Похищение платежных реквизитов пользователя
Похищение платежных реквизитов осуществляется при помощи троянских программ, нередко с использованием руткит-технологий. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение снифферов для перехвата и анализа трафика — подобная схема, к примеру, может быть реализована в интернет-кафе. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью кейлоггеров или визуального наблюдения за экраном и клавиатурой.
Защита. В первую очередь защита сводится к применению антивирусных пакетов, систем проактивной защиты и брандмауэров. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом.
Взлом сайтов и dDoS-атаки
Данное направление является криминальным в чистом виде и основано на том, что злоумышленники нарушают функционирование того или иного интернет-ресурса с последующим вымоганием денег за прекращение атаки, информацию об обнаруженной уязвимости или за гарантию того, что сайт не будет взламываться в течение определенного времени.
Защита. Защититься от DDoS-атаки весьма сложно — для противодействия DDoS применяются специализированные программные продукты, позволяющие фильтровать трафик, и дорогие тарифные планы, предполагающие аренду выделенного сервера, подключенного к скоростному интернет-каналу (подобный сервер гораздо сложнее перегрузить).
Блокировка компьютера и данных пользователя
Такая методика вымогательства основана:
на обратимой блокировке работы компьютера. Типовые примеры — Trojan.Win32.Agent.il (он же Trojan.Griven), Trojan.Win32.Krotten;
на шифрации или обратимом искажении данных пользователя. Наиболее известный пример — троян Gpcode.
Перечисленные операции выполняются на пораженном компьютере при помощи троянской программы, после чего пользователю предлагается заплатить злоумышленнику некоторую сумму за «противоядие». Причем если в случае повреждений настроек операционной системы, как правило, можно без особых проблем восстановить работу компьютера, то в случае применения несимметричного шифрования требуются создание утилиты-дешифратора и подбор ключа для расшифровки файлов.
Нигери́йские пи́сьма
Нигери́йские пи́сьма — распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Письма названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём ещё до распространения Интернета письма распространялись по обычной почте. Однако нигерийские письма приходят и из других африканских стран, а также из городов с большой нигерийской диаспорой (Лондон, Амстердам, Мадрид, Дубай). Рассылка писем началась в середине 1980-х гг.
У получателя письма просят помощь в многомиллионных операциях, обещая солидные проценты с сумм. Если получатель согласится, у него выманиваются всё большие суммы денег на сборы, взятки и т. д. В худших вариантах жертве предлагается полулегально прибыть в Нигерию, где его арестовывают или похищают и вымогают деньги за освобождение, а иногда и жестоко убивают.
Описание мошенничества — Письма отправляются от имени бывшего короля, президента, высокопоставленного чиновника или миллионера с просьбой о помощи в банковских операциях, связанных с переводом денег из Нигерии или другой страны за границу, получением наследства и т. п., якобы облагаемых большим налогом или затруднённых по причине преследований в родной стране. Нигерийские письма отправлялись, в частности, и от имени личного секретаря Ходорковский Ходорковского
Другой распространённый вариант — письма, якобы, от работника банка или от чиновника, узнавшего о недавней смерти очень богатого человека «с такой же фамилией», как у получателя письма, с предложением оказать помощь в получении денег с банковского счёта этого человека.
Речь в письмах обычно идёт о суммах в миллионы долларов, и получателю обещается немалый процент с сумм — иногда до 40%. Мошенничество профессионально организовано: у мошенников есть офисы, работающий факс, часто мошенники связаны с правительственными организациями, и попытка получателя письма провести самостоятельное расследование не обнаруживает противоречий в легенде.
Если получатель письма отвечает мошенникам, ему посылают несколько документов. При этом используются подлинные печати и бланки крупных фирм и правительственных организаций. Нередко в аферах участвовали реальные правительственные или банковские чиновники Нигерии. Затем у жертвы просят деньги на сборы, постепенно увеличивая суммы сборов для обналичивания, или на взятки должностным лицам, или могут, например, потребовать положить 100 тысяч долларов в нигерийский банк, мотивируя от имени сотрудников банка, что иначе перевод денег запрещён. В некоторых вариантах жертве предлагают поехать полулегально в Нигерию якобы для тайной встречи с высокопоставленным чиновником (без визы), там он похищается или попадает под арест за незаконное прибытие в страну и у него вымогаются деньги за освобождение. В худших вариантах он может быть даже жестоко убит.
Часто в ходе вымогательства мошенники используют психологическое давление, уверяя, что нигерийская сторона, чтобы заплатить сборы, продала всё своё имущество, заложила дом и т. д.
Разумеется, обещанных денег жертва в любом случае не получает: их просто не существует.
Фарминг
Фарминг — это перенаправление жертвы по ложному адресу. Для этого может использоваться некая навигационная структура (файл hosts , система доменных имен - domain name system , DNS ). Механизм фарминга имеет много общего со стандартным вирусным заражением. Жертва открывает непрошенное почтовое послание или посещает некий web-сервер, на котором выполняется исполнимый вирус-скрипт. При этом искажается файл hosts . Вредоносное ПО может содержать указатели URL многих банковских структур. В результате механизм перенаправления активизируется когда пользователь набирает адрес, соответствующий его банку. В результате жертва попадает на один из ложных сайтов.