Бизнес давно начал переходить в цифру, и пандемия существенно ускорила этот процесс. Она же способствовала расцвету скамдемии (англ. scam/pandemic — прим. ред.). В 2020 году рост числа нарушений в России, связанных со скамом и фишингом, зафиксированных Group-IB, составил 35% по сравнению с позапрошлым годом. Предпосылками этого тренда стали уход бизнеса в онлайн и мировая пандемия: 40% продаж реализуется через социальные сети.
В дистрибуции контента активизировалось пиратство и показало высокий рост из-за того, что большое количество пользователей дома стали потреблять много различного контента, в том числе пиратского. Объем данного рынка составил $59 млн в 2020 году.
Выросло мошенничество в услугах доставки. Как правило, обман совершали двумя способами: принимали предоплату и не доставляли товар либо доставляли его худшего качества, меньшего веса, и пользователи теряли деньги. Но более серьезный риск состоял в том, что при оплате покупки в интернете люди вводили данные банковской карты, а злоумышленники снимали все имеющиеся на ней деньги. Предполагаемый заработок злоумышленников с использованием такой мошеннической схемы составляет 2,7 млн рублей в день.
Также выросло мошенничество с вымогательством денег в качестве оплаты за несуществующие товары, которые никогда не будут доставлены или услуг, которые не будут оказаны. Под атаку попали интернет-пользователи досок объявлений, сервисов курьерской доставки товаров, аренды недвижимости, бронирования отелей, банковских онлайн-переводов, онлайн-ретейла и поиска попутчиков для поездок. Мы называем эту схему «Мамонт». Под прицелом мошенников, которые используют ее, находятся 44 страны, включая Россию. По нашим расчетам, общее количество злоумышленников, вовлеченных в схему, к началу 2021 года составляло 12,5 тысяч человек. Общее количество сайтов, используемых в схеме, достигло отметки в 10 тысяч. Размах этого типа мошенничества огромен, схема постоянно масштабируется. Только одна преступная группа, работающая по схеме «Мамонт», за месяц зарабатывает до 8,9 млн рублей. А всего на Россию нацелено 54 преступных группы, использующие эту схему. В среднем с одной скам-группой связаны не менее 500 мошеннических сайтов, нацеленных на кражу денег и данных банковских карт.
Многие киберпреступники зарабатывали на создании мошеннических схем. Запускали франшизу, Telegram-боты и сайты таким образом, что людям, готовым заработать деньги недобросовестным способом, не нужно было иметь углубленные технические знания, чтобы с помощью этих инструментов начать заниматься противоправной деятельностью. В свое время тоже самое происходило с написанием вирусов — сейчас соответствующий софт продается и каждый может начать заниматься киберпреступностью.
Kризис всегда влечет безработицу, а она способствует росту противоправной деятельности, в нашем случае — киберпреступности
Технологии, обкатанные в России, масштабируются на весь мир. Например, мы увидели огромное количество желающих подзаработать таким путем в интернете, что неудивительно: кризис всегда влечет безработицу, а она способствует росту противоправной деятельности, в нашем случае — киберпреступности.
Поскольку злоумышленники зарабатывают довольно серьезные деньги, то имеют возможности применять высокие технологии. Трендом последних пару лет стали долговременные мошеннические схемы, ведущие пользователя к потере денег. Все начинается со знакомства в соцсети, мошенники предлагают пользователю сделать репост, после чего начинают коммуницировать с ним в личной переписке, например, по электронной почте, тем самым входят к нему в доверие и в конце концов делают так, что человек действительно верит в выигрыш, в получении шанса всю жизнь пребывать в достатке. Он начинает следовать по цепочке рекомендаций, подходит к этапу, на котором у него просят указать данные банковской карты. В ходе длительного общения человек теряет бдительность, чем непременно пользуется злоумышленник и направляет его на мошеннический ресурс, на котором снимает все деньги с карты.
Вот почему преступники применяют законы психологии. Представим иную ситуацию: мошенник сразу, минуя так называемый этап минимальных касаний, отправляет письмо по электронной почте о выигрыше довольно продвинутому пользователю, знающему правила цифровой гигиены. Какова будет его реакция? Он сразу поймет обман. А если задумается над содержимым письма, то все равно сначала проверит домен, с которого пришло письмо, проанализирует сомнительную историю, рассказанную в сообщении. В таком случае мошенническая схема не сработает.
Еще один тренд связан с персональными мошенническими ссылками: злоумышленники уже не хотят делать огромное количество сайтов, привлекать много трафика, поэтому они сегментируют рынок, тщательно анализируют, кому предлагать данный ресурс
Еще один тренд связан с персональными мошенническими ссылками. Злоумышленники уже не хотят делать огромное количество сайтов, привлекать много трафика, поэтому они сегментируют рынок, тщательно анализируют, кому предлагать данный ресурс. В такой ситуации мошенников очень тяжело отследить, потому что такой ресурс не обнаруживается в рекламе, там может быть зашито огромное количество параметров, какая ссылка открывается. Во всех остальных случаях отправляется ссылка на официальный сайт. Люди начинают проверять — оказывается, что все верно, и попадают в ловушку. Ведь настроить ссылку на официальный сайт можно с любого домена. И когда злоумышленник делает конкретное предложение, отправляет ссылку с заточенными под устройство пользователя параметрами, тот получает ссылку с вредоносным приложением. Такой ресурс невозможно отследить автоматически, более того, если собрать доказательную базу, скриншот и отправить регулятору на блокировку, то ссылка у него не откроется. Зато возникнут вопросы: откуда она, какие противоправные действия были совершены? Приходится по каждому кейсу готовить объемную справку, как симулировать действия, браузер, условия, чтобы ссылка открылась, так как без проверки регулятора никто не готов такой ресурс блокировать. Это увеличивает время работы таких сайтов, поэтому их сложно зафиксировать и заблокировать. И это серьезная технология, потому что ссылки отправляются персонально.
Если пользователь ушел с сайта, ничего не купив, мошенник попытается его догнать, начав звонить. Видимо, мошеннические технологии отслеживают весь процесс, работают как компания, занимающаяся серьезным маркетингом. Можно сказать, что это уже корпорация злоумышленников — стоит недешево, но у них средства на это есть.
При покупке товаров и услуг нужно доверять только известным и популярным сайтам. Стоит также изучить перед покупкой список дистрибуторов на официальных сайтах. Если вы планируете приобретать то, чего нет в этих компаниях, то желательно изучить отзывы о выбранном сайте. В этом случае есть вероятность того, что сайт создан недавно, поэтому плохого отзыва может не быть. Тогда нужно проверить дату создания домена. Домены стоит всегда проверять, потому что злоумышленники могут указывать адрес сайта, схожий с оригиналом и доменным именем. В названии домена могут быть местами заменены буквы или указана буква из другого алфавита, например «о», в гиперссылке черточка наверху не всегда бывает видна. Пользователь этого не заметит и попадет на совершенно иной сайт. Необходимо проверять наличие замочка в адресной строке. Многие злоумышленники не покупают сертификаты безопасности.
Если сайт создан недавно, а сервис крутой, то с покупкой лучше повременить, потому что злоумышленники часто создают сайты, которые долго не живут. Но если несмотря на все сомнения, вы все же решили купить на этом сайте, имейте отдельную банковскую карту для таких покупок, на которую не приходит зарплата или иные финансовые средства, кладите на нее ровно столько денег, сколько потребуется на эту покупку. Тогда уж если попадете на фишинг или подписку, то потеряете немного. Но во всех случаях прежде чем что-то купить, полезно вовремя включить паранойю, чтобы обезопасить себя от возможных финансовых потерь. Ведь даже у известных интернет-магазинов появлялись фейковые сайты, на которых мошенники снимали у людей деньги.
Для защиты необходимо применять «умные» технологии, такие как Digital Risk Protection. Классические системы мониторинга и поштучная блокировка ссылок уже не работают: масштабы мошенничества растут, и требования, которые выдвигаются для борьбы с ними, тоже. Применение запатентованных разработок Group-IB в области DRP-поиска и слежения за злоумышленниками, автоматизированный графовый анализ и слежение в режиме реального времени за инфраструктурой злоумышленников позволяют обнаруживать сразу всю сеть мошенников, блокируя ее, а не отдельные ссылки на фишинговые и скам-ресурсы. Таким образом 85% нарушений, связанных с любым типом мошенничества, устраняется в досудебном порядке, экономя ресурсы защищаемых организаций.