Фишинг
Вид мошенничества, который мы рассмотрим в данном разделе, используется для кражи данных кредитных карт (номера кредитной карты, пароля, пин-кода и т. д.) с целью последующего присвоения чужих денежных средств.
Первые попытки фишинга были зафиксированы в конце 90-х годов прошлого столетия, и с тех пор популярность этого вида мошенничества постоянно растет. При этом мошенники могут действовать следующим образом.
Пользователь получает электронное письмо от лица своего банка с просьбой (а точнее - с требованием) срочно перейти по указанной в письме ссылке и подтвердить свои регистрационные данные. Ссылка приводит пользователя на поддельный сайт, который является точной копией сайта банка. Разумеется, ничего не подозревающий пользователь спокойно вводит свои конфиденциальные данные в форму на этом сайте, и тут же данные попадают к злоумышленникам.
Здесь возможны различные варианты. Например, мошенники могут потребовать ввести регистрационные данные либо для их подтверждения, либо для подтверждения якобы полученного крупного денежного перевода.
Каким же образом можно распознать, что полученное от имени банка письмо - фальшивка?
В большинстве случаев подобные письма могут иметь следующие признаки:
□ к пользователю обращаются не лично по имени и фамилии, а общим приветствием - вроде "Уважаемый клиент";
□ в письме обязательно будет присутствовать гиперссылка на сайт и предложение туда перейти;
□ требования подтвердить свои конфиденциальные данные весьма настойчивы;
□ в письме возможно наличие угроз (заблокировать счет, прекратить сотрудничество и т. п.) в случае отказа от выполнения требований;
□ не исключено наличие в письме грамматических и иных ошибок.
Также для заманивания пользователя на фальшивый сайт может использоваться внедренная в его компьютер вредоносная программа. Ее задача заключается в том, чтобы автоматически перенаправить пользователя на фальшивый сайт, как только он наберет в интернет-обозревателе определенный веб-адрес (как правило - адрес своего банка). Ну а дальше - обычная схема: ввод конфиденциальных данных в предложенную форму, после чего они попадут в руки мошенников.
Иногда для фишинга используются специальные клавиатурные шпионы. Их отличие от обычных клавиатурных шпионов (кейлоггеров) заключается в том, что они активизируются только после входа пользователя на определенный сайт (например - сайт банка). В результате все выполненные на этом сайте действия (в том числе и ввод данных кредитной карты) становятся известны злоумышленникам.
Удаленное шифрование данных
Описываемый в этом разделе способ интернет-мошенничества относится к разряду "продвинутых" и требует от злоумышленника определенной квалификации.
Речь идет об удаленном шифровании данных. Смысл этого способа заключается в том, что злоумышленник, получив доступ к удаленному компьютеру, шифрует в нем определенные файлы, документы и т. п. таким образом, что пользователь не может их самостоятельно расшифровать. Через определенное время пользователь зараженного компьютера получает электронное письмо с требованием перевести определенную сумму денег (это может быть и 100, и 10 000 долларов, и любая другая сумма) по указанным реквизитам - за это ему будет выслан ключ для расшифровки информации. Разумеется, пользователь в большинстве случаев готов отдать требуемую сумму, лишь бы вернуть свои данные.
Этот прием в настоящее время набирает все большую популярность. Следует отметить, что злоумышленники сейчас предпочитают шифровать данные не у какого-то домашнего пользователя (хотя такие случаи тоже нередки), а на корпоративных компьютерах и серверах - ведь домашний пользователь при всем желании не сможет заплатить столько же, сколько какая-нибудь даже небольшого размера фирма.
При возникновении подобной ситуации можно считать удачей, если злоумышленник требует перевести деньги банковским переводом - в этом случае его относительно легко вычислить (разумеется, своевременно обратившись в соответствующие органы). Но если в качестве платежных реквизитов указывается кошелек WebMoney, Яндекс. Деньги либо аналогичной интернет-системы, то здесь шансы обнаружить злоумышленника невелики. В данном случае хорошо, если после получения денег он не поленится выслать ключ для расшифровки данных.
Можно сказать, что удаленное шифрование данных является одним из самых изощренных и опасных видов интернет-мошенничества.
DOS-атака на сайт с последующим вымогательством денег
Многим наверняка знакомо такое понятие, как DOS-атака. Сущность заключается в том, что какой-либо веб-ресурс подвергается мощной программной "бомбежке", в результате чего сайт или начинает очень сильно "тормозить", или попросту "падает". Долгие годы этот метод использовался преимущественно для того, чтобы вывести из строя сайты конкурентов или просто отомстить той или иной организации.
Однако с недавних пор этот технический прием стал активно использоваться мошенниками. Алгоритм их действий прост: на сайт-жертву организуется мощная DOS-атака. После того как сайт успешно "ляжет", злоумышленники связываются с его владельцем или администрацией и диктуют свои условия: мол, платите такую-то сумму денег - и сайт "оживет". Чтобы "подтолкнуть" жертву к принятию "правильного" решения, мошенники могут добавить, что в случае оплаты они гарантируют сайту защиту от подобных атак в будущем. В случае отказа атаки будут продолжаться, причем их мощность будет с каждым разом увеличиваться.
Стоит ли говорить, что после перечисления денег мошенникам никакая защита сайту от DOS-атак обеспечиваться не будет! Более того - выманив деньги один раз и "почуяв слабину", мошенники наверняка повторят свои действия.
В подобных ситуациях настоятельно рекомендуется не идти на поводу у мошенников, а объединить свои действия с владельцем хостинга и обратиться с соответствующим заявлением в правоохранительные органы.
"Реклама и продвижение" корпоративных сайтов
Каждый владелец корпоративного сайта желает, чтобы у него было много посетителей. Посещаемый ресурс способен привлекать клиентов, приносить прибыль, способствовать появлению выгодных деловых партнеров, дальнейшему развитию бизнеса и т. д.
Учет числа посещений ведется с помощью специальных счетчиков. Сегодня абсолютно бесплатно можно получить счетчики, например, на следующих сервисах: www.hotlog.ru, www.mail.ru или www.bigmir.net.
В настоящее время развелось немало мошенников, которые делают вид, что занимаются продвижением сайтов. В реальности они лишь пускают пыль в глаза, однако их "услуги" по "раскрутке и оптимизации сайта" стоят недешево.
Важно!
Многие мошенники подкупают тем, что за свои услуги они могут не требовать предоплаты.
В общем случае обман происходит примерно следующим образом. Человек вводит в поисковую систему запрос "услуги по продвижению сайтов" и в предложенном списке выбирает какую-нибудь организацию.
Связавшись с ней, он объясняет ситуацию (мол, такой-то сайт нужно раскрутить и т. п.), после чего стороны оговаривают стоимость услуг и сроки окончания работ.
Мошенники могут предложить клиенту, чтобы он наблюдал за тем, как растет число посетителей его сайта. Человек реально видит: вчера было столько-то посещений, сегодня их стало намного больше, а на следующий день счетчик вообще показал цифры, о которых и мечтать не приходилось. Когда наступает срок сдачи работ, заказчик с чистой совестью рассчитывается с "исполнителями", поскольку результат налицо.
Сразу после расчета ситуация кардинально меняется. Человек видит, что число посещений вновь резко снизилось, более того - вернулось практически на начальный уровень. Следовательно, деньги за раскрутку и продвижение сайта были потрачены зря.
А секрет состоит в том, что никто и не занимался оптимизацией, продвижением и раскруткой веб-ресурса. Вся "работа" мошенников заключалась в том, чтобы с помощью нехитрых манипуляций искусственно "накрутить" показания счетчика. Как только они получили деньги от заказчика - они прекратили его "накручивать", следовательно - данные о посещаемости вернулись на прежний уровень.
Примечание
Сегодня в Интернете можно найти утилиты, предназначенные как раз для искусственной накрутки установленных на веб-ресурсах счетчиков. Если вас устроит такая "псевдопосещаемость" - вы можете накрутить показания счетчиков и самостоятельно, и вовсе не обязательно обращаться для этого к мошенникам.
Если вы намереваетесь заказать раскрутку и продвижение корпоративного сайта у профессионалов - постарайтесь найти их по рекомендации людей, которым доверяете. В крайнем случае, если такой возможности нет, хотя бы не поленитесь навести справки в Интернете об организации, к которой вы хотите обратиться.
Глава 8. Технические средства защиты и контроля
В настоящее время существует множество самых разнообразных технических средств защиты и контроля, активно используемых многими российскими субъектами хозяйствования. Далее будут рассмотрены некоторые из них.
Системы контроля доступа
Системы контроля доступа предназначены для предотвращения несанкционированного проникновения на территорию предприятия посторонних и нежелательных посетителей, а нередко и для фиксирования всех посещений. Самым распространенным средством контроля доступа является домофон, который устанавливается уже не только во многих офисах, но и в большинстве новых жилых домов и иных зданий и сооружений.
Принцип работы традиционного домофона прост: посетитель не может проникнуть в помещение, пока не сообщит по переговорному устройству, расположенному у запертой входной двери, о своем прибытии. Если человека согласны принять - ему откроют дверь, в противном случае - разумеется, нет. Одной из разновидностей домофонов являются видеофоны - приборы, с помощью которых можно не только переговариваться со стоящим у входа посетителем, но и видеть его.
При этом сотрудники компании открывают запертую дверь специальным ключом или карточкой, подносимой к считывателю: если код карточки или ключа имеется в памяти контроллера, куда считыватель передает информацию - дверь будет открыта.
Примечание
В настоящее время существуют домофонные и иные подобные системы, которые в качестве "ключей доступа" используют отпечаток пальца человека.
Кстати, при желании руководитель предприятия может постоянно получать информацию о том, в какое время сотрудники компании приходят на работу и уходят с нее: для этого достаточно установить сетевой либо автономный контроллер с возможностью вывода информации на экран монитора или записи ее на жесткий диск компьютера. Да и вообще - современные системы позволяют фиксировать абсолютно все посещения и любые передвижения людей в пределах офиса и сохранять эту информацию в видеофайлах либо иным способом.
Среди прочих систем контроля доступа можно отметить самые разные замки, турникеты, шлагбаумы и т. п. Кое-где контроль доступа осуществляется с помощью внушительных охранников, пропускающих и выпускающих посетителей и сотрудников только по соответствующим документам (пропускам и т. п.).
Охранная сигнализация
Охранная сигнализация применяется уже довольно давно и является одним из наиболее эффективных инструментов защиты помещений компании от несанкционированного проникновения посторонних в нерабочее время. По данным статистики, каждый второй субъект хозяйствования оборудовал свои помещения охранной сигнализацией.
Принцип работы типовой охранной сигнализации выглядит примерно следующим образом. Вначале представители организации, занимающейся монтажом и установкой сигнализации, внимательно изучают помещение на предмет выявления мест, наиболее удобных для несанкционированного проникновения (окна, двери и т. п.). Все такие места оснащаются специальными охранными датчиками. Затем в комнате охраны устанавливается прибор сигнализации, к которому подключены все охранные датчики. При любом открытии двери или окна либо при разбитии оконного или дверного стекла, а также при любом несанкционированном проникновении в помещение соответствующие датчики передают сигнал на прибор охранной сигнализации. Работник охраны с помощью этого прибора сразу определяет, где и в каком месте совершено проникновение в помещение. Кстати, в месте проникновения при этом включается звуковая и (или) световая сигнализация.
Возможно, у читателя возникнет вопрос: поскольку далеко не все предприятия и организации имеют комнату охраны, где в таком случае устанавливается прибор охранной сигнализации и куда датчики отправляют сигналы?
В данном случае по желанию заказчика могут использоваться следующие варианты:
□ передача сигнала на пульт вневедомственной охраны;
□ передача сигнала по радиоканалу на пульт охраны организации, которая устанавливала охранную сигнализацию (некоторые поставщики охранных систем предлагают такую услугу);
□ передача сигнала тревоги на введенные номера телефонов;
□ передача тревожных SMS-сообщений на введенные ранее номера телефонов.
В современных охранных сигнализациях наиболее часто используются датчики трех типов: инфракрасные датчики, датчики разбития стекла и герконы. Кратко рассмотрим каждый из них.
Инфракрасные датчики реагируют на каждое движение объекта в охраняемом помещении; они бывают настенные и потолочные.
Название датчика разбития стекла говорит само за себя: он срабатывает при звуке бьющегося стекла (оконного, дверного, стеклянных перегородок и т. п.).
Датчики типа "геркон" состоят из двух элементов: собственно геркона (расшифровывается как "герметизированный контакт") и обыкновенного магнита. В рабочем состоянии эти элементы должны располагаться рядом друг с другом, причем магнит обычно монтируется на подвижную часть. Датчики этого типа могут устанавливаться на окна, двери, в иные раздвигающиеся или открывающиеся места. Причем герконы бывают невидимые и накладные (в первом случае они являются врезными, во втором - монтируются прямо на поверхности). Герконы могут предназначаться специально для деревянных либо металлических поверхностей.
Системы видеонаблюдения
В современной России большинство более-менее крупных субъектов хозяйствования оборудовали свои помещения системами видеонаблюдения. Использование подобных систем позволяет решить следующие задачи:
□ заметное облегчение и повышение эффективности работы службы безопасности предприятия;
□ заметное расширение возможностей для деятельности подразделения экономической контрразведки;
□ фиксирование и учет всех посетителей предприятия;
□ информирование руководства компании о том, чем занимаются сотрудники в рабочее (а иногда - и в нерабочее) время.
Кроме этого, использование системы видеонаблюдения - это престижно, модно, солидно и эффективно.
В настоящее время различают три типа видеонаблюдения: уличное (внешнее), внутреннее и скрытое (последнее, как правило, наиболее эффективно).
Отметим, что для подбора оборудования, которое необходимо включить в состав системы видеонаблюдения на вашем предприятии, настоятельно рекомендуется пригласить специалиста из организации, у которой вы предполагаете его приобретать. Дело в том, что имеется множество нюансов, разобраться в которых может только специалист. Вместе с этим стоимость разных элементов оборудования может существенно различаться, а зачем вам переплачивать?
Конкретнее? - Черно-белая видеокамера стоит примерно вдвое дешевле, чем аналогичная цветная. Камера уличного наблюдения с АРД (автоматическая регулировка диафрагмы) где-то в полтора раза дороже камеры без АРД. Стоимость камеры повышенной четкости (560–600 ТВЛ) примерно на 25–50 % может быть выше, чем у камеры обычной четкости (420 ТВЛ).
Если вы не разбираетесь в подобной технике, то сами не сможете определить, какое именно оборудование вам требуется с учетом специфики расположения офиса, его внутренней планировки, наличия и состояния уличного освещения, и т. д. Можем лишь отметить, что для организации видеонаблюдения в стандартном офисе требуется в среднем от 4 до 10 камер, и всего один монитор (при условии, что между видеокамерами и монитором установлено специальное устройство - квадратор или мультиплексор).
Все полученные видеоизображения можно записывать как на видеокассету (хотя их век уже заканчивается), так и на жесткий диск. Отметим, что в стандартном офисе видеокамеры обычно монтируются на входе в помещение, в его коридорах, реже - в отдельных комнатах, кабинетах и вспомогательных помещениях.
Что касается видеокамер, предназначенных для скрытого наблюдения, то они могут маскироваться в стенах, датчиках пожарной или охранной сигнализации, вентиляционных отверстиях и иных укромных местах. При этом предназначенное для объектива отверстие по размеру не должно превышать 2 мм.
Если необходимо замаскировать камеру в стене, то она в нее попросту замуровывается. При этом снаружи остается лишь небольшой конец объектива диаметром пару миллиметров. Положительным качеством такой маскировки является то, что камеру скрытого наблюдения будет практически невозможно обнаружить. Однако подобный монтаж видеокамеры является довольно трудоемким, и его необходимо выполнять в отсутствие посторонних: в любом современном офисе любая новость (и уж тем более касающаяся установки камеры скрытого видеонаблюдения) разносится практически моментально.
А вот скрытые камеры, которые устанавливаются в датчиках охранной или пожарной сигнализации, можно монтировать в любое время: сотрудники наверняка будут думать, что устанавливается действительно сигнализация.
Кроме этого, камеры скрытого видеонаблюдения можно устанавливать под подвесным потолком, за картинами, плакатами, в имеющихся кабель-каналах, в гнездах светильников и галогенных ламп, и т. д. В любом случае, скрытое видеонаблюдение поможет вам узнать много интересного о жизни вашего предприятия, а также о его сотрудниках.