Електронні платежі: як не стати жертвою шахраїв


Чи легко сьогодні позбутися грошей? Паперових — легко! А чи легко сьогодні втратити гроші в популярній нині безготівковій формі? Ще легше. Так-так, заволодіти вашими паперовими грошима сьогодні куди складніше, ніж вторгнутися в безготівкову сферу: записи на рахунках банків, операторів зв'язку та інших нових форм розрахунків при всіх можливих видах шифрування даних, що передаються по захищених каналах зв'язку. І найслабша ланка в цьому ланцюзі — жива людина на будь-якому неавтоматизованому етапі. І, на жаль, як правило, цей самий чоловік саме ви. Ви, закручений кругообігом повсякденному житті і часто виконує деякі важливі в т.ч. і фінансові операції «у фоновому» режимі тобто практичні не замислюючись діючи за звичним поведінковому шаблону, рідко критично осмислюючи можливі відхилення в знайомих процесах, а іноді, чого вже там, просто ігноруючи незвичайні події. На жаль, така реальність сьогодні.

Электронные платежи: как не стать жертвой мошенников

Звичайна людина сьогодні інформаційно навантажений в тиждень сильніше, ніж його предок з середніх віків за все життя. При цьому інформаційний навіс часто стає неактуальним дуже швидко і процес виходить на кільцеву дорогу для нового витка, що притупляє цілеспрямоване критичне сприйняття. Це погано. Але не краще йшли справи ще зовсім недавно, коли середній людина була досить сильно зациклений на рядовому для себе типі завдань і це настільки входило в звичку, що критичне мислення часто засипало глибоким і рівним сном. Саме цим користуються люди, які обрали собі професією напрямок, чітко описане у всіх кримінальних законах світу — шахраї, які для заволодіння чужим користуються зловживанням довірою і прямим обманом, а допомагає їм часто сама людина.

Трохи відвернемося від густих фарб похмурого початку і звернемося до історії, кіно та літературі. У відомому сатиричному романі Володимира Войновича «Москва-2042» можна зустріти такі рядки:

«Черга була недовга — чоловік шістдесят, не більше. Літній сержант в дірявій гімнастерці і з червоною пов'язкою на рукаві стояв біля входу і дірявив компостером простягає йому папірці сірого кольору.

Справедливості ради треба сказати, що черга рухалася досить швидко. Люди один за іншим тицяли сержанту з пов'язкою свої папірці, він робив дірку, люди входили всередину. Коли моя черга наблизилася, я понишпорив у кишені, але не знайшов у ньому нічого, крім випадково завалявся обривка газети "Зюддойче цайтунг" шістдесятирічної давності. Я склав цей обривок вдвічі і сунув сержанту, яка не дивлячись його продірявив.
Задоволений тим, що мої соціалістично-капіталістичні виверти все ще успішно діють, я увійшов всередину ».

Я склав цей обривок вдвічі і сунув сержанту, яка не дивлячись його продірявив

Гумор зрозумілий. Діючи по укоріненому у свідомості шаблоном страж критично не розглянув подається документ, машинально виконавши свою функцію. Але це література і гумор період кінця СРСР. Схожа ситуація була обіграна в фільмі «Залізничний романс», де герой подорожував міняючи приписні номера «свого» вагона і це ніким не помічалося т.к. не виходило за рамки шаблону. Класика СРСР, що стосується теми, «Старики-розбійники».

Электронные платежи: как не стать жертвой мошенников-2

Тепер же, перед безпосереднім переходом до суті порушеного питання, пропоную трохи доторкнутися до вже трохи курній, але проте історії одного з найвідоміших хакерів свого часу Кевіна Митника. (Можливо, Ви ніколи і не чули це ПІБ, але, тим не менш, це досить знакова фігура періоду широкого впровадження технологій в повсякденне життя і, відповідно, не зовсім штатного їх використання третіми особами в своїх часто не зовсім законних цілях. Відповідну статтю можна для ознайомлення подивитися на Вікіпедії). Ця людина була дуже успішний в тому, що в своїй книзі «Мистецтво обману» він назвав «соціальною інженерією», а кажучи просто — можливістю маніпулюючи людиною отримати від нього необхідне без будь-яких грубощів. Звернемося до першоджерела.

Электронные платежи: как не стать жертвой мошенников-3 «Одного разу під час поїздки в автобусі я зрозумів, що вся захист куплених мною автобусних квитків від підробки ґрунтувалася на унікальній моделі паперового дироколу, яким водій зазначав на квитку день, час і маршрут. Знайомий водій, відповідаючи на мої ретельно сформульовані запитання, сказав мені, де можна дістати цей дирокол. Передбачається, що зі своїм квитком ви можете пересісти на інший автобус і продовжити поїздку в тому ж напрямку, але я виробив метод, як можна проїхати куди завгодно абсолютно безкоштовно. Для початку я відправився в автобусний парк за чистими квитками. Сміттєві корзини у автобусного терміналу завжди переповнені книгами з цілої половиною невикористаних квитків, які водії викидали в кінці маршруту. За допомогою діркопробивача я міг наробити з чистих квитків своїх власних маршрутів і відправитися подорожувати в будь-яку точку, куди ходили автобуси Л.А. »

Начебто все просто, але навіщо ж витрачати свій талант на дрібниці? І Кевін наводить інший полярний приклад:

«Яка найбільша загроза безпеки ваших ділових активів? Відповідь проста — це соціальний інженер — нечесний фокусник, який змушує вас дивитися на його ліву руку, поки правої краде ваші секрети. Цей персонаж часто так дружелюбний і люб'язний, що ви вдячні за те, що з ним зіткнулися.

Одного разу в 1978 році Рифкин зазирнув до приміщення банку для телеграфних переказів з табличкою «тільки для авторизованого персоналу», в якому службовці щодня отримували і відправляли трансферти в кілька мільярдів доларів. Він працював з цією компанією за контрактом та займався розробкою системи для резервного копіювання даних з цього приміщення на випадок, якщо коли-небудь відбудеться збій їхнього головного комп'ютера. Ця роль давала йому доступ до процедур передачі трансфертів, включаючи можливість спостерігати, що робили службовці банку для здійснення операцій. Він дізнався, що службовці банку, уповноважені на передачу трансфертів, щоранку отримували ретельно охороняється код, використовуваний при здійсненні запитів. В телеграфному приміщенні працювали деякі службовці, які не утрудняли себе спробами запам'ятати новий код, змінювати щодня. Вони записували код на шматочок паперу і клали його куди-небудь в поле зору.

У цей особливий листопадовий день Рифкин зайшов в це приміщення зі спеціальним візитом. Він хотів глянути на цей шматочок паперу. Зайшовши в кімнату, він трохи повозився зі своєю роботою, упевнившись, що система резервного копіювання правильно працює з основною системою. Тим часом він непомітно прочитав і запам'ятав код на приліпленим шматочку паперу. Кілька хвилин по тому він вийшов. Як він пізніше розповідав, він почував себе, немов виграв лотерею. Покинувши кімнату близько 3-х годин по полудні, він попрямував прямо до платного таксофону в мармуровому холі будівлі, в який опустив монету і набрав номер приміщення для трансфертів. Потім він змінив капелюх, трансформуючись з Стенлі Ріфкіна, банківського консультанта, в Майкла Хансена, службовця Міжнародного Відділу банку. Відповідно до одного з джерел, розмова відбувалася таким чином:

«Привіт, це Майк Хансен з міжнародного», сказав він молодій жінці, яка підняла трубку.
Вона запросила офісний номер. Ця була стандартна процедура, і він був до неї готовий: «286» відповів він.
Дівчина відповіла: «ОК, ваш код?»

Рифкин говорив, що в цей момент його переповнене адреналіном серцебиття «піднялося до максимальної точки». Він повільно відповів: «4789». Потім він дав інструкції для перекладу: «рівно 10200000 доларів» для Компанії Ірвін-Траст в Нью-Йорку в якості кредиту в Банк Wozchod Handels в Цюріху, Швейцарія, в якому у нього вже був відкритий рахунок.

Потім дівчина відповіла: «ОК, готово. Зараз мені потрібен внутрішньоофісний номер ». Серце Ріфкіна тьохнуло, це було питання, якого він не очікував, дещо вислизнуло з його уваги під час підготовки. Але він вирішив залишатися в ролі, діючи начебто все було нормально, і спокійно відповів без всякого збентеження: «Дай перевірити, я передзвоню тобі пізніше». Він знову змінив капелюх і подзвонив в інше відділення банку, в цей раз, представляючись працівником з приміщення для трансфертів. Він отримав потрібний номер і знову подзвонив дівчині.
Вона прийняла номер і сказала «Дякую»

У книзі описано куди більше цікавих сюжетів, в яких люди добровільно розповідали правильно уявити людину цілком солідні технічні та промислові секрети, доступ до яких в теорії для звичайної людини має бути закритий, а так само про те, як цілком собі секретні відомості можна отримати шляхом пильної вивчення цілком відкритих джерел (наприклад, звичайного сміття). І хоча Митник сьогодні по мірках шахраїв являє собою добродушну скам'янілість третинного періоду, проте, для нашої мети усвідомлення суті його підходу до роботи з людьми вкрай важливо.

Технології обміну інформацією в нашому житті займають сьогодні навколоцентральні позицію. Від банального поштової скриньки на безкоштовному сервісі в мережі до солідних систем віддаленої банківської авторизації. Отримання незаконного доступу до безкоштовного емейлу загрожує щонайменше викраденням вашої переписки, а максимум …. А максимум залежить від того що саме з Ваших активів сьогодні тим чи іншим способом використовує вашу електронну пошту. Інтернет кишить пропозиціями про злом соціальних мереж, поштових сервісів і навіть призабутої сьогодні ICQ. Вікілікс взагалі публікує цілі оберемки документів, необачно поміщених в поштові ящики людей самих різних професій! (Проект звіту рейтингових агенств).

Отримання незаконного доступу до безкоштовного емейлу загрожує щонайменше викраденням вашої переписки

В очах пересічного користувача такий зломщик мінімум шаман, а як же йде справа на практиці? На практиці ж часто у цілком солідних людей можна побачити адресу електронної пошти типу elena1992@что-то.com вже за цими даними, знаючи місто, людину можна спробувати ідентифікувати в соціальних мережах і пошукати там відповіді на питання, які використовують для відновлення паролів: дівоча прізвище матері, кличка кішки, улюблений колір. 65535 відер тобто спроб і Дуремар осушить озеро варіантів Тортіли і Золотий ключик у нас у кишені, якщо звичайно віртуальна Олена не використала один з найпопулярніших паролів і тим самим не полегшила життя Дуремар.

25 найбільш популярних у світі паролів за підсумками 2013 виглядають приблизно так (в дужках вказано місце в 2012 році):

  1. 123456 (2)
  2. password (1)
  3. 12345678 (3)
  4. qwerty (5)
  5. abc123 (4)
  6. 123456789 (новий)
  7. 111111 (9)
  8. 1234567 (13)
  9. iloveyou (11)
  10. adobe123 (новий)
  11. 123123 (16)
  12. admin (новий)
  13. 1234567890 (новий)
  14. letmein (7)
  15. photoshop (новий)
  16. 1234 (новий)
  17. monkey (6)
  18. shadow (18)
  19. sunshine (14)
  20. 12345 (новий)
  21. password1 (25)
  22. princess (новий)
  23. azerty (новий)
  24. trustno1 (12)
  25. 000000 (новий)

Ну як? Нічого не впізнаєте? Звичайно, паролі типу dfcz або cthutq сюди не потрапили т.к. це кириличні слова, набрані латиницею, але проте таких теж багато.

Але повернемося до Олени. Підібрати пароль Олени простим перебором, звичайно, можна і в залежності від складності пароля та кваліфікації підбираючого (звичайно ж кваліфікації з автоматизації цього завдання т.к. вручну це ніхто давно не робить) на це піде якийсь час, але цього можна уникнути, якщо сама Олена допоможе зломщику, встановивши простий пароль, записавши його десь або необдумано сболтнув комусь в задушевної бесіди з новим ввічливим знайомим в соцмережі, відповідаючи на вивірені питання (пам'ятаєте про дирокол і квитки!). Це часто куди більш простий спосіб вторгнення в пошту, ніж підбір (поботаніть цю тему можна тут), т.к. іноді підбір недоступний — наприклад після 5 неправильних спроб введення пароля сервіс допускає 6-ту спробу через 30 хвилин, 7-ю через годину).

Для цікавих експериментаторів пропоную оцінити стійкість Ваших паролів ось тут. Там ті, кого в школі дражнили, троля тих, хто колись дражнив. Отже, доступ до пошти Олени отриманий. І скільки нам відкриттів дивних готує цей ящик. Тут тобі і соцмережі, і банківські виписки і багато ще чого цікавого. Відновлювати паролі до будь-якого сервісу, який зареєстрований на пошту Олени і роби що хочеш. А адже часто за безкоштовними сервісів йде і корпоративна пошта, і особисте листування, приватні фото, одкровення з подружками … .і прочая вельми цікава біжутерія.

А адже часто за безкоштовними сервісів йде і корпоративна пошта, і особисте листування

Наприклад, якщо Олена бухгалтер, там може виявитися і посланий для «швидкості і зручності» ключик для клієнт-банку підприємства. Та багато чого там може бути залікового і феєричного. Приклад, звісно, ​​перебільшений, але проте він кричить, що якщо вже Ви користуєтеся безкоштовними поштовими сервісами, то намагайтеся якось приховувати особисту інформацію, придатну для однозначної Вас ідентифікації т.к. при вмілому її використанні це ключ, який може коштувати дорого.

Терплячий читач вже готовий написати в коментах, що все вищевикладене це бородатий баян і все солідні сервіси давним-давно використовують двухфакторную і многофакторную модель ідентифікації користувача і будуть праві лише частково. Дійсно використовують, але поки далеко не все. І навіть якщо така доступна, то користується їй теж не кожен клієнт, якщо тільки це не інтернет-банкінг та користування передбачено в примусово порядку, але про це нижче.

Отже, що ж таке двухфакторная ідентифікація. По суті це система з 2 рівнів перевірки користувача перед доступом. На першому рівні клієнт вводить звичайний логін (його треба знати!) Та / або пароль (зазвичай називається аутентифікація по багаторазовому паролю тобто звичайному паролю, який міняють нечасто) після чого система пропонує пройти другий етап і він буває різним за формою, але зводиться до підключення фізичного електронного ключа (зразок флешки) або вводу одноразового пароля, який очікує система від вас. Цей пароль може бути згенерований спеціальними пристроями (часто вони називаються «електронний токен авторизації», більш докладно ось тут), але для рядового користувача прижилася двухфакторная система авторизації, де другим фактором є введення пароля, висланого на номер телефону користувача у вигляді SMS. Ця система добре знайома по деяким програмам інтернет-банкінгу, так само використовується платіжними системами технологія, що має назву 3D-secure.

Існує і багатофакторна система, вона розширюється новими етапами перевірки, наприклад біометричними: відбиток пальця був масово доступний як засіб ідентифікації вже 10 років тому в телефонах Pantech GI100 (iPhone раптово НЕ першопроходець, але і планшет, заради справедливості варто зауважити, ще трохи раніше був представлений Microsoft, що не завадило успішно впровадити свої продукти Apple, насправді біометричні сенсори досить часто використовувалися в КПК і смартфонах на Windows Mobile — примітка редакції), райдужна оболонка ока, голос. Здавалося б — пробити систему двофакторної перевірки особи віддаленого користувача або технічно складно, або дорого (звичайно не для СБУ — ці вміють багато чого й іграшки у них електронні бувають краще, ніж у Бетмена та й сам стандарт GSM вже давно легко прослуховується хоч недешевим, але доступним обладнанням), або без фізичного контакту з власником номера не можна (кримінальний кодекс, однак). Але не все так просто. Кримінологія вже описує відносно нові способи вторгнення в Ваші фінанси.

Отже, звичайна ситуація. Ви продаєте дитяче крісло через відомий сервіс. Публікуєте там свій контактний номер телефону, ціну і т.п, фотографію крісла в своєму Роллс-Ройс ну або на худий кінець Бентлі. І ось Вам телефонує дуже ввічливий покупець. Можливо дівчина. Готова купити і просить номер карти куди перевести гроші. Після чого Ви чекаєте оплату. Раптово на телефон надходять дзвінки з невідомих номерів. Ви не встигаєте відповісти, передзвонюють, але трубку не беруть або відповідають щось невиразне. Потім приходить повідомлення про внесення якоїсь суми Вам на рахунок, але повідомлень в день приходить маса і не всі їх читають відразу.

Электронные платежи: как не стать жертвой мошенников-4

Ще через деякий час телефон замовкає. Хитрий шахрай вже прийшов до оператора і з чесним обличчям і липовим паспортом просить дублікат нібито його сімкарти. Він знає останні контакти, знає коли і яку суму вносили на рахунок. І залежно від його чарівності (соціальна інженерія, шахрайство) або рівня змови з співробітником оператора (кримінальний кодекс), отримує дублікат карти (складніше, якщо контракт, але немає нічого неможливого, см. Кримінальний кодекс). Номер карти йому відомий, SMS авторизації прийде на отриману щойно карту і коли ви зрозумієте, що відбувається, то стан вашого рахунку буде швидше за все відрізнятися від очікуваного вами. Разом з різними даними про електронну пошту, вашої особистої інформації, яку почерпнув з мережі і маючи копію Вашого номера телефону можна отримати цілком відчутні можливості для різних вигод.

Это вполне действующая техника, которой с разной степенью отработанности и успеха пользуются современные мошенники и что наиболее в ней опасное, так это тот факт, что практически всю информацию для осуществления деяния злоумышленник имеет в почти свободном, а иногда и вообще в свободном доступе. Практика показывает, что многие крайне беспечно относятся к собственной конфиденциальности и усложнению жизни злоумышленниками, иначе не было бы списка самых популярных паролей, ПИН-кодов, записанных на карте, ключей доступа без шифрования в почте и прочее-прочее.

Относительно новым видом социальной инженерии сегодняшнего дня является использование технической и финансовой неграмотности жертвы вместе с отсутствием у жертвы критического мышления. Так часто мошенники под видом проблем с переводом денег по телефону предлагают человеку прийти к банкомату и быстро указывают на последовательность действий якобы для получения денег, но на самом деле человек, не следя за экраном (а для такого мошенничества используется банкомат со сложным, запутанным или просто некрасивым интерфейсом) деньги не получает, а отправляет злоумышленнику и таких случаев очень много.

В этом же банкомате под видом необходимого Вам могут предложить ввести какой-то номер телефона, к которому вы, сами того не подозревая, привяжете свою карту. Это может звучать очень убедительно! И даже якобы от имени сотрудников какого-то очень солидного отдела вашего банка по безотлагательному для вас делу. Стоит ли говорить, что не стоит выполнять инструкции суть которых не ясна?

Не менее популярно в последнее время мошенничество с предложением под любым благовидным предлогом отправить SMS неясного содержания для якобы подтверждения оплаты. Обычно в таком SMS злоумышленник продиктует управляющие команды по переводу денег как раз ОТ вас ЕМУ. Большинство либо не заподозрит подвоха, либо постесняется признаться в том, что не понимает сути управляющих команд в SMS, хотя это самое время примерять образ вежливого лося и начать спрашивать собеседника, что значит каждая буква и обязательно подвериться у оператора связи либо на его сайте. Также стоит задать себе вопрос — почему ранее вы никогда ничего подобного не далали.

Не менее популярно в последнее время мошенничество с предложением под любым благовидным предлогом отправить SMS неясного содержания для якобы подтверждения оплаты

Но отвлечемся немного от активных действий злоумышленников и обратимся к пассивной форме получения «разведданных» на основе все той же невнимательности пользователей и разучим новое слово – тайпсквоттинг. Бояться слова не нужно. Нужно бояться сути, которая прячется за ним. А суть проста. Давно ли мы подхихикивали над людьми в костюме abibos, плеером panascaniq за рулем атомобиля BYD с логотипом измененном на TOYOTA ? Тайпсквоттинг сводится к регистрации доменов (адресов), которые отличаются от популярных (или конкретно интересующих злоумышленника) на 1-2 буквы. В итоге опечатавшийся в адресе электронной почты адресата пользователь сам вышлет злоумышленникам важные и не очень сведения.

Это может показаться смешным, однако ребятам из крупнейшей компании по изготовлению программного обеспечения (и не только), с помощью которого большинство читает эти строки, было совсем не весело, когда канадский студент веб-дизайнер Майк Роуви (Mike Rowe) решил зарегистрировать себе интернет адрес MikeRoweSoft.com. Дело переросло в судебное разбирательство т.к. видимо слишком многие ошибочно попадали по указанному адресу после его регистрации, но важно другое – серьезность проблемы по существу была признана публично и после этого любая солидная компания пытается скупить практически все доступные адреса, которые хоть как-то отдаленно похожи в написании с их наименованием. (Некогда это породило отдельную волну предварительной регистрации доменов на продажу, но это другая история). По существу злоумышленник в данном случае чем-то напоминает рыбака: он забрасывает сеть в сеть (каламбур получился невольный) и ждет что ему приплывет. Конечно можно попытаться внедриться в список контактов жертвы, отослав какое-то письмо с такого подставного адреса и ждать когда на него придет что-то интересное, а практика показывает, что приходит и без внедрения. Так, например, группа исследователей (или хулиганов) зарегистрировала адреса, похожие на адреса компаний из списка Fortune 500 (крупнейшие в США) и за полгода собрала более 120 000 ошибочных писем с более чем 20 ГБ иногда очень занимательной информации. Материал для сугубо академических целей на английском языке смотреть тут.

На этом фоне вспоминаются периодически появляющиеся в сети новости о якобы утечках разного рода конфиденциальной информации в сеть. И если утечки коммерческих компаний часто являются элементами маркетинговой стратегии (т.е. делаются под строгим контролем правильности «слива»), то преждевременные появления серьезных финансовых отчетов и прогнозов от разных финансовых компаний, которые прямо влияют на рынок, без информации о том, что таковое было результатом кибератак, воспринимается не иначе как ошибка исполнителя, которую вовремя подхватили злоумышленники – e-mail не воробей…. Вы уверены, что отправили свои отчеты именно тому, кому хотели?

Подведем некоторые итоги. Сегодня многое в нашей жизни управляется или связано с электронными сервисами. Часто управление и доступ идет с использованием электронной почты, часто массовой и бесплатной. Благодаря незнанию азов сетевой безопасности владелец может сам оставить в сети (и не только) гору подсказок (а иногда и прямых ключей) как получить доступ к его ресурсам. Низкая техническая подкованность, шаблонность мышления и отсутствие критического взгляда на процессы взаимодействия позволяют грамотному злоумышленнику легко получить контроль над органами управления почтой и даже банковским счетом жертвы, которая сама наивно работает через почту с именем elena1992@что-то.com с паролем qwerty и предоплаченным телефонным номером, скопировать который сегодня вполне реально на подставной паспорт.

Рекомендации

Когда создаете новый профиль почты старайтесь по возможности не допускать прямой себя идентификации по названию ящика и сопутствующей информации. Старайтесь лишний раз свой основной ящик и ящик, на который зарегистрированы любые интернет-сервисы не публиковать в открытом доступе и особенно в явном виде т.е. в полном формате. Если уже приходится это делать, то заменяйте знак @ на слово (гав) и т.п. это позволит сканерам не идентифицировать текст, как адрес почты.

Выбирайте пароль посложнее и старайтесь его иногда менять – недавно сеть взорвалась информацией о миллионах паролей к популярным почтовым сервисам. Проверка показала, что многие из них устарели, но были и действующие. В любом случае миллионы хоть и устаревших, но некогда настоящих паролей это солидная база для анализа.
Для управления доступом к чему-либо по телефону либо заведите себе отдельный номер, который не будет известен широким кругам, либо старайтесь не афишировать свой основной. Очень хорошо, если к Вашему публичному номеру не будет привязан ни один сервис, а управление банкингом и прочими службами будет осуществляться с номера, который вообще никто не знает. Сегодня есть многокарточные телефоны, которые помогают в этом.

Старайтесь никому не передавать свои SIM-карты. Технологии их физического клонирования находятся в широком доступе узких кругов достаточно давно и хотя есть технические средства защиты от этого да и сам процесс клонирования не всегда завершается успешно, тем не менее исключить возможность нелегального физического клонирования симкарты сегодня нельзя.

ВСЕГДА критически относитесь к ЛЮБЫМ попыткам управления вашими действиями третьими лицами кем бы они не представлялись и как бы убедительны они ни были. Если вам пришло электронное письмо с какими-то инструкциями с адресов с именами admin@ root@ webmaster@ и прочих, на первый взгляд солидных источников, если вас беспокоят представители оператора с некими просьбами или инструкциями, если к вам обращается сотрудник вашего (или не вашего) банка — постарайтесь либо самостоятельно посетить представительство структуры обратившегося или как минимум в телефонном режиме верифицировать событие у человека, которого Вы знаете лично.

ВСЕГДА критически относитесь к ЛЮБЫМ попыткам управления вашими действиями третьими лицами кем бы они не представлялись и как бы убедительны они ни были

Я пользуюсь мобильным телефоном более 15 лет и за это время мне ни разу не звонили представители оператора, мне никогда не присылал никаких писем с инструкциями администратор провайдера (только инфописьма или автоинформатор состояния счета), мне никогда не звонили сотрудники банка с просьбами сделать что-то удаленно. Это достаточно грубая форма манипуляций для получения результата здесь и сейчас. Объекты воздействия выбираются когда случайным образом, а иногда и целенаправленно (владелец детского кресла из Бентли хороший объект, денежный, но таких мало). Чем больше вы личных данных засветите в публичном доступе, тем больше вероятность, что вам однажды позвонят или вами заинтересуются.

Кто этим занимается? Вы будете удивлены, но хорошая доля подобного рода мошенничеств проистекает из мест, где у людей со временем проблем нет — из мест лишения свободы, например. Так широко поставлено телефонное мошенничество с утерей документов. Человек, утерявший документы дает объявление в газету. Ему звонят и предлагают вернуть документ за деньги после чего для избежания проблем просят отключить телефон и позвонить с любого другого. Назначается встреча. При этом инициатива назначения места ВСЕГДА остается за утерявшим, но его направляют в область какого-то крупного торгового центра. Распознать мошенничество на этой стадии вообще легко, назначив встречу на несуществующей улице или возле маркета несуществующей сети.

Далее утерявшему предложат перевести деньги с помощью терминала (его же завлекали в любой торговый центр, а там обычно произрастают терминалы) на карту или номер телефона, ну или электронный кошелек. После перевода связь оборвется и тогда станет очевидно зачем звонившие просили выключить телефон из объявления и связаться с ними с любого другого: мошенники отрезают конкурентов, ведь более по объявлению никто не позвонит — это раз, а два – никто не собьет с нужного пути таким звонком утерявшего. Несмотря на то, что в системе исполнения наказаний официально иметь телефоны нельзя, на практике таковые там есть, поэтому любое избегание личного контакта при мошенничестве прозрачно намекает на место нахождения мошенника.

Эти же люди с массой свободного времени часто в беседах в соцсетях целенаправленно добывают информацию о материальном состоянии собеседника, личных данных, планах на отпуск (читай временные рамки отсутствия хозяев дорогих ювелирных украшений с фотографии в соцсети по месту проживания) для дальнейшей передачи «коллегам» на воле. Такая производственная кооперация. Конечно, более крупными мошенничествами занимаются куда более квалифицированные люди, но они, как правило, по мелочи работают редко. Каждый раз, когда вы устанавливаете новое приложение на свой смартфон всегда обращайте внимание доступ к каким личным данным на смартфоне оно просит, но это уже материал совсем другой публикации.

Помните, современные Остапы Бендеры, знающие «четыреста сравнительно честных способов отъёма денег» не дремлют и широко шагают в ногу с технологиями, умело используя из в своих целях.

Жми 5!