Научная статья на тему 'Мошенничества, совершаемые с использованием информационных технологий на территориях государств – участников СНГ'

Мошенничества, совершаемые с использованием информационных технологий на территориях государств – участников СНГ Текст научной статьи по специальности «Право»

CC BY
63
16
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
мошеннические действия в сети Интернет / фишинговые атаки / вредоносное программное обеспечение / информационные технологии / интернет-мошенничества / методы социальной инженерии / государства – участники СНГ / fraudulent actions on the Internet / phishing attacks / malicious software / information technology / Internet fraud / social engineering methods / CIS member States

Аннотация научной статьи по праву, автор научной работы — Евгений Петрович Зенченко, Наталья Владимировна Ивлиева

Актуальность. Подготовка статьи обусловлена необходимостью совершенствования взаимодействия и обмена опытом деятельности органов внутренних дел государств – участников СНГ по противодействию преступлениям, совершаемым в сфере электронных платежей посредством интернет-мошенничеств. В Основах государственной политики Российской Федерации в области международной информационной безопасности, утвержденных Указом Президента Российской Федерации от 12 апреля 2021 года № 213, среди основных угроз международной информационной безопасности названо использование информационно-телекоммуникационных технологий в преступных целях, в том числе для совершения преступлений в сфере компьютерной информации, а также различных видов мошенничества. Уделено внимание наиболее распространенным способам совершения интернет-мошенничеств на территориях государств – участников СНГ, которые требуют не только эффективной организации противодействия со стороны полиции всех названных стран, но также разработки современных научно-аналитических материалов, предложений и организационно-тактических инструментов. Введение. На основе анализа действующего законодательства, научной литературы и служебных документов рассматриваются отдельные проблемы, связанные с обеспечением безопасности государств – участников СНГ в едином информационном поле. Материалы и методы. Нормативной основой исследования являются действующие нормативные правовые акты; методологическую основу составляют дедукция, индукция, общий диалектический метод научного познания, системный, логический, формально-юридический методы исследования, анализ, синтез и обобщение. Результаты исследования. Основные идеи по решению отдельных практических проблем представлены в виде анализа и рассмотрения современного состояния оперативной обстановки в сфере телекоммуникационных услуг, которая характеризуется весьма высокими показателями зарегистрированных преступлений, связанных с хищением денежных средств посредством электронных средств платежа на территориях государств – участников СНГ. Выводы и заключения. Делается обоснованный вывод об эффективности реализации широкомасштабного комплекса профилактических мер по декриминализации сферы использования информационных технологий на территориях государств – участников СНГ во взаимодействии с заинтересованными министерствами и ведомствами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Евгений Петрович Зенченко, Наталья Владимировна Ивлиева

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Fraud committed using information technology in the territories of the CIS member States

Relevance. The article is conditioned by the need to improve interaction and exchange of experience in the activities of the internal aff airs bodies of the CIS member states in countering crimes committed in the fi eld of electronic payments through Internet fraud. In the Fundamentals of the State Policy of the Russian Federation in the fi eld of international information security, approved by Decree of the President of the Russian Federation No. 213 dated 12.04.2021, among the main threats to international information security, the use of information and telecommunication technologies for criminal purposes, including for committing crimes in the field of computer information, as well as for committing various types of fraud, is named. The article focuses on the most common ways of committing Internet fraud in the territories of the SG member states, which require not only effective organization of counteraction by the police of all these countries, but also the development of modern scientific and analytical materials, proposals and organizational and tactical tools. Introduction. Based on the analysis of the current legislation, scientific literature and official documents, the article examines individual problems related to ensuring the security of the CIS member states in a single information field. Materials and methods. The normative basis of the research is the existing normative legal acts; the methodological basis is deduction, induction, general dialectical method of scientific cognition, systematic, logical, formal legal methods of research, analysis, synthesis and generalization. Research results. The main ideas for solving certain practical problems are presented in the form of an analysis and consideration of the current state of the operational situation in the field of telecommunications services, which is characterized by very high rates of registered crimes related to the theft of funds through electronic means of payment in the territories of the CIS member states. Conclusions and conclusions. A reasonable conclusion is made about the effectiveness of the implementation of a large-scale set of preventive measures to decriminalize the use of information technology in the territories of the CIS member states in cooperation with interested ministries and departments.

Текст научной работы на тему «Мошенничества, совершаемые с использованием информационных технологий на территориях государств – участников СНГ»

научный портал мвд России № 3 (63) 2023

scientific portal of the russia ministry of the interior

Оперативно-розыскная деятельность

Научная статья УДК 343.72

Мошенничества, совершаемые с использованием информационных технологий на территориях государств - участников СНГ

Евгений Петрович Зенченко1, Наталья Владимировна Ивлиева2

1ГУНК МВД России, Москва, Россия 2ВНИИ МВД России, Москва, Россия 1rabota0088 @yandex.ru 2Natie25@yandex.ru

АННОТАЦИЯ. Актуальность. Подготовка статьи обусловлена необходимостью совершенствования взаимодействия и обмена опытом деятельности органов внутренних дел государств - участников СНГ по противодействию преступлениям, совершаемым в сфере электронных платежей посредством интернет-мошенничеств. В Основах государственной политики Российской Федерации в области международной информационной безопасности, утвержденных Указом Президента Российской Федерации от 12 апреля 2021 года № 213, среди основных угроз международной информационной безопасности названо использование информационно-телекоммуникационных технологий в преступных целях, в том числе для совершения преступлений в сфере компьютерной информации, а также различных видов мошенничества.

Уделено внимание наиболее распространенным способам совершения интернет-мошенничеств на территориях государств - участников СНГ, которые требуют не только эффективной организации противодействия со стороны полиции всех названных стран, но также разработки современных научно-аналитических материалов, предложений и организационно-тактических инструментов.

Введение. На основе анализа действующего законодательства, научной литературы и служебных документов рассматриваются отдельные проблемы, связанные с обеспечением безопасности государств - участников СНГ в едином информационном поле.

Материалы и методы. Нормативной основой исследования являются действующие нормативные правовые акты; методологическую основу составляют дедукция, индукция, общий диалектический метод научного познания, системный, логический, формально-юридический методы исследования, анализ, синтез и обобщение.

Результаты исследования. Основные идеи по решению отдельных практических проблем представлены в виде анализа и рассмотрения современного состояния оперативной обстановки в сфере телекоммуникационных услуг, которая характеризуется весьма высокими показателями зарегистрированных преступлений, связанных с хищением денежных средств посредством электронных средств платежа на территориях государств - участников СНГ.

Выводы и заключения. Делается обоснованный вывод об эффективности реализации широкомасштабного комплекса профилактических мер по декриминализации сферы использования информационных технологий на территориях государств - участников СНГ во взаимодействии с заинтересованными министерствами и ведомствами.

КЛЮЧЕВЫЕ СЛОВА: мошеннические действия в сети Интернет, фишинговые атаки, вредоносное программное обеспечение, информационные технологии, интернет-мошенничества, методы социальной инженерии, государства - участники СНГ

ДЛЯ ЦИТИРОВАНИЯ: Зенченко Е. П., Ивлиева Н. В. Мошенничества, совершаемые с использованием информационных технологий на территориях государств - участников СНГ // Научный портал МВД России. 2023. № 3 (63). С. 118-124.

© Зенченко Е. П., Ивлиева Н. В., 2023

научный портал мвд России № 3 (63) 2023

scientific portal of the russia ministry of the interior " м '

Operative-search activity

Original article

Fraud committed using information technology in the territories of the CIS member States

Evgeny P. Zenchenko1, Natalya V. Ivlieva2

1Directorate of the Main Directorate for Drug Control of the Ministry of Internal Affairs of the Russian Federation, Moscow, Russia

2NRI of the Ministry of Interior of the Russian, Moscow, Russia

1rabota0088 @yandex.ru

2Natie25@yandex.ru

ABSTRACT. Relevance. The article is conditioned by the need to improve interaction and exchange of experience in the activities of the internal affairs bodies of the CIS member states in countering crimes committed in the field of electronic payments through Internet fraud. In the Fundamentals of the State Policy of the Russian Federation in the field of international information security, approved by Decree of the President of the Russian Federation No. 213 dated 12.04.2021, among the main threats to international information security, the use of information and telecommunication technologies for criminal purposes, including for committing crimes in the field of computer information, as well as for committing various types of fraud, is named.

The article focuses on the most common ways of committing Internet fraud in the territories of the SG member states, which require not only effective organization of counteraction by the police of all these countries, but also the development of modern scientific and analytical materials, proposals and organizational and tactical tools.

Introduction. Based on the analysis of the current legislation, scientific literature and official documents, the article examines individual problems related to ensuring the security of the CIS member states in a single information field.

Materials and methods. The normative basis of the research is the existing normative legal acts; the methodological basis is deduction, induction, general dialectical method of scientific cognition, systematic, logical, formal legal methods of research, analysis, synthesis and generalization.

Research results. The main ideas for solving certain practical problems are presented in the form of an analysis and consideration of the current state of the operational situation in the field of telecommunications services, which is characterized by very high rates of registered crimes related to the theft of funds through electronic means of payment in the territories of the CIS member states.

Conclusions and conclusions. A reasonable conclusion is made about the effectiveness of the implementation of a large-scale set of preventive measures to decriminalize the use of information technology in the territories of the CIS member states in cooperation with interested ministries and departments.

KEYWORDS: fraudulent actions on the Internet, phishing attacks, malicious software, information technology, Internet fraud, social engineering methods, CIS member States

FOR CITATION: Zenchenko E. P., Ivlieva N. V. Fraud committed using information technology in the territories of the CIS member States // Scientific portal of the Russian Ministry of internal Affairs. 2023. № 3 (63). P. 118-124 (In Russ.).

Современное состояние оперативной об- способом хищения средств - вирусы и фишинго-

становки в сфере осуществления платежей, вые атаки.

выполняемых посредством применения ин- Таким образом, особую актуальность приоб-

формационных технологий на территориях го- ретает обеспечение экономической безопасно-

сударств - участников Содружества Независи- сти в сфере банковской и компьютерной инфор-

мых Государств (далее - СНГ), характеризуется мации, которое требует не только эффективной

весьма высокими показателями зарегистриро- организации и тактики борьбы с указанными пре-

ванных преступных посягательств на территори- ступлениями, но также разработки современных

ях этих государств. В 2022 г. рост компьютерных научно-методических и организационно-такти-

мошенничеств на территориях стран - участниц ческих инструментов.

СНГ продолжался и составил, по мнению специ- Интернет-мошенничества давно стали транс-

алистов, как минимум 30 % за счет развития схем национальным видом преступлений. Территори-

социальной инженерии и использования новых альных границ и препятствий для их совершения

технологий. Самым распространенным спосо- не существует. Это учитывает и законодательство

бом мошенничества являются телефонные звон- государств - участников СНГ. Например, в Док-

ки потенциальной жертве, а самым популярным трине информационной безопасности Российской

Федерации, утвержденной Указом Президента Российской Федерации от 5 декабря 2016 г. № 646, отмечено, что возможности трансграничного оборота информации все чаще используются для криминальных и иных противоправных целей.

Отметим, что в чч. 2 и 3 ст. 13 Модельного уголовного кодекса для государств - участников СНГ1 (далее - Модельный кодекс), все еще имеющего рекомендательное значение, содержатся положения, в которых выделяются некоторые особенности действия уголовного закона государства в случаях, когда преступление выходит за его границы. В частности, рекомендовано признавать, что преступление совершено в определенном государстве -участнике СНГ, если оно было начато, продолжено или окончено на его территории. Данное положение позволяет применить национальный уголовный закон к лицу, совершившему транснациональное преступление, если хотя бы часть объективной стороны последнего имела место на территории государства - участника СНГ [1].

Одним из индикаторов противодействия интернет-мошенничествам является Межгосударственная программа совместных мер борьбы с преступностью на 2019-2023 гг., утвержденная 28 сентября 2018 г. решением Совета глав государств Содружества Независимых Государств «О Межгосударственной программе совместных мер борьбы с преступностью на 2019-2023 годы»2 . Данная программа включает в себя мероприятия по противодействию трансграничной преступности во всех формах ее проявления, в том числе по противодействию преступлениям, совершаемым с использованием информационных технологий, которые ранее проводились в соответствии с отдельными программами сотрудничества государств - участников СНГ, а также:

обмен информацией о фактах и способах совершения преступлений в сфере информационных технологий, об опыте их выявления, предупреждения, пресечения, раскрытия и расследования; о новых способах совершения мошенничества и опыте выявления, предупреждения, пресечения, раскрытия и расследования данного вида преступлений;

1 См.: Модельный уголовный кодекс для государств -участников СНГ : принят постановлением Межпарламентской Ассамблеи государств - участников СНГ 17 февр. 1996 г. // Приложение к Информационному бюллетеню Межпарламентской Ассамблеи государств - участников СНГ. 1997. № 10.

2 См.: Межгосударственная программа совместных мер борьбы с преступностью на 2019-2023 гг. : утв. 28 сент. 2018 г. решением Совета глав государств Содружества Независимых Государств. URL : https://base.garant. ru/72087204/#block_1000 (дата обращения : 10.02.2023).

реализацию комплекса информационно-пропагандистских мероприятий по информированию граждан об угрозах оказаться потенциальными жертвами преступлений, совершаемых в сфере информационных технологий, в том числе с использованием сети Интернет;

проведение совместных (комплексных) научных исследований по вопросам борьбы с организованной трансграничной преступностью во всех формах ее проявления;

организацию и проведение научно-практических конференций по проблемам сотрудничества в борьбе с преступлениями, совершаемыми с использованием информационных технологий в 2023 г.

Способы и виды мошеннических действий в сети Интернет, а также их конкретные признаки, легенды, придуманные злоумышленниками при общении с жертвами, варианты фиктивных должностей, используемых правонарушителями в своей противоправной деятельности, бесконечно разнообразны и зависят от актуальной публичной повестки на текущий момент. На основе анализа практических материалов государств - участников СНГ выявлены и классифицированы основные цели, задачи и способы взаимодействия в тандеме «потерпевший - правонарушитель».

Основные задачи преступника при общении с предполагаемой жертвой мошеннических действий следующие.

1. Получить доступ к реквизитам платежной системы потенциальной жертвы, позволяющим осуществлять транзакции без ее участия.

1.1. Посредством введения жертвы в заблуждение при общении.

Как ни парадоксально, но данный вид атаки направлен на завладение платежными реквизитами, созданными финансовыми организациями именно для защиты от стороннего злонамеренного доступа и в отношении которых последними перманентно распространяется информация о категорической недопустимости разглашения указанных реквизитов кому бы то ни было, включая их сотрудников. Однако, учитывая рост количества правонарушений, совершенных данным способом, можно предположить, что значительная доля этих усилий прилагается впустую.

Условно данные атаки можно разделить на две категории, к первой можно отнести атаки, направленные на завладение реквизитами банковской карты жертвы, ко второй - атаки, направленные на получение злоумышленником доступа к реквизитам, необходимым для совер-

шения операций в его пользу. Рассмотрим обе категории более предметно.

К первой категории относятся атаки на реквизиты банковской карты, а именно:

номер банковской карты;

фамилию и имя владельца банковской карты;

срок действия банковской карты;

0УУ2/0У02-код (уникальный трехзначный защитный код, нанесенный на тыльную сторону банковской карты, используемый для переводов онлайн, покупок в интернет-магазинах).

К атавизмам реквизитов карты можно отнести образец подписи владельца карты. Хотя на большинстве карт присутствует надпись «Без подписи карта недействительна», сложно найти человека, у которого эта подпись была бы в наличии, или организацию, которая отказала бы в обслуживании на основании ее отсутствия.

Как правило, четырех указанных реквизитов с учетом политик антифрод-систем организаций, осуществляющих продажу товаров/услуг в сети Интернет, достаточно для совершения покупок от лица владельца карты без его участия.

Мошенники могут завладеть данными реквизитами следующими способами:

а) осуществив звонок держателю карты и в ходе разговора убедив его сообщить данные реквизиты. Например, мошенник может представиться: сотрудником банка и сообщить о подозрительной активности по счету, а чтобы удостовериться, что говорят именно с клиентом банка, тот должен назвать реквизиты; представителем компании, осуществляющей лотерею по реквизитам карты, и попросить назвать их для проверки выигрыша; сотрудником правоохранительных органов и сообщить, что задержан правонарушитель, предположительно совершивший какое-либо преступление с использованием карты владельца, и потребовать назвать ее реквизиты для проверки и т. д.

Таким образом, злоумышленник использует легенду, соответствующую текущей информационной повестке и основным информационным трендам в обществе. Защита от данной атаки заключается в строгом следовании указаниям организации, выдавшей карту, никогда не сообщать реквизиты карты третьим лицам. Соблюдение этого основного правила позволяет исключить уязвимость при данной атаке;

б) используя подменные ресурсы Сети, так называемые фишинговые сайты. Данный способ имеет такую же схему, что описана выше, однако здесь мошенник общается с владельцем карты не напрямую, а опосредованно, через подготовленные им ресурсы сети Интернет, созданные им сайты. Как

правило, правонарушитель создает ресурс, внешне схожий до неотличимости с сайтом кредитно-финансовой организации либо осуществляющей продажу товаров/услуг в сети Интернет, и т. п.

Здесь необходимо понимать, что адрес данного ресурса будет схож с реальным адресом подменяемой организации по внешнему виду либо будет использовано транслитическое написание названия организации способом, отличным от оригинала, но позволяющим сделать логический, но неверный вывод, что оно подлинно. При попадании на подменный ресурс владелец карты, предполагая, что он находится на реальном ресурсе организации, осуществляет ввод данных своей банковской карты, которые становятся добычей злоумышленника.

Для защиты от данной атаки необходимо проявлять должную внимательность и осторожность. Необходимо узнать реальный адрес ресурса интересующей организации из достоверных источников (например, сайт банка при посещении отделения банка или изучении информационных материалов, выданных клиенту при заключении договора; ресурс онлайн-магазина при тщательном и всестороннем изучении отзывов об этом магазине из личных доверенных источников либо доверенных источников сети Интернет). В дальнейшем получать доступ к требуемому ресурсу, вводя данный адрес непосредственно вручную в адресную строку либо копируя из заметок, сделанных на своем устройстве, а не используя переходы по ссылкам, найденным в сети Интернет. Ориентироваться на общий дизайн ресурса стоит весьма осторожно, так как с учетом современных маркетинговых тенденций сайт крупнейшего банка может быть создан в простейшем и небрежном стиле, а сайт злоумышленника, наоборот, выполнен с высокой степенью наполненности элементами, которые будут четко структурированы. Почти абсолютным способом защиты от данной атаки является использование мобильных приложений кредитно-финансовых организаций, организаций, осуществляющих продажу товаров/услуг в сети Интернет, установленных из легитимных источников, предлагаемых представителями компаний - разработчиков мобильных операционных систем и аппаратов сотовой связи (AppStore, Play Market и др.);

в) получив непосредственный доступ к карте владельца. В настоящее время гражданами используются банковские карты в значительной доле случаев для оплаты приобретений, и в некоторых случаях они передают данную карту сотрудникам организаций, у которых получают услуги. В случае своей недобросовестности сотрудники могут сфотографировать реквизиты банковской карты клиента, переписать или запомнить их.

Для защиты от данной атаки необходимо помнить, что все манипуляции с картой должны происходить в присутствии владельца карты. Например, если официант говорит: «Терминал оплаты находится возле бара, позвольте взять вашу карту, я схожу оплачу», - то такой вариант категорически неприемлем. При оплате банковская карта вообще не должна покидать рук владельца и переворачиваться тыльной стороной, содержащей 0УУ2/0У02-код, для стороннего просмотра, чему весьма способствует получившая широкое распространение система бесконтактной оплаты. Развитие технологий привело к формированию комфортной платежной среды, но в то же время к ослаблению финансовой безопасности и защищенности потребителей.

В качестве примера можно привести внедряемую в общественном транспорте бесконтактную оплату проезда с использованием банковских карт. При проезде в часы пик пассажиры через весь салон, а это 5-7 человек, передают свои банковские карты для оплаты, что противоречит правилам безопасности использования электронных платежных средств.

Вторая категория атак подразумевает получение злоумышленником доступа к реквизитам, предназначенным для обеспечения безопасности осуществляемых транзакций. Как правило, это код подтверждения совершаемой операции, поступающий на мобильный телефон владельца банковской карты, «привязанный» к ней.

Злоумышленники могут получить доступ к кодам подтверждения теми же способами, что были описаны выше, за исключением непосредственного доступа к банковской карте. Стоит отметить, что в случае непосредственного общения с потерпевшим злоумышленник будет понуждать владельца банковской карты к осуществлению действия по переводу денежных средств якобы на подконтрольные ресурсы потерпевшего. Его задача состоит в том, чтобы заставить владельца банковской карты инициировать контролируемую злоумышленником транзакцию и подтвердить ее путем ввода кода безопасности, полученного в разговоре с потерпевшим.

Отличие этой атаки от атаки первой категории состоит в том, что в ней злоумышленник, завладев конфиденциальными реквизитами, в режиме реального времени не осуществляет хищение денежных средств потерпевшего, для хищения ему необходимо произвести определенные действия и даже, возможно, совершить хищение по какой-то причине не удастся. При атаке второй категории злоумышленник уже совершает хищение и в случае

получения конфиденциальных реквизитов завладеет денежными средствами потерпевшего.

Защита от данной атаки состоит в критическом отношении к информации, поступающей от третьих лиц в отношении своей финансовой деятельности. Невозможно описать все предлоги и схемы, используемые преступниками для совершения мошеннических действий и достижения своей конечной цели - проведения подконтрольных транзакций. Их бесконечное множество, и новые будут появляться каждый раз, когда будут возникать новые информационные поводы.

Первым и основным триггером, который является признаком мошеннических действий и должен зародить у потенциального потерпевшего подозрение к собеседнику, а значит, и ко всей ситуации, выступает требование собеседника осуществлять действия быстро, без возможности обдумать ситуацию и отложить принятие решения на какое-либо время.

Вторым триггером можно назвать попытку непрерывной «обработки» потенциального потерпевшего. Это либо непрерывное общение, при попытке прервать которое якобы «произойдет что-то страшное/вы лишитесь уникальной возможности навсегда», либо фиктивное, разыгранное для жертвы переключение на «сотрудника другого отдела/представителя службы безопасности и т. д.», которое поддерживает непрерывность общения. Самым правильным решением для жертвы будет прервать разговор и осуществить звонок в службу поддержки банка, объяснить ситуацию и попросить проверить действия с ее счетом. Потенциальный потерпевший услышит, что никаких экстренных решений о переводе денежных средств банком не принималось, счет находится в полной безопасности и никаких попыток хищения денежных средств не зафиксировано.

1.2. Посредством использования вредоносного программного обеспечения.

Данный вид атаки требует либо хорошей квалификации злоумышленника в сфере создания вредоносного обеспечения, либо приобретения им уже созданного вредоносного программного обеспечения на специализированных ресурсах.

Злоумышленники атакуют оборудование, посредством которого пользователем осуществляется банковская деятельность и которое используется в качестве дополнительного способа аутентификации. На практике это может выглядеть следующим образом: на мобильный телефон пользователя поступает сообщение, содержащее либо вредоносную программу, либо ссылку на вредоносную программу, характер сообщения может быть

разнообразен: от «Смотри, какие фотографии после нашего последнего похода в бар» до «Коллеги! Срочно ознакомьтесь с содержанием прикрепленного документа/файла. Распоряжение руководителя». При активации программы на устройство пользователя устанавливается ВПО, которое получает доступ к банковским приложениям и, что самое главное, осуществляет сокрытие оповещений, поступающих от финансовой организации, и перенаправляет оповещения злоумышленникам.

В дальнейшем злоумышленник удаленно осуществляет транзакции со счета пользователя на подконтрольные ресурсы, а для подтверждения транзакций использует получаемые от «зараженного» устройства сообщения. Защита от данной атаки состоит в отказе от исполнения заданий на файлах, полученных из неизвестных источников, при этом необходимо внимательно изучить адресата сообщения, критически рассмотреть ситуацию, описываемую в сообщении. Например, в приведенном тексте об «указании начальника» уточнить у своих коллег, приходило ли им такое сообщение, и на основании полученной информации принять решение о его значимости. Следующим необходимым рубежом защиты от данной атаки является установка специализированного, регулярно обновляемого антивирусного программного обеспечения.

2. Побудить потенциальную жертву путем обмана или злоупотребления доверием осуществить перевод денежных средств на подконтрольные злоумышленнику ресурсы.

Данная атака направлена на стимулирование основных человеческих чувств - жадности и страха. Как уже упоминалось, описывать огромное количество всевозможных вариантов «легенд», придуманных и озвученных злоумышленниками, нецелесообразно. Рассмотрим основные схемы и цели этих атак.

Как жадность можно квалифицировать желание людей сэкономить на приобретении необходимых товаров и услуг. Обычно злоумышленник отслеживает текущую информационную повестку и использует в своей деятельности актуальные события. Ярким примером может служить момент начала продаж новых моделей мобильных телефонов, при этом в сети Интернет резко активизируются предложения об их приобретении со значительной скидкой, иногда до 50 %. Характерно, что даты создания ресурсов сопоставимы с датами начала продаж, другими словами, ресурсы специально создаются под данную ситуацию. Озвученные причины такого предложения могут быть разнообразны - «этот товар конфискован на таможне и реализуется неофициально», «вы вы-

играли в лотерее, проводимой по номеру мобильного телефона/банковской карты/паспорта» и т. п. Причин может быть множество, однако обязательным условием, необходимым для приобретения, является осуществление предоплаты, так как, по словам продавца, «товара мало и его надо забронировать», «необходимо оплатить затраты/налог на выигрыш; продавец должен удостовериться в серьезности Ваших намерений о покупке» и т. д.

Доставка, согласно заверениям, может быть осуществлена в любой форме и в удобные для покупателя сроки. После оплаты товара максимум, на что может рассчитывать покупатель, - это несколько ответов на звонки: «курьер задерживается, но обязательно будет»; «небольшой сбой в службе доставки, заказ обязательно поступит». В дальнейшем телефон продавца становится недоступен, как и заказанный товар и перечисленные денежные средства. Единственный способ защиты от данной атаки - не доверять подобным выгодным предложениям в сети Интернет.

Триггеры, которые в совокупности должны свидетельствовать о возможной преступной деятельности мошенников: слишком заниженная цена товара или услуги; авансирование; анонимность продавца. В случае если хотя бы два из этих условий присутствуют, к решению о возможной покупке стоит отнестись крайне внимательно, а еще лучше - совсем от нее отказаться.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

К действиям в состоянии «Страха» можно отнести ситуации, когда потенциальная жертва ставится в условия серьезного и постоянного стресса посредством непрекращающегося давления. Существует огромное разнообразие легенд, используемых злоумышленниками. Могут применяться следующие схемы.

1. Злоумышленник сообщает потенциальной жертве, что родственник совершил правонарушение и для непривлечения его к ответственности необходимо заплатить сотрудникам правоохранительных органов. Аргументируя срочность разрешения данной ситуации тем, что «если будет начато оформление документов, то ничего решить не получится», злоумышленник требует незамедлительно предоставить денежные средства. Способы передачи денежных средств могут быть различные (передача курьеру, перевод на указанный злоумышленником номер счета).

2. Злоумышленник звонит потенциальной жертве, представляется сотрудником банка, сотрудником правоохранительных органов и сообщает, что ее денежные средства под угрозой хищения, а для его предотвращения необходимо перевести их на «защищенный счет».

Ярчайшим примером вышеописанного может служить схема, появившаяся с началом специальной военной операции на Украине. Злоумышленники начали звонить родственникам военнослужащих, участвующих в специальной операции. Звонок осуществляется с абонентского номера, принадлежащего военнослужащему, данное условие достигается путем подмены абонентского номера. Адресаты выбираются в имеющихся у злоумышленников базах данных, которыми они завладевают либо противоправным путем, либо путем поиска информации в открытых источниках. Позвонив, они в агрессивной форме сообщают, что военнослужащий находится в плену, при требовании позвать его к телефону разыгрывается сцена ввода его в помещение, далее следуют крики и звуки ударов, звонящий дает понять родственнику, что в отношении военнослужащего применяются пытки, за прекращение которых требует перевести определенную сумму на подконтрольные ему финансовые реквизиты. В случае отказа злоумышленники прерывают

связь. Указанная ситуация является постановочной, и в дальнейшем родственники, связавшись с частью военнослужащего или непосредственно с ним, получают информацию о том, что он находится в расположении части и никаких инцидентов с ним не произошло. Однако в ряде случаев родственники, находясь в стрессовой ситуации и беспокоясь за безопасность родного человека, совершают требуемые переводы и узнают об обмане уже постфактум.

Таким образом, можно утверждать, что способы интернет-мошенничеств постоянно совершенствуются и развиваются одновременно с сектором 1Т-технологий и методами социальной инженерии. Также отметим, что способы совершения интернет-мошенничеств универсальны и могут применяться на территории любого государства - участника СНГ, поскольку распространяются в одном информационном поле. В то же время способы дифференцированы в зависимости от личности потенциальной жертвы и текущей информационной повестки.

СПИСОК ИСТОЧНИКОВ

1. Решняк М. Г. Современные проблемы действия уголовного законодательства России и отдельных зарубежных стран, связанные с цифровизацией преступной деятельности // Безопасность бизнеса. 2020. № 6. С. 54-61 ; СПС КонсультантПлюс (дата обращения : 20.12.2022).

REFERENCES

1. Reshnyak M. G. Security), 2020, No. 6, (December 20, 2022).

Bezopasnost' biznesa (Business pp. 54-61; SPS ConsultantPlus

ИНФОРМАЦИЯ ОБ АВТОРАХ

Е. П. Зенченко - старший оперуполномоченный по особо важным делам отдела организации обеспечения деятельности ГАК 6 Управления Главного управления по контролю за оборотом наркотиков Министерства внутренних дел Российской Федерации (Российская Федерация, 117452, г. Москва, ул. Азовская, 19);

Н. В. Ивлиева - кандидат юридических наук, доцент, заместитель начальника отдела по исследованию проблем в сфере специальных методов оперативно-розыскной деятельности органов внутренних дел и психологий научно-исследовательского центра по исследованию проблем оперативно-розыскного противодействия общеуголовным преступлениям, экстремизму и терроризму федерального государственного казенного учреждения «Всероссийский научно-исследовательский институт Министерства внутренних дел Российской Федерации» (Российская Федерация, 121069, г. Москва, ул. Поварская, д. 25, стр. 1).

INFORMATION ABOUT THE AUTHORS

E. P. Zenchenko - Senior detective for especially important cases of the Department for organizing the activities of the SJSC 6 of the Directorate of the Main Directorate for Drug Control of the Ministry of Internal Affairs of the Russian Federation (Azovskaya str., 19, Moscow, 117452, Russian Federation).

N. V. Ivlieva - Candidate of Juridical Sciences, Associate Professor, Deputy Head of the Department for the Study of Problems in the Field of Special Methods of Operative-Investigative Activities of the Internal Affairs Bodies and Psychology of the Research Center for the Study of Problems of Operative-Investigative Counteraction to Ordinary Crimes, Extremism and Terrorism of the Federal public establishment «National Research Institute of the Ministry of Interior of the Russian Federation» (Povarskaya Str., 25, b. 1, Moscow, 121069, Russian Federation).

ВКЛАД АВТОРОВ

Все авторы сделали эквивалентный вклад в подготовку публикации.

Авторы заявляют об отсутствии конфликта интересов.

CONTRIBUTION OF THE AUTHORS

The authors contributed equally to this article.

The authors declare no conflicts of interests.

Рукопись поступила в редакцию 06.02.2023; одобрена после рецензирования 01.03.2023; принята к публикации 27.04.2023.

The article was submitted 06.02.2023; approved after reviewing 01.03.2023; accepted for publication 27.04.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.