Panda Security публикует рейтинг распространенных мошеннических схем

Многие пользователи Сети получали электронные письма, исходящие якобы от низвергнутых нигерийских принцев, ищущих помощи в выведении своих богатств из страны. Однако это - лишь одна из строк рейтинга наиболее распространенных способов Интернет-мошенничества, составленного Panda Security по итогам десяти лет наблюдений.


Приближается к завершению 2010 год, и Panda Security предает огласке свой рейтинг мошеннических схем, обширно практиковавшихся в Интернете на протяжении последних десяти лет. Их детали, разумеется, могут меняться, но сама суть мошенничества редко подвергается заметным изменениям: киберпреступники связываются с жертвой посредством электронной почты или социальной сети, запрашивают ответ по телефону, факсу, или той же электронной почте, а, получив желаемую реакцию, стараются завоевать доверие жертвы и тем или иным способом вытянуть из нее деньги.


В итоге рейтинг из семи позиций, публикуемый CNET, приобрел следующий вид.


1. "Нигерийская почта". Исторически первый тип мошенничества до сих пор остается популярным. Пользователю предлагается некое вознаграждение или доля прибыли за помощь в выводе крупной суммы денег из некой страны, как правило - Нигерии. Для начала жертву просят выплатить определенную исходную сумму для покрытия банковских расходов. Разумеется, после получения денег мошенник исчезает.


2. Лотереи. Разновидность "нигерийской почты": пользователь получает извещение о выигрыше в лотерее. Однако для получения выигрыша необходимо оплатить банковские комиссии и прочие расходы - т.е. отдать деньги и никогда больше их не увидеть.


3. Знакомство с девушкой. Прекрасная девушка из России желает прилететь в страну, где проживает пользователь, и встретиться с ним. Однако в последний момент возникает неувязка - проблемы с билетом, - и девушка просит пользователя выслать ей определенную сумму для покрытия расходов на перелет. Как только деньги высланы, девушка растворяется в безвестности.


4. Предлагаем работу. Пользователю поступает предложение о сотрудничестве от иностранной компании. Можно работать дома и получать тысячи долларов за несколько часов в день. Принявшего подозрительное предложение пользователя попросят предоставить полную информацию о банковском счете, который впоследствии будет использоваться мошенниками для хранения денег, похищенных у других жертв. Пользователь, таким образом, станет невольным соучастником их преступлений. 


5. Facebook/Hotmail. Злоумышленники похищают учетные данные пользователя для доступа на Facebook, Hotmail или любой другой коммуникационный сервис, изменяют пароль, а затем от лица жертвы рассылают друзьям пострадавшего ложные сообщения, из которых те узнают: их друга ограбили на отдыхе, и без их помощи он не сможет оплатить внушительный счет, выставленный ему администрацией отеля.


6. Компенсационные выплаты. Недавно появившаяся схема, несомненно, навеянная популярностью "нигерийской почты". Мошенники присылают жертве уведомление о создании фонда помощи пострадавшим от "нигерийского мошенничества", и пользователь узнает, что он тоже может рассчитывать на выплату компенсации из этого фонда. Но для получения компенсации необходимо перечислить предварительный платеж в 1 000 долларов.


7. Ошибка. Эта популярная схема направлена против людей, продающих какую-либо дорогостоящую собственность (дом, автомобиль и т.д.). Злоумышленники сообщают, что выписали чек на имя пользователя, но по ошибке указали в нем большую сумму, чем следует, и потому просят его вернуть им разницу. Чек впоследствии оказывается недействительным, а выплаченная "разница" бесследно исчезает.


"Пользователи, пострадавшие от мошенничества в Интернете, обычно не обращаются в правоохранительные органы", - заметил технический директор PandaLabs Луис Корронс в своем комментарии. - "И в прежние времена трудно было вернуть похищенные деньги; теперь же сделать это еще сложнее, поскольку следы преступников, как правило, теряются на просторах Сети. Лучшая защита - это знания о том, как определять мошеннические схемы и не попадаться на крючок к злоумышленникам."

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Протокол квантовой криптографии в концепции фазово-временного кодирования содержит ошибки, выяснил российский математик Дмитрий Кронберг. Уязвимость позволяет "квантовым хакерам" незаметно считывать данные, имитируя затухание сигнала в канале связи.

На работу отечественного ученого обратила внимание Наука-ТАСС. Описание стратегии взлома опубликовано в журнале "Теоретическая и математическая физика".

"Обоснование стойкости этого протокола было проведено с ошибками, — говорится в исследовании. — Нами приведена конкретная простая атака, демонстрирующая завышение скорости генерации ключа, это означает, что часть ключа может быть известна перехватчику”.

Более того, ученый считает, что при определенном наборе параметров атаки перехватчик будет знать весь ключ, в то время как легитимные пользователи будут пребывать в уверенности, что информация полностью секретна.

За последние 20 лет ученые и инженеры разработали множество защищенных линий связи, построенных на базе квантовых технологий. В теории их невозможно взломать или подслушать: любая попытка считать данные из защищенной линии связи нарушит квантовое состояние частиц, используемых для передачи информации, и тем самым выдаст "квантового хакера".

Проблема в том, что уже существующие линии квантовой связи не совсем идеально реализуют те принципы, на базе которых они построены.

10 лет назад российский "квантовый хакер" Вадим Макаров и его коллеги из зарубежных университетов уже доказали на практике, что применяемые в таких системах излучатели и приемники квантового сигнала можно "ослепить" при помощи мощного лазера.

Это приведет их в неквантовый режим работы и сделает информацию уязвимой для незаметного считывания.

Исследования проводились в рамках сотрудничества с ведущим производителем ID Quantique. Метод перехвата работал. Тогда же сообщалось, что ID Quantique вместе с учеными разработал и протестировал меры противодействия.

Теперь Дмитрий Кронберг, старший научный сотрудник Математического института РАН в Москве, выяснил, что линии связи, работающие на базе протокола квантовой криптографии с фазово-временным кодированием, можно взломать при помощи приемов, имитирующих естественное затухание сигнала.

Этот подход для организации квантовой связи использует в своей работе три временных "окна", которые определяют, как получатель защищенного сигнала должен считывать одиночные фотоны при их поступлении от другого абонента в квантовой сети. Появление определенного типа ошибок в процессе считывания состояний этих частиц в теории должно указывать на то, что сигнал кто-то пытается "подслушать".

Кронберг обнаружил, что подход содержит ошибки, позволяющие считывать информацию при помощи атак, которые блокируют около четверти фотонов и тем самым имитируют естественное затухание сигнала в канале, по которому передаются эти частицы.

При некоторых обстоятельствах, отмечает математик, такая атака позволяет "квантовому хакеру" считать весь передаваемый ключ незаметно для легитимных абонентов квантовой сети.

Расчеты Кронберга показывают, что можно атаковать даже очень короткие линии связи, не подверженные сильному затуханию сигнала. Математик надеется, что результаты его исследования помогут улучшить протокол, а его новые версии будут лучше защищены от взлома.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru