Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Есть второй вариант прослушки – перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.

Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.

Александр Молокшер, компания SecureGSM. 2011 г.[161]

В этой главе мы поговорим о проблемах защиты своих персональных данных при общении по стационарному и мобильному телефону. Начнем с распространенных методов мошенничества, цель которых, как и при рассылке фишинговых писем, – изъятие у жертв финансовых средств или персональных данных (позднее преступники могут использовать их для других махинаций). Затем поговорим о методах прослушки и о том, как обезопасить себя и не стать жертвой преступников.

<p>Телефонное мошенничество</p>

Наверное, сложно встретить человека, который не сталкивался с мошенниками, хотя бы раз звонившими ему по телефону. Даже детям знаком эпизод из книги про Карлсона, в котором жулики, прежде чем ограбить квартиру Малыша, звонят по телефону, выясняя, есть ли кто-то дома. Те же методы действуют и в наши дни, разве что они стали изощреннее. Теперь злоумышленники с помощью телефона не только пытаются узнать, на месте ли жильцы, но и выясняют их финансовое положение и применяют различные схемы кражи денежных средств и персональных данных. Представляясь сотрудниками различных коммерческих компаний и социологических центров, злоумышленники выясняют всю необходимую им информацию об абоненте, в том числе о размере дохода, наличии дорогостоящих вещей и автомобиля, недавних покупках или путешествиях и т. п., для отвода глаз предварительно задавая нейтральные вопросы. Позднее они определяют, когда квартира пустует (например, вставляя в дверь рекламный буклет и наблюдая, будет ли он вынут, или звоня в разные часы и фиксируя время, когда трубку никто не берет), и совершают кражу.

Это лишь один вариант кражи, пусть не персональных данных, а материальных ценностей, который совершается с использованием телефонной связи. Далее я рассмотрю наиболее распространенные схемы телефонного мошенничества и способы защиты от них.

Основные схемы телефонного мошенничества

Схем телефонного мошенничества существует множество, постоянно появляются новые или используются уникальные, если злоумышленники выбрали жертву целенаправленно. Тем не менее попробуем выделить основные схемы[162], самые распространенные.

Спам

С развитием сотовых телефонов приобрел популярность новый вид спама – с использованием голосовых вызовов. Звонить телефонным абонентам могут как специальные программы-автоинформаторы, так и живые люди. Спамеры могут перебирать телефонные номера по порядку или использовать украденные базы данных. Цель телефонного спама та же, что в случае с электронной почтой, – доставка рекламных сообщений как можно большему количеству потенциальных клиентов. Во многих случаях массовый телефонный спам могут инициировать компании, которые стараются привлечь клиентов и манипулировать ими, используя различные «серые» механизмы. К примеру, абонент может услышать сообщение о получении (выигрыше) им сертификата на обучение, которое впоследствии потребуется оплатить.

В 2021 г. доля спам-звонков среди всех вызовов с незнакомых номеров превысила 70 %, т. е. больше ⅔ всех звонков с неизвестных номеров в России были нежелательными[163].

Розыгрыш призов

На телефон поступает вызов (или SMS-сообщение) от имени ведущего популярной радиостанции, сотрудника компании (например, оператора сотовой связи или автомобильного концерна) и т. п.: жертву поздравляют с выигрышем денежного приза, автомобиля и т. п. Для получения приза жертва якобы должна перечислить некую сумму (чтобы подтвердить намерение забрать выигрыш, для оплаты комиссии, налогов и т. п.), причем чаще всего безналичным способом: мол, «таковы правила акции», «офис находится в другом городе», «закрывается через час» и т. п.

Аналогичным образом могут запрашивать персональную информацию: Ф.И.О., паспортные данные, сведения о банковской карте и SMS-коды подтверждения и т. п. Как вариант, мошенники могут предложить жертве перезвонить на указанный (платный) номер (см. ниже) или посетить (фишинговый) сайт для указания персональных данных.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 182
Цифровой журнал «Компьютерра» № 182

ОглавлениеКолонкаГолубятня: Капуста цивилизации Автор: Сергей ГолубицкийМарисса, Yahoo! и чудо acqhire Автор: Сергей ГолубицкийЗаметки о протозвёздах и планетах (I) Автор: Дмитрий ВибеС божьей помощью вопрос о свободе слова и самовыражения в Интернете окончательно снят Автор: Сергей ГолубицкийУнесённые в океан: судьба летающих людей как опыт естественного и социального отбора Автор: Василий ЩепетнёвПользовательские обзоры как задвигатель торговли Автор: Сергей ГолубицкийГолубятня: Печальная судьба фотопотоков Автор: Сергей ГолубицкийРазрешаются от бремени горы Автор: Сергей ГолубицкийIT-рынокАндроид как король десктопа: ваш следующий ПК будет с зелёным человечком на боку Автор: Евгений ЗолотовКуда идёт Microsoft: опасности великой реорганизации Автор: Андрей ПисьменныйУгадайте, какой продукт описывается в пресс-релизе? Автор: Дмитрий МендрелюкМелочь, а неприятно! Как АНБ читает шифрованные чаты Skype и Outlook — и можно ли положиться на Android Автор: Евгений Золотов«Дружба» Apple и Samsung в производстве чипов АХ может продолжиться Автор: Ирина БазылеваПромзонаЭлектромагниты как замена гантелей Автор: Николай МаслухинДистанционный пульт для управления телефоном как фотокамерой Автор: Николай МаслухинКухонная столешница с беспроводной зарядкой для гаджетов Автор: Николай МаслухинПереизобретение ванной: как уместить душевую в крошечной квартире Автор: Николай МаслухинСоотечественники собирают деньги на то, чтобы построить макет станции «Мир», а потом сжечь его Автор: Николай МаслухинТехнологииПроклятие инженера Мерфи: можно ли спастись от глупой ошибки, которая уничтожила «Протон-М» Автор: Олег ПарамоновГиперпетля: подробности о грядущей революции наземного транспорта Автор: Андрей ВасильковНи единого разрыва: как устроены эластичные проводники с частицами золота Автор: Андрей ВасильковЛовля на живца: киберлолита против педофилов Автор: Евгений ЗолотовНейропыль как универсальный интерфейс «мозг — компьютер» и средство диагностики Автор: Андрей ВасильковНе последний звонок: как «Айфон» убил человека и как избежать подобной участи Автор: Евгений ЗолотовBing и Zonoff создают мирный аналог SkyNet Автор: Андрей ВасильковДебаггер для человека: как и зачем энтузиасты оцифровывают свою жизнь Автор: Олег ПарамоновАвтора! Почему Джоан Роулинг скрыла авторство новой книги и как её вывели на чистую воду Автор: Евгений ЗолотовMadeleine: как сохранить запах и передать его через Интернет Автор: Андрей ВасильковГидПриложение Locket для Android позволяет зарабатывать деньги пользователям смартфонов Автор: Михаил КарповПопулярный видеоплеер VLC теперь можно скачать в App Store для iOS Автор: Михаил КарповВосемь надёжных способов навсегда удалить файлы с ПК, из мобильных устройств и из «облака» Автор: Олег Нечай10 самых полезных расширений для Google Chrome Автор: Олег НечайПриложение Snapcat позволяет котам фотографировать самих себя Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература