Читаем Криминальный RUnet полностью

Знакомые эксперты рассказали мне историю, случившуюся с прокурором одного из московских районов. Ему позвонили якобы из банка. Сказали, что его карту кто-то пытался взломать и нужно срочно подойти к банкомату и отправить все деньги на счет центрального отделения, чтобы обезопасить свои сбережения.

Человек был к такому совершенно не подготовлен. Он в жизни ни с чем подобным не сталкивался. Он заволновался, пошел к банкомату и отправил все деньги на номер счета, который ему указали по телефону.

Заподозрил неладное он только через некоторое время, когда не получил ответного звонка – мошенники из «банка» пообещали позвонить, когда угроза «взлома» минует и деньги будут возвращены обратно на счет. Прошел еще день, два, три… Тогда мужчина пошел в полицию и подал заявление. Но, к сожалению, сделать ничего не удалось. Ведь он сам перевел деньги – служба безопасности банка подняла записи с видеокамеры, установленной на банкомате. А телефонный звонок, как говорится, к делу не пришьешь, поэтому и доказать факт мошенничества в таких случаях нереально.

Что же касается фишинга паролей к соцсетям, там все проще. Это называется социальный инжиниринг. Вам приходит письмо с сообщением, что на вашем аккаунте сменился пароль, и предложением пройти по ссылке. Вы идете по ссылке и попадаете на сайт с почти таким же адресом, что у вашей соцсети – например, twitr, или twiter, или twitter.com.org, – вариантов сколько угодно. Вы вводите свой логин и пароль, система их запоминает и автоматически перебрасывает вас на реальный сайт. Реальный сайт пишет вам, что вы неправильно ввели логин и пароль. А у вас создается ощущение, что вы просто где-то опечатались – буковку пропустили или циферку удвоили. Так что вы спокойно вводите логин и пароль еще раз и входите в вашу систему. Но ваши данные уже остались у аферистов, которые дальше будут использовать их по своему усмотрению.

Например, берется база электронных адресов для рассылки спама – есть свободные базы в десятки и сотни миллионов адресов по России – и отправляется письмо, ну, скажем, от имени Ситибанка. Где написано примерно следующее: «Ваш перевод готов, две тысячи долларов с вашего счета сегодня будут отправлены. Если у вас не хватает средств, банк предоставит вам кредит, но перевод будет осуществлен в любом случае, не беспокойтесь». И дальше приписка: «Если вы хотите отменить перевод, пройдите по ссылке». Вы в панике, весь на нервах, кликаете ссылку, уже не замечая, какой там домен прописан в адресе сайта, трясущимися пальцами вбиваете логин и пароль, и… да, получаете сообщение о неправильном вводе данных. Фишинговая система уже запомнила нужную информацию и переправила вас на реальный сайт. Вы снова логинитесь, ищете информацию о переводе, естественно, не находите ее, звоните в банк, сотрудники которого подтверждают, что никаких переводов нет и не предвидится, – в общем, инцидент, как говорится, исчерпан. Вот только мошенники уже получили что хотели.

Точно так же можно выудить практически любую другую информацию. К примеру, при входе опять-таки в личный кабинет банка вы вдруг видите, что помимо логина и пароля теперь нужно указывать еще и год рождения. Или номер паспорта. Или еще что-то.

Кто стал первой жертвой в ситуации, когда взломали телефоны Пригожина и его друзей, теперь уже не выяснишь. Да это, в общем, и неважно. Преступникам достаточно было получить доступ всего лишь к одному аппарату. Может быть, его владелец получил эсэмэску со ссылкой на фишинговый сайт и прошел по ней. А может, просто сдавал свой телефон в ремонт. Так или иначе, полный список контактов с этого телефона оказался у мошенников – ну а потом эсэмэски со ссылкой на фишинговый сайт получили все. Примерно 15–20 % из них прошли по ссылке и ввели свой логин и пароль. Дальше – по цепочке.

С каждого телефона, к которому мошенники получали доступ, они скачивали видео– и фотоматериалы, включая интимные, все контакты, всю почту, все SMS. Включая, кстати, все, что было отправлено через iMessage – а эта служба сохраняет все сообщения с начала своего существования. На тот момент она работала уже больше года. То есть представьте – фактически в руки аферистов попадает вся ваша жизнь со всеми секретами. Тем более если вы человек публичный. Вообще, в случае со звездами даже папарацци не нужны – достаточно взломать мобильный. Не надо никуда ехать, караулить, когда можно будет сделать снимок. Самые-то классные фотки в телефоне! Домашние, семейные, интимные. Тем более что люди из шоу-бизнеса любят себя везде снимать.

Перейти на страницу:

Похожие книги

Архитектура операционной системы UNIX (ЛП)
Архитектура операционной системы UNIX (ЛП)

Настоящая книга посвящена описанию внутренних алгоритмов и структур, составляющих основу операционной системы (т. н. «ядро»), и объяснению их взаимосвязи с программным интерфейсом. Таким образом, она будет полезна для работающих в различных операционных средах. При работе с книгой было бы гораздо полезнее обращаться непосредственно к исходному тексту системных программ, но книгу можно читать и независимо от него.  Во-вторых, эта книга может служить в качестве справочного руководства для системных программистов, из которого последние могли бы лучше уяснить себе механизм работы ядра операционной системы и сравнить между собой алгоритмы, используемые в UNIX, и алгоритмы, используемые в других операционных системах. Наконец, программисты, работающие в среде UNIX, могут углубить свое понимание механизма взаимодействия программ с операционной системой и посредством этого прийти к написанию более эффективных и совершенных программ.

Морис Дж Бах , Морис Дж. Бах

ОС и Сети, интернет / ОС и Сети / Книги по IT