Панель для фишинга ТГ

Содержание

Твой пароль длиной до 10 знаков и содержит буквы разных регистров. Но для хакеров ты все равно легкая добыча. Читай статью, расскажем, как мошенники пробиваются к твоим персональным данным и деньгам.

Оставь контакт — проконсультируем

У тебя свой сайт, который приносит 500 тыс. рублей в месяц. База подписчиков переваливает за 1 000 000. На счетах одного из популярных электронных кошельков и банковской карты скопилась кругленькая сумма. Теперь представь, что ты лишаешься всего этого за считанные секунды. Как? Один клик по фишинговой ссылке в письме!

Согласись, когда тебе приходит письмо, что « ваш счет на WebMoney заблокирован », последнее о чем ты будешь думать, что в адресной строке было написано v2-mail.ru, а не mail.ru. Киберпреступники играют на твоих эмоциях и страхах. Контент письма побуждает к спешке.

Какие еще уловки используют хакеры, чтобы поймать тебя на удочку фишинговых писем? Смотри ниже.

Пример 1 – Приемы взлома электронных ящиков

При входе в свой электронный ящик ты видишь сообщение о блокировке профиля.

Фишинг: Как Тинькофф ворует аккаунты Telegram

1

При нажатии кнопки «опровергнуть жалобу» , ты попадешь на поддельный сайт Gmail, где у тебя запросят пароль.

Вариаций таких писем о проблеме с электронным ящиком сотни: недоставленное сообщение, взлом пароля, рассылка спама, черный список, нехватка памяти. Хакеры умело маскируют сообщения под дизайн Gmail, Mail.ru и «Яндекс.Почты».

Пример 2 – Письмо от Роскомнадзора

Хакеры рассылают письма от имени органов власти.

02

В письме написано, что для идентификации пользователя нужно проделать несколько действий. На самом деле это инструкция по предоставлению доступа хакерам к сайту.

Обрати внимание: приветствие в письме обезличенное, заголовок вызывает тревогу, а в подписи к письму отсутствуют контактные данные.

Пример 3 — Письмо из Арбитражного суда

Еще один вид письма от органов власти.

03

Письмо содержит в себе ссылку на кейлоггер. С помощью него хакер шифрует содержимое твоего ноута: программа работает в скрытом режиме и передает каждое нажатие клавиатуры злоумышленнику.

Пример 4 — Штраф ГИБДД

Тебе прислали штраф ГИБДД по России. В письме предлагают оплатить его со скидкой 50 % в первые 20 дней.

05

Вроде все верно. Только вот машины у тебя нет, как и прав.

Такие письма рассылаются массово. Если человек захочет проверить о каком штрафе идет речь и кликнет по ссылке, попадёт на фишинговую страницу, где у него запросят логин и пароль.

Пример 5 — Письмо от Сбербанка

Текст письма сообщает о задолженности. На самом деле в письме снова ссылка на кейлоггер.

06

Пример 6 — Возврат НДС

Ты недавно вернулся из США с крупной покупкой. Теперь хочешь вернуть денежные средства, которые были потрачены на уплату налогов при покупке товара. Для этого обратись в налоговую или банки. Или тебе не хочется тратить на это время? Тогда к твоим услугам хакеры, которые готовы помочь тебе вернуть НДС, не выходя из дома. Для этого всего лишь укажи в ответном письме адрес, номер и серию паспорта, ИНН и т.д. Только вот деньги тебе никто не вернет, как и конфиденциальность твоих данных. Теперь хакеры запросто доберутся и до твоего банковского счета.

Пример 7 — Письмо со ссылкой QR

Тебе приходит заманчивое предложение – установить полезную программу.

Уловки хакеров. 17 примеров фишинга

На деле QR код – дорога на мошеннический сайт. Будь бдителен и не кликай на подозрительные объекты в электронных письмах.

Пример 8 — Подмена рекламных баннеров

Это один из самых простых методов фишинга. Тебе может поступить предложение разместить рекламу на сайте. Один клик по баннеру и ты будешь перенаправлен на поддельный сайт организации. Здесь у тебя снова запросят учетные данные.

Уловки хакеров. 17 примеров фишинга

Пример 9 — Письмо от имени Amazon

Новая разновидность фишинга — письма от Amazon. Хакеры от лица интернет-магазина рассылают уведомления о несуществующей проблеме с заказом. Для решения проблемы мошенники предлагают обновить персональные данные по ссылке в письме, а иначе аккаунт будет заблокирован.

Если ты кликнешь по ссылке, попадаешь на поддельный сайт Amazon.com. Тут тебе предложат ввести персональные данные и реквизиты банковской карты. После того как ты нажмешь кнопку «Сохранить и продолжить» , мошенники перенаправят тебя на настоящий сайт Amazon.com. Так они исключат любые подозрения.

Пример 10 — Письмо о выигрыше в лотерею

Тебе приходит письмо о том, что ты выиграл 1 млн рублей, автомобиль или другой ценный приз. Эйфория сменится паникой, когда ты вспомнишь, что не участвовал в никакой лотерее.

Чтобы усыпить твою бдительность, хакеры специально рассылают такие письма от имени известных марок: Google или Microsoft.

20

Пример 11 — Письмо от популярного сообщества

На твой электронный ящик приходит уведомление от «ВКонтакте» о новом сообщении. В письме говорится о том, что некий пользователь оставил тебе личное сообщение на сайте. Для того, чтобы его прочитать тебе предлагают перейти по ссылке.

Еще по теме:  Как в Телеграмме отправить голосовое сообщение в определенное время

При переходе по ссылке всплывает окно, где просят разрешить доступ к твоему электронному ящику. Все выглядит вполне логично и рука сама тянется к кнопке «Разрешить». Учись сдерживать свои порывы, чтобы не потерять e-mail.

Пример 12 — Электронное сообщение от друга

При целевом фишинге хакеру уже известны некоторые данные о тебе: имя и адрес. Приветствие в письме будет персонализированным: «Привет, Дима». Также в сообщении упоминается ваш « общий друг » или твоя последняя покупка в интернет-магазине. Хакер снижает твою бдительность. Ты уверен, что сообщение точно отправил твой знакомый и легко предоставляешь мошеннику интересующие его сведения.

Пример 13 — Письма от благотворительных организаций

Фишинговые сайты часто скрываются под маской благотворительности. На твой ящик пришло письмо якобы от «Русфонда». В сообщении просят оказать помощь в лечении 10-летнего ребенка. Сбор средств, естественно, осуществляется по ссылке в письме. Если ты введешь свои учетные данные, снова попадешь на крючок мошенников.

21

Пример 14 — Письмо от адвоката

Нигерийские письма – распространённый вид мошенничества. Рассылка таких сообщений началась в середине 1980-х гг. в Нигерии. Сюжеты мошенничества разнообразны: письма от имени президента или чиновника с просьбой о помощи в банковских операциях, письма с предложением денег. Но самый старый способ – письмо от адвоката. Тебе приходит сообщение от имени адвоката дальнего родственника. В сообщении тебе говорят о том, что твой родственник погиб в авиакатастрофе. Теперь тебе полагается солидное наследство. Но чтобы его получить, адвокат требует реквизиты твоей банковской карты.

Пример 15 — Вредоносные PDF файлы

PDF файлы представляются в виде важных документов, которые необходимо срочно прочитать. Открытый PDF файл внедряет на твой компьютер вирус. Далее вирус крадет твои конфиденциальные данные и нарушает функционирование компьютера. Вредоносные программы могут быть вложены и в другие файлы: jpg, doc, docx, excel, rar.

Пример 16 — Смишинг

Тебе приходит SMS. В нем тебе сообщают, что «Вашей учетной записи требуется проверка безопасности». Ты переходишь по ссылке в SMS. Далее тебе предлагают ввести номер мобильного телефона или идентификатор пользователя и пароль. Мошенники снова сделали фишинговый сайт, чтобы украсть твои личные данные.

Verizon Smishing

Пример 17 — Вишинг

Это техника голосового фишинга. Вечером тебе приходит сообщение: «С вашего счета списано 5000 рублей. Если вы не производили данную операцию позвоните по этому номеру» . Очередная уловка киберпреступников. По этому номеру автоответчик надиктовывает инструкцию о том, что нужно ввести PIN-код и номер счета.

Вывод: Любое письмо, sms, голосовое сообщение, которое побуждает к спешке должно тебя насторожить. Несколько раз перепроверяй адрес отправителя, домен и ссылку. Сомневаешься – обратись к специалистам.

Никогда не переходи по странным ссылкам в письме, даже если они пришли от друга или государственных органов.

И не забудь включить двухфакторную аутентификацию. Инструкции по установке ищи здесь: «Яндекс.Почта», Mail.ru, Gmail.

Источник: digitalsharks.ru

Почему работает фишинг и как с ним бороться

How to avoid phishing

Vladimir Bezmalyi

  • 1 октября 2014
  • Фишинг-атаки можно назвать преступлением XXI века. Средства массовой информации ежедневно публикуют списки организаций, чьи клиенты подверглись фишинговым атакам. Средства phishing-мошенничества с каждым днем продолжают расти не только количественно, но и качественно. В то время как спам только отвлекает получателей от работы, фишинг зачастую ведет к реальным финансовым потерям. Угроза вполне серьезная, так почему же люди до сих пор не научились ее избегать?

    Почему фишинг работает?

    Есть масса способов сыграть на доверии пользователя

    Причин, по которым онлайн-мошенничество работает, на самом деле достаточно много. Начать следует с того, что преступники достаточно умело играют на психологии своих жертв: есть масса способов обмануть пользователя, и все они идут в ход.

    Обещание халявы — самый простой и эффективный способ заполучить массу жертв

    Например, можно заманить его обещанием какой-нибудь халявы — надо ли говорить, что это вполне эффективный вариант, ведь любители «бесплатного сыра» всегда найдутся. Также можно сыграть на ажиотаже, возникшем вокруг какой-то темы. Хорошим примером в этом отношении может служить целая эпидемия сетевого мошенничества, связанная с прошедшим недавно чемпионатом мира по футболу.

    Например, летом 2014 года был обнаружен фишинговый сайт, имитировавший сайт FIFA, на котором пользователю предлагалось подписать петицию в защиту Луиса Альберто Суареса, нападающего национальной сборной Уругвая. Чтобы подписать петицию, пользователю необходимо было заполнить форму, введя в нее свое имя, страну проживания, номер мобильного телефона и адрес электронной почты.

    Другой мошеннический сайт предлагал посетителям скачать электронный билет на чемпионат. На самом деле вместо билета пользователь получал банковского троянца — пробравшись в систему, зловред перехватывал личные данные, прежде всего финансового характера.

    Из 600 миллионов зафиксированных «Касперским» попыток захода на фишинговые сайты 22% — поддельные страницы Facebook

    Tweet

    Для тех, кому в детстве родители все-таки объяснили, что заманчивым обещаниям незнакомцев доверять не стоит, у фишеров есть другой инструмент — рассылки от лица друзей жертвы. Например, в социальных сетях. По данным «Лаборатории Касперского», в 2013 году у пользователей наших продуктов более 35% всех срабатываний компонента «Антифишинг» пришлось на фишинговые страницы, имитирующие страницы социальных сетей. Из 600 миллионов зафиксированных нами попыток захода пользователей на фишинговые сайты 22% случаев пришлись на страницы, имитирующие Facebook.

    Voice phishing

    Еще один эффективный метод — застать жертву врасплох и запугать. Например, угрозой блокировки учетной записи или даже банковской карты. В связи с этим уместно будет упомянуть «вишинг» (голосовой фишинг, то есть фишинг по телефону). Не всем людям просто сориентироваться и отказать напористому «сотруднику отдела безопасности банка», требующему сообщить данные карточки для предотвращения ее блокировки.

    Технически фишинг постоянно совершенствуется

    Немалую роль в том, что многие люди становятся жертвами онлайн-мошенников, играет тот факт, что с технической точки зрения инструменты фишинга постоянно изменяются и становятся все более и более изощренными.

    Еще по теме:  Почему стоит одна галочка в Телеграмм

    Фишинг — по-настоящему универсальная угроза, работает на всех платформах

    Поддельные сайты уже не так легко отличить от настоящих — некоторые из них имеют вполне убедительные адреса, иногда на них даже работает защищенное соединение (HTTPS), причем с подлинными сертификатами. Все большее распространение приобретает мобильный фишинг — в силу технических особенностей смартфонов и планшетов распознать поддельный сайт зачастую сложнее, чем на компьютере или ноутбуке.

    При этом следует иметь в виду, что в случае фишинга киберпреступнику совсем не обязательно проникать в систему вашего устройства. Поэтому «врожденной» защиты от фишинга нет ни у одной платформы — это по-настоящему универсальная угроза.

    Для преступников это по-настоящему прибыльно

    Но в первую очередь популярность фишинга растет потому, что это действительно выгодный вид преступной деятельности. Инструменты существуют и сравнительно легко доступны, охват чрезвычайно широк, в том числе и в социальных сетях (помните — 600 миллионов переходов!), большинство действий фишеров полностью автоматизировано.

    Поэтому даже при небольшом проценте попавшихся мошенники могут вполне прилично зарабатывать. Причем, поскольку в большинстве случаев охота идет за банковскими данными, для монетизации даже не надо придумывать какие-то сложные схемы.

    Qendrim Dobruna

    Впрочем, фишинг хорошо совмещается и с другими видами интересной деятельности, прекрасно существуя с ними в симбиозе. Через спам вы получаете фишинговое сообщение, позволяющее преступнику получить доступ к вашим контактам и разослать «письмо счастья» дальше. По набранной базе в дальнейшем может быть осуществлена рассылка вредоносного ПО — дальнейшее использование собранного таким образом ботнета может быть совершенно любым.

    Поэтому не следует думать, что единственная информация, которую необходимо защищать от мошенников, — это данные банковских карт и платежных систем. Многие фишеры будут вполне удовлетворены и доступом к вашей учетной записи в социальной сети или почтовом сервисе.

    Как уберечься от фишинга?

    Что предложить пользователям в качестве инструмента противодействия мошенникам? Прежде всего, естественно, здравый смысл.

    В первую очередь следует сохранять спокойствие и не поддаваться на провокации — это одинаково полезно и в случае онлайн-мошенничества, и в случае «вишинга». Необходимо как следует проверять все ссылки и сайты, на которые эти ссылки ведут.

    Если вы получили подозрительную ссылку от коллеги или друга, прежде чем по ней перейти, стоит убедиться, что на другом конце провода именно тот, кто должен там быть. В случае «вишинга» также полезно помнить о том, что данные, например, банковской карты ни один настоящий сотрудник банка просто не вправе у вас потребовать.

    Keep Calm And Check Twice

    В идеале на сайты, требующие ввода личных данных, ходить по ссылкам вообще не стоит — лучше набрать адрес вручную. Разумеется, посещение подобных ресурсов должно осуществляться через надежные устройства и сети.

    Не забудьте использовать и регулярно обновлять антивирусные продукты, особенно если они представляют вам и антифишинговые решения. Например, модуль «Антифишинг», встроенный в Kaspersky Internet Security, умеет не только сверяться со списком уже известных мошеннических сайтов, но и опознавать потенциально опасные по более чем 200 критериям.

    Источник: www.kaspersky.ru

    Фишинг в наших сердцах: как сейчас обманывают владельцев каналов в Telegram

    С осени 2022 года количество краж Telegram-аккаунтов и каналов выросло в 67 раз, согласно исследованию «Ведомостей». В декабре 2022 года даже Минцифры предупреждало, что количество массовых угонов аккаунтов пользователей в Telegram увеличилось. И хотя все схемы похожи друг на друга, мошенники продолжают разрабатывать новые способы кражи.

    В этой статье рассмотрим схему угона канала, с которой мошенники работают сейчас, поговорим о том, как отличить нормальное предложение от скама и на что обращать внимание при общении со злоумышленниками.

    Угоны каналов в Telegram: как это работает и почему

    Чаще всего воруют каналы с целью заработать. Либо чтобы после угона предлагать доверчивым подписчикам скам, либо, чтобы вернуть украденное за «выкуп».

    1. Большая часть мошенничества в Telegram работает по привычной классической схеме фишинга. Злоумышленники побуждают перейти на их ресурс, чтобы выкрасть учетные данные от аккаунта. Как обычно это работает:
    2. В личку приходит предложение от незнакомого, а иногда даже знакомого аккаунта. Предложения бывают разные — от просьбы рекламного размещения до подписки на Telegram Premium.
    3. Жертва переходит по ссылке, нажимает на кнопку или скачивает файл. На этом этапе мошенники спокойно получают доступ к аккаунту.
    4. После этого злоумышленники сносят ботов, админов канала и забирают его себе. А настоящий владелец остается с разбитым корытом, без доступа к своему каналу.

    И хотя всем понятно, что переходить по ссылкам незнакомых людей не нужно, аккаунты и каналы угоняют также часто. Почему это происходит, если все уже давно знают, как могут действовать мошенники?

    Причина в креативности злоумышленников и в длительном бездействии техподдержки в случае проблем. Часто мошенники умеют прятать фишинговые ссылки под вполне безобидные предложения. Например, с конца 2022 года они смогли массово реализовать следующие схемы:

    • Ссылка на фишинговый сайт, который будет выглядеть как реально существующая платформа. Обычно такие ссылки отличаются всего одной буквой — владельцы канала даже не поймут, в чем проблема.
    • Предложение протестировать новый VPN-сервис. Мошенники просят установить его на компьютер или телефон после прохождения «регистрации».
    • Скачивание архива. Обычно с таким приходят «рекламодатели», которые присылают пост на публикацию в rar-файле. Как только владелец канала распакует папку, мошенник похитит корневую папку со всеми паролями, кэшем и личными данными.
    • Создание дубликата SIM-карты. Эта схема отлично работает, если владелец аккаунта находится вне зоны доступа. Например, при перелете на самолете. В это время мошенник создает дубликат SIM и спокойно заходит в аккаунт. Жертва этого даже не заметит.
    • Продажа аккаунта. В этом случае покупатель может прислать ссылку на гарант, будто бы и вам, и ему так будет безопаснее. Но в итоге оказывается, что это типичный фишинговый сайт.

    Способов может быть много, но суть всегда одна — мошенники получают данные от аккаунта, а владелец остается один на один с этой проблемой.

    Еще по теме:  Зачем оформлять симку чтобы передать Телеграм канал

    Что за новая схема угона и как ее реализуют

    На этом моменте можно было бы сказать, что все перечисленные схемы уже наверняка не работают и не приносят результата. На поверку это оказывается не так. С весны 2023 года мошенники вновь используют старую схему, знакомую еще с прошлого года — запрос статистики канала.

    Так как многие рекламодатели запрашивают расширенную статистику, это не вызывает вопросов у владельцев канала. Ее можно снять на сторонних сервисах: Tgstat, Telemetr, Combot и так далее. Этим пользуются мошенники: сначала усыпляют внимание жертвы, запрашивая информацию через какой-то из этих сервисов.

    Сейчас под удар попал Telemetr — злоумышленники говорят, что им нужно получить дополнительные данные и присылают ссылку на telemetr.me. На официальном сайте для получения расширенной статистики нужно войти через Telegram или через аккаунт ВКонтакте.

    Но вот в чем хитрость — через форматирование они меняют ссылку на фишинговый сайт с доменом, например, telemetr.store. В результате владелец уверен, что переходит на сайт Telemetr, хотя на самом деле оказывается на подставном ресурсе. На что можно обратить внимание, кроме ссылки, — возможность авторизации только через Telegram, хотя на настоящем сайте можно зайти в личный кабинет разными способами.

    Об этой схеме мошенничества писал и сам Telemetr на своем канале, после того, как в апреле этого года люди стали жаловаться на кражу каналов.

    В комментариях у официального канала уточняли информацию по поводу ссылок, которые отправляют «рекламодатели».

    Рассмотрим, как обычно разворачивается схема обмана.

    Шаг 1. «Привет, уточните по рекламе?»

    В личные сообщения стучится потенциальный клиент, который готов купить рекламу на канале. Беседа начинается непринужденно, с банальных вопросов:

    • Сколько сейчас стоит размещение рекламы?
    • Какие условия? Что нужно для рекламного поста?
    • Есть ли свободные места?

    Никаких подозрительных моментов на этом этапе не возникает — все как обычно при обсуждении рекламы в канале. Мошенник усыпляет внимание владельца и пытается войти в доверие.

    Шаг 2. Запрос статистики

    После небольшого общения мошенник запросит у вас расширенную статистику. Это не значит, что в ту же секунду он отправит ссылку на фишинговый сайт. Некоторые мошенники ухитряются продвинуть поддельный Telemetr в самый верх поисковой выдачи.

    Продвинутые мошенники не будут давить на владельца канала сразу — сначала они просто спрашивают, удалось ли перейти по ссылке, получилось ли с Telemetr, когда будет статистика. И это не в один день, а раз в 2-3 дня.

    Даже если владелец канала не переходит по ссылке сразу, он может передумать через пару недель и попробовать авторизоваться. Как мы уже сказали чуть раньше, на фишинговых сайтах не дают возможности зарегистрироваться разными способами, это возможно только через Telegram. На моменте авторизации и начинается самое интересное.

    Шаг 3. Угон аккаунта и канала

    При попытке авторизации на аккаунте появляется новое устройство в активных сеансах.

    Те, кто не проверяет активные сеансы, даже не заметят, что происходит кража аккаунта. Обычно они подходят к вопросу с такими мыслями: «Ну это же Telemetr, он себя давно зарекомендовал». И, переходя по отформатированной ссылке, дают права на канал и ждут расширенную статистику.

    Спустя какое-то время владельца выкидывает с его аккаунта. Зайти обратно он уже не может. Основной аккаунт удален, а права на канал передаются другому аккаунту. Все то, что человек накапливал годами уходит в никуда. При попытке повторно зайти на основной аккаунт Telegram предлагает завести новую учетную запись без возможности восстановить прошлую.

    Шаг 4. Скам, перепродажа или шантаж

    Мошенники делают канал приватным и меняют его ID. Здесь есть несколько вариантов:

    • Начинают постить скам-посты с сомнительными ссылками. Доверчивая аудитория переходит, а мошенник получает деньги;
    • Перепродают аккаунт с большой аудиторией подороже;
    • Предлагают владельцу выкупить свой же канал обратно.

    Вернуть аккаунт через поддержку будет сложно. Некоторым счастливчикам везет — им возвращают аккаунты через несколько часов. Но многим приходится ждать не один месяц, прежде чем они вернут все обратно.

    Что делать с мошенниками

    Какой бы глупой и очевидной ни казалась эта схема, от нее уже пострадали многие крупные каналы. Некоторым из них пришлось перейти на другие свои ресурсы в Telegram, чтобы предупредить других о подобной схеме.

    В итоге беседы кинули ссылку на Telemetr под предлогом получения расширенной статистики.

    Админ канала на этот трюк не повелся, так как сразу проверил ссылку на Telemetr. Но не всегда можно обратить внимание на эту мелочь.

    Некоторым приходится развивать новый канал с нуля. Например, автор канала про крипту на 6 500 подписчиков также недавно потерял его из-за злосчастной ссылки на Telemetr. Вернуть его не получилось, поэтому он начал заново все развивать.

    Чтобы не попасть на уловку мошенников, не переходите на ссылки, которые они присылают. Да, это кажется простым и понятным, но количество обманутых владельцев каналов подтверждает, что с этим еще есть проблемы. Даже если кажется, что это домен известного сервиса, перепроверьте саму ссылку. Как мы уже увидели, мошенники пользуются невнимательностью владельцев каналов — лихо меняют текст оригинальной ссылки на фишинговую.

    Нет ничего страшного в том, чтобы снимать расширенную статистику по каналу и передавать ее рекламодателю. Но если они присылают сами какие-то ссылки, ботов или странные файлы, стоит задуматься. Как уберечься от мошенников:

    • Включите двухфакторную идентификацию. При авторизации на новом устройстве Telegram запросит пароль и код, тем самым защитит вашу учетную запись от несанкционированного входа;
    • Открывайте оригинальные ссылки самостоятельно;
    • Проверяйте «Активные сеансы» в настройках аккаунта. Если там есть незнакомое устройство не из вашего города, пора бить тревогу и сбрасывать все сеансы;
    • Не передавайте никакие коды, даже если их просит ваш знакомый;
    • Отключите автозагрузку файлов с Telegram.

    Источник: partnerkin.com

    Рейтинг
    ( Пока оценок нет )
    Загрузка ...