Esquire разузнал, как работают самые распространенные схемы кибермошенничества и кто в наибольшей степени подвержен кибератакам, спросив об этом руководителя группы аналитики сетевого контента «Лаборатории Касперского» Константина Игнатьева.

Кибератаки и мошенничество

Социальная инженерия: как это работает?

Говоря об информационной безопасности, в любом векторе атаки можно использовать социальную инженерию. Социальная инженерия – это подход, общий алгоритм методов, но ее реализация может быть любой. К примеру, социальная инженерия может использоваться в рассылке фишинга, в использовании зловредов с целью получения доступа к компьютеру. Если мы говорим о социальных рисках, то и здесь применима социальная инженерия: злоумышленники используют этот метод, чтобы получать, например, обнаженный детский контент. 

Распространенные схемы кибератак 

По моим экспертным оценкам, более половины случаев атак приходятся на человека. Если машину можно защитить алгоритмически, то люди несовершенны, и человеческий фактор имеет место. Допустим, если злоумышленник ищет вариант обогащения или получения контроля над машиной человека, он, в первую очередь, будет руководствоваться человеческими слабостями. 

Манипулируя свойствами человеческой натуры вроде жажды наживы, получения профита, страхов, введения в непонятную ситуацию для человека, в которой он не знает, как поступить, злоумышленник может ему подсказывать якобы верное решение. 

Например: ваша карта заблокирована, нужно что-то подтвердить. Это шантаж, испуг, введение в стресс. Именно в стрессовой ситуации человек начинает принимать необдуманные решения. Сейчас можно с уверенностью сказать, что в почтовом трафике половина сообщений или даже больше – спам.

Типичный портрет жертвы

Это люди, которые только начинают пользоваться информационными технологиями. Пенсионеры в силу своего возраста и доверчивости могут принимать какие-то схемы развода, шантажа, фишинга за чистую монету. И мошенники умело подстраиваются под них, пишут смс, звонят, используют старые аналоговые векторы атак.

Вот почему «Лаборатория Касперского» активно занимается образованием пенсионеров: мы готовили для них задания для турнира по киберграмотности. Злоумышленнику особенно интересен человек, который уже является пользователем, но еще не знает всех правил. Конечно, именно таких людей и ищут злоумышленники.

Примеры спама в мессенджерах и соцсетях

Рассылка чаще всего делается по новым аккаунтам – злоумышленники будут выходить на людей, которые только-только пришли в новую соцсесть. Сразу же будут приходить приглашения подружиться, поучаствовать в конкурсе, розыгрышах. Подростки и дети часто верят, что можно выиграть приз, особенно если в Facebook или ВКонтакте под постом есть комментарии, подтверждающие достоверность конкурсов. 

Если злоумышленник ищет потенциальных жертв в соцсетях, он анализирует то, как человек себя ведет в них. Когда пользователь репостит какие-нибудь игры, картинки с простым юмором, это говорит о том, что человек не сильно подкован в цифровой грамотности – такому человеку можно предложить участие в конкурсе, бесплатную услугу. Есть даже мошеннические схемы, которые предлагают получить точную инструкцию о том, как за «небольшую сумму» обойти оплату ЖКХ. 

Советы

Следите за обновлениями операционной системы, которой вы пользуетесь. Нужно все время соглашаться на предложение системы обновить ее, не откладывая больше, чем на день-два. 

Для всех сервисов важно придумывать сложные пароли, пользоваться менеджерами паролей. Лучше подключать двухфакторную верификацию с помощью push-уведомлений на телефон и SMS. 

Разумеется, нужно следовать элементарным правилам, как, например, следить, куда вы нажимаете и переходите. В случае, если пожилого человека кто-то через SMS обманным путем просит перевести деньги, чтобы спасти родственника, то нужно просто обучить пенсионера верификации хотя бы звонком родственнику.

Записал Артем Крылов