Версия // Общество // Как преступники атакуют нас, используя наши же персональные данные

Как преступники атакуют нас, используя наши же персональные данные

43

Переход на личности

Как преступники атакуют нас, используя наши же персональные данные (фото: imago-images/ТАСС)
В разделе

Кибермошенники всё чаще применяют новейшие технологии для обмана своих жертв. При этом аферисты, придумывая преступные схемы, охотно прибегают к той информации, которую мы оставляем о себе в свободном доступе. В результате криминал получает возможность поймать на крючок и самого недоверчивого человека. Впрочем, даже от такой атаки можно защититься.

Известное «Правило Миранды» начинается следующими словами: «Вы имеете право хранить молчание. Всё, что вы скажете, может быть и будет использовано против вас». Сейчас эта формулировка заиграла новыми красками, ведь современные мошенники научились использовать против нас не только то, что мы говорим, но и что снимаем на фото или видео, о чём пишем в соцсетях и так далее. А значит, пресловутое «право хранить молчание» становится чуть ли не единственным способом избежать столкновения с киберпреступностью. Чем меньше цифровых следов мы оставляем после себя, тем меньше у аферистов шансов обмануть нас.

Вообще, криминалу может пригодиться буквально каждая крупица оставленной в открытом доступе информации: ФИО, день рождения, имена близких, адрес места жительства и работы, даже увлечения потенциальной жертвы. Ценные для преступников сведения часто содержатся в постах или комментариях человека, которого хотят обмануть, а также в его профилях на порталах официальных учреждений, сайтах трудоустройства или знакомств. Собрав все необходимые данные, мошенники проводят высокоперсонализированную атаку, в ходе которой жертве крайне трудно понять, что она столкнулась с аферистами.

Теперь же поговорим о некоторых реальных сценариях, применяемых преступниками.

Дом, милый дом

Однажды вы получаете сообщение в мессенджере от незнакомца, представляющегося вашим соседом и уверяющего, что завтра придут менять сломанный домофон. «Сосед» скидывает телефон мастера, по которому необходимо согласовать время получения ключа от запирающего устройства. Вы набираете номер и быстро убеждаетесь, что имеете дело с компетентным специалистом, прекрасно осведомлённым о проблеме с домофоном и знающим точный адрес, куда нужно подъехать, чтобы устранить поломку. Далее вам приходит СМС – якобы индивидуальный код от домофона, но комбинацию цифр нужно назвать для активации специалисту.

Если вы выполнили это требование, то ждите дальнейшего развития событий: вам начнут поступать звонки от «сотрудников «Госуслуг», «специалистов Центрального Банка», «офицеров ФСБ», предупреждающих о взломе аккаунта, об утечке сбережений, оформлении на вас кредитов, а в дополнение и доверенностей на террористов. Избавиться от неприятностей просто – достаточно «задекларировать имущество» с помощью «безопасного счёта». Вот вы и стали жертвой аферистов.

Описанный сценарий построен на следующей схеме: преступники анализируют открытый домовой чат жилого комплекса, получают необходимые данные и затем устраивают массовую рассылку сообщений, пользуясь наступившим событием – поломкой домофона. Заподозрить подвох здесь действительно сложно, уж очень много деталей знакомо мошенникам. Играет свою роль и человеческая психология: чувство вины, паника и неуверенность зачастую приводят к выполнению распоряжений злоумышленников.

Кто здесь босс

По теме

Другой сценарий строится на взаимоотношениях начальников и подчинённых. Назовём его «Фейк-босс».

Не секрет, что многие руководители крупных компаний – персоны публичные и потому оставляют в цифровом пространстве примечательный след. Их выступления на разного рода мероприятиях, интервью в СМИ, в том числе на телевидении, фотосессии, как правило, распространяются без ограничений, что максимально упрощает злоумышленникам создание высококачественных дипфейков. Так с помощью искусственного интеллекта появляются убедительные образы реально существующих людей, используемые для мошеннических действий.

Такой дипфейк аферисты используют, к примеру, так. Вы получаете в мессенджере видео от «руководителя», где он сообщает о внезапной проверке компании и предупреждает, что с вами скоро свяжется «сотрудник ФСБ». Усомниться в достоверности сообщения трудно: манера речи, жесты, голос будто бы действительно характерны для руководителя. Также он называет вас по имени и может ссылаться на какие-нибудь рабочие моменты или события в коллективе.

Однако всё это не то, чем кажется. Просто мошенники успешно воссоздали реального главу фирмы в виртуальном пространстве, что позволяет им добиться желаемого от введённых в заблуждение сотрудников.

Опасное знакомство

Ещё один сценарий реализуется так. Злоумышленник через сайты знакомств, в играх или другим способом вступает в контакт с подростком, которому представляется сверстником. Постепенно между ни о чём не подозревающим ребёнком и аферистом завязывается дружба, чем и пользуется последний, постепенно выманивая у «приятеля» личные данные. Затем мошенник предлагает подростку устроить личную встречу и запрашивает геолокацию.

После того, как жертва отправляет свои координаты, с ней связывается человек в форме ВСУ и заявляет, что по ним скоро будет нанесён удар. Далее с подростком связывается уже псевдосотрудник российских силовых структур и угрожает ему уголовной ответственностью за пособничество врагу. Но ребёнок ещё может избежать наказания, только пусть снимет на видео имеющиеся в квартире деньги и ценности, соберёт их и передаст курьеру.

Здесь задача преступников – дестабилизировать жертву, запугать её и принудить к необдуманным действиям ради спасения от мнимой угрозы.

Правила гигиены

Как видно из приведённых сценариев, криминал способен использовать в своих интересах самую разную информацию, которую мы оставляем в Сети. Он собирает воедино даже самые, казалось бы, незначительные данные о нашем поведении, привычках, интересах, чтобы в один момент нанести удар.

Но как избежать столкновения с мошенниками? Следуйте проверенным временем советам по защите себя от персонализированных атак. Вот они:

– не делитесь лишней личной информацией в соцсетях и на любых других открытых ресурсах;

– настройте приватность в соцсетях и мессенджерах;

– используйте сложные пароли и включите двухфакторную аутентификацию везде, где это возможно;

– будьте осмотрительными и не доверяйте безоговорочно любым сообщениям и звонкам, даже если они поступают от близких людей или значимых организаций;

– подключайте сервисы безопасности в СберБанк Онлайн.

Иными словами, если вы будете соблюдать элементарные правила цифровой гигиены и проявлять здоровый скепсис ко всему, что кажется необычным или подозрительным, то сможете надёжно защититься от большинства мошеннических угроз.

Станислав Кузнецов, заместитель председателя правления Сбера

– Первая задача для эффективного противодействия дипфейкам – на законодательном уровне отрегулировать их применение. Как минимум использование дипфейка должно стать отягчающим обстоятельством при совершении преступлений. Вторая задача – развивать технологии, чтобы быстро выявлять фейки и не допускать их использования в публичном поле для совершения злонамеренных действий. И третья задача – интегрировать эти технологии в наши телефоны, телевизоры, системы теле и радио вещания, системы операторов мобильной связи и так далее.

Кстати

Как считают эксперты Positive Technologies, в 2026 году даже низкоквалифицированные хакеры смогут организовывать сложные персонализированные атаки. Поможет им в этом искусственный интеллект (ИИ), используемый злоумышленниками для автоматизации основных этапов киберпреступлений. Специалисты предупреждают, что особую опасность для потенциальных жертв аферистов представляют дипфейки и дипвойсы – это синтетические видео и аудиозаписи, которые весьма затруднительно отличить от настоящих.

«Автоматизация атак, доступность ИИ и развитие рынка хакерских услуг стирают границы между массовыми и целевыми кампаниями. Теперь даже неопытные злоумышленники могут проводить сложные атаки, что делает малоэффективными системы защиты, основанные на поиске угроз по простым сигнатурам и известным уязвимостям», – констатирует аналитик Positive Technologies Валерия Беседина.

Благодарим Сбер за помощь в подготовке материала!

Логотип versia.ru
Опубликовано:
Отредактировано: 03.02.2026 09:00
Комментарии 0
Еще на сайте
Наверх