Поддержать TUT.BY
61 день за решеткой. Катерина Борисевич
Коронавирус: свежие цифры


В Байнете как грибы после дождя появляются фишинговые сайты. Подделываются целые ресурсы: сервисы интернет-банкинга, торговые площадки и платформы с возможностью онлайн-оплаты товаров и услуг. Причем от реальных сайтов отличить их очень сложно. Вместе с онлайн-площадкой объявлений kufar.by собрали самые частые схемы, через которые злоумышленники обманывают белорусов.

Снимок носит иллюстративный характер. Фото: Victoria Heath / Unsplash
Снимок носит иллюстративный характер. Фото: Victoria Heath / Unsplash

«Фишинг использует социальную инженерию, — рассказывает специалист национального центра реагирования на компьютерные инциденты (CERT.BY). —  Причем теперь злоумышленники переключились с рассылки электронных писем на мессенджеры и соцсети, что сильно расширяет аудиторию. Выманивают логины, пароли и данные банковских карт».

Дальше — больше. С такими данными мошенники могут зайти в интернет-банкинг и вывести все деньги или открыть счета и проводить операции в других банках. В худшем случае могут оформить онлайн-кредиты, а затем снять наличные.

«Куфар» предостерегает от сомнительных сделок

«На данный момент известно о 6 типичных схемах мошенничества. Они направлены как на продавцов, так и на покупателей товаров, — рассказывает Анастасия Наумова, начальник службы поддержки пользователей „Куфара“. — Мошенники хорошо чувствуют эмоции собеседников, играют на доверчивости и открытости белорусов. Могут рассказывать, что попали в сложную жизненную ситуацию и продают вещь за бесценок потому, что нужно оплатить лечение родственнику, учебу ребенку или спасти бизнес, пострадавший от кризиса».

Вначале преступники создают и размещают поддельный сайт на домене, очень схожем с доменом оригинального ресурса. Например, такие (попробуйте найти в списке оригинальный домен, а он там есть):

1. Схема обмана продавцов «Предоплата» (базовая)

На «Куфаре» преступник ищет телефон продавца, затем пишет ему в месенджерах или соцсетях, представляется покупателем и сообщает, что совершил предоплату. Высылает продавцу ссылку на поддельную страницу, где тому для получения денег нужно ввести данные карты, а иногда и SMS-код подтверждения платежа. Конечно, никаких денег продавец не видит, а преступник получает доступ к его счету.


2. Схема обмана продавцов «Предоплата» (продвинутая)

Если предыдущая схема сработала, мошенник снова связывается с покупателем, представляется сотрудником службы поддержки и сообщает, что произошла ошибка. Чтобы вернуть переведенные средства, он предлагает перейти на фишинговый сайт и снова ввести данные своей карты. Если продавец это сделает, мошенник может повторно списать деньги.

3. Схема обмана покупателей «Доставка»

Преступник выставляет товар по крайне выгодной цене. В переписке он убеждает потенциального покупателя перейти в мессенджер или соцсеть, чтобы «удобнее общаться». Уговаривает покупателя на предоплату или доставку под любым предлогом: уехал из города, нет времени. Чтобы развеять сомнения покупателя, говорит о новой услуге холдирования средств на «Куфаре»: если доставки не будет, площадка автоматически вернет средства на карту (естественно, в реальности такой услуги нет). Высылает покупателю ссылку на поддельную страницу доставки, интернет-банка или почтовой службы, где нужно ввести данные карты, чтобы совершить предоплату. Как только пользователь вводит данные своей карты, с нее списываются деньги, посылка не приходит и средства не возвращаются.

4. Схема обмана покупателей «Повторная доставка»

После реализации схемы «Доставка» покупатель начинает подозревать, что его обманули. Мошенник снова связывается с покупателем и говорит, что произошла ошибка: товар уже забрали (или передумал продавать), готов вернуть деньги. Высылает ссылку на поддельную страницу возврата средств, где покупателю нужно ввести все те же данные своей карты и точную сумму, которую ему должны вернуть. После того, как покупатель повторно вводит данные своей карты, с его счета повторно списываются деньги.

5. Схема обмана покупателей «Возврат средств»

После того, как мошенник реализовал схему «Доставка», он пишет пострадавшему покупателю, представляясь сотрудником службы поддержки «Куфара» или почтовой службы. Говорит, что посылка была не доставлена, извиняется и рассказывает про возможность возврата средств за посылку. Присылает ссылку на фишинговую страницу, где покупателю снова нужно ввести данные своей карты и сумму, которая соответствовала сумме предыдущего списания. После того, как покупатель повторно вводит данные, мошенник снова крадет деньги с банковского счета.

6. Схема обмана покупателей «Мошенничество с накладными»

Преступник выставляет товар по очень выгодной цене. Когда потенциальный покупатель пишет ему на «Куфаре», под любым предлогом предлагает перейти в мессенджер. Уговаривает отправить товар по почте. При этом мошенник специально создает ажиотаж вокруг объявления. Он может говорить, что буквально на днях уезжает из города, или что товар готовы купить другие покупатели. Продавец говорит, что можно оплатить товар уже после того, как он его отправит, при этом готов предоставить доказательства. Если покупатель соглашается, в качестве доказательства отправки мошенник высылает ссылку на поддельную страницу трекинга посылки или скан поддельного документа об оплате. Минимальное знание фотошопа позволяет преступнику сымитировать квиток службы доставки «СДЭК», «Белпочты» или любой другой компании. После того, как покупатель поверил, что посылка отправлена, мошенник присылает ссылку на фишинговую страницу, где нужно оформить перевод суммы за товар. Как только пользователь вводит данные своей карты, с его счета списываются деньги.

История со счастливым концом

Мошенник работал по схеме обмана продавцов «Предоплата» (базовая). Но однажды написал в Viber очень внимательной и бдительной девушке. Он связался с ней с литовского номера, торопился и хотел скорее оплатить. Заподозрив неладное, девушка решила продолжить беседу просто ради интереса. Скриншоты предоставлены героиней истории.

Что можно посоветовать?

  • Заведите отдельную карту для оплаты онлайн-покупок и не храните на ней много денег.
  • Общайтесь с покупателями на Куфаре в предоставленном площадкой мессенджере — там вредоносные ссылки блокируются, как и пользователи, которые их рассылают.
  • Если хотите перейти на какой-то ресурс, можно самостоятельно ввести адрес в поисковую строку.
  • Прежде чем открывать любую ссылку в электронном письме, в мессенджере или SMS-ке, внимательно посмотрите на доменное имя. Сверьте его с названием официального сайта, проверьте информацию о дате регистрации домена (у фишинговых обычно от нескольких дней до нескольких месяцев) на интернет-ресурсе https://hb.by/whois.aspx или подобные ему (например: https://whois.net, https://whois.domaintools.com) в поле Creation Date.
  • Отправьте скриншот фишинговой страницы в службу поддержки оригинального ресурса, а также на почту support@cert.by. Подробно опишите ситуацию: как получена ссылка на фишинговый ресурс, вводили ли какие-либо данные и так далее.
  • Если произошла утечка данных банковской карты, срочно ее заблокируйте, если данных интернет-банкинга — сообщите об этом в банк.
-25%
-10%
-5%
-30%
-5%
-10%
-25%
-12%
-20%
-20%
-25%