намного большей.
Хотя, по словам Павла Нефедова, главы департамента МТС по связям с общественностью — «Стоимость оборудования очень высока, чтоб накалывать обычных людей. И к тому же наш центр эксплуатации радиоподсистемы сходу бы зафиксировал помехи, которые появляются при таком вмешательстве в работу сети».
QFZ — остальные компьютерные мошенничества
Мошенничество в соц сетях
Волна жульнических отправлений затопила пользующуюся популярностью сеть Twitter, сделав неосуществимым доверие даже к тем людям, сообщениям которых мы постоянно доверяли. «Сейчас мы лицезреем как старенькые способы мошенничества удачно передвигаются в социальные сети»,- гласит Matt Marshall, ведущий исследователь Redspin.
«Атаки начались опосля того, как злоумышленники сделали учетные записи в Twitter, потом началась рассылка, которая содержала ссылки на странички с рекламой липовых антивирусов»,- гласит Mikko Hypponen, сотрудник F-Secure. (HTTP://content.usatoday.com/topics/topic/F-Secure).
одна атака генерировала сообщения с темами, которые входили в TOP-10 наилучших тем Twitter, иная копировала сообщения, посланные настоящими людьми. При всем этом в поддельных сообщениях содержались ссылки на липовые антивирусы, гласит Бет Джонс (компания Sophos) (HTTP://content.usatoday.com/topics/topic/Sophos).
Согласно отчету компании Microsoft по сохранности, выпуск 7 (январь — июнь 2009 г.) в первом полугодии 2009 г. количество просмотров фишинговых страничек существенно возросло, основным образом из-за роста количества фишинговых атак, направленных на социальные сети.
Фишеры штурмовали наиболее широкий круг Интернет-сайтов, чем в первом полугодии 2009 г.; более нередко атакам подвергались игровые веб-сайты, порталы, также Веб-ресурсы больших компаний. количество просмотров сохранялось примерно на этом же уровне в течение второго полугодия 2008 года и сначала 2009 г., потом возросло практически вчетверо в апреле 2009 г. и еще больше — в июне 2009 года отчасти из-за проведения кампании либо кампаний, нацеленных на социальные сети.
Набросок 1 «Количество просмотров фишинговых страничек, помесячно по сопоставлению с январем 2009 г.»
Главный целью жуликов остаются денежные организации, социальные сети и Интернет-сайты, посвященные электрической коммерции. Не считая того атаки начали распространение на веб-сайты остальных организаций, к примеру, на веб-сайты онлайн-игр, веб-порталы, также на большие компании-производители программного обеспечения и телекоммуникационного оборудования.
Заключение
Для современных преступников, обыденных, не компьютерных, программка Интернет-телефонии Skype — таковой же подаренный прогрессом инструмент, каким 100 годов назад была сейфовая отмычка для медвежатников. комп стал частью жизни современного человека, так что нужно либо записать в компьютерную преступность все злодеяния совершенно, либо, что логичнее, ограничиться злодеяниями, совершенными благодаря новеньким высочайшим технологиям. В подавляющем большинстве случаев такие злодеяния имеют финансовую составляющую — средства в вебе отбираются у жертв либо методом воровства, либо методом мошенничества, время от времени с внедрением обоих способов.
Какой популярностью пользуются те либо другие виды компьютерных злодеяний? Официальная статистика, как постоянно, не проясняет картину. Вот данные сделанного при участии ФБР Internet Crime Complaint Center (IC3) по итогам 2007 года:
· мошенничество на аукционах — 35,7% от общего числа злодеяний,
· недоставка заказанных по вебу продуктов — 24,9%,
· мошенничество на доверии — 6,7%,
· мошенничество с пластмассовыми картами — 6,3%,
· мошенничество с банковскими чеками — 6%,
· остальные виды компьютерного мошенничества — 5,3%,
· «кража личности» — 2,9%,
· злодеяния против денежных структур — 2,7%,
· опасности по Вебу — 1,6%,
· «нигерийские письма» — 1,1%,
]]>