ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ МЕТОДОВ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ В ОРГАНИЗАЦИИ ТЕЛЕФОННОГО МОШЕННИЧЕСТВА
А.А. Менщиков, к.т.н., доцент, Национальный исследовательский университет ИТМО, menshikov@itmo.ru;
М.Ю. Федосенко, Национальный исследовательский университет ИТМО, fedosenkomaksim98@gmail.com.
УДК 004.056_
Аннотация. В статье представлено описание способов организации и осуществления телефонного мошенничества, разобрана роль социальной инженерии в области защиты персональных данных пользователей. Описаны технологии, используемые для организации мошеннических действий, приведены схемы действий злоумышленников. В результате исследования сформулирована актуальность проблемы для финансовой кибербезопасности.
Ключевые слова: социальная инженерия; телефонное мошенничество; вишинг; защита информации; мошенничество; персональные данные; IP-телефония.
POSSIBILITIES OF USING SOCIAL ENGINEERING METHODS IN ORGANIZATION OF TELEPHONE FRAUD
A. Menshikov, Ph.D., associate professor, National Research University ITMO; M. Fedosenko, National Research University ITMO.
Annotation. The paper describes the methods of organizing and implementing telephone fraud, describes the role of social engineering in protecting the personal data of users. A description of the technologies used to organize fraudulent activities is given, schemes of actions of intruders are given. As a result of the study, the urgency of the problem for financial cybersecurity was formulated.
Keywords: social engineering; telephone fraud; vishing; data protection; fraud; personal data; IP-telephony._
Введение
В настоящее время практически во всех сферах жизни общества наблюдается активное внедрение информационных технологий. Их развитие обусловлено современным техническим прогрессом, основная задача которого -упростить жизнь людям. Технологии являются не идеальными, точнее - не имеют идеальную защиту. То, что было создано человеком - человеком может быть и сломано. И сломанная информационная система приносит большие убытки. Преступники, совершающие атаки на информационные системы называются киберпреступниками. Их атаки - киберугрозами. А меры, направленные на предотвращение и недопущения киберпреступниками киберугроз -кибербезопасностью. У злоумышленников существует несколько основных целей для атак:
• Нарушение отказоустойчивости, стабильной работы информационной системы.
• Хищение информации, особый интерес - конфиденциальная информация и
различные платежные данные.
• Хищение денежных средств.
Целей можно выделить и больше, однако из них выходит одна задача -получение личной выгоды. Однако, с развитием технологий, развитие кибербезопасности и его более широкого понятия информационной безопасности не стоит на месте. И несмотря на то, что первый шаг всегда умудряются сделать злоумышленники, информационные системы в современном мире имеют хорошую защиту. Одной из задач информационной безопасности, помимо защиты киберсистем, является обеспечение конфиденциальности информации. Иначе говоря, ее сохранение от тех, кому знать ее не нужно. Особенно высоки требования для персональных данных, платежной информации, данных для доступа. Существуют различные механизмы, практически не допускающие взлом системы «топорными методами». Среди них стоит выделить следующие:
• Криптография.
• Хеширование.
• Цифровые подписи.
• Удостоверяющие центры.
• Ограничение прав доступа.
• Различные фильтры запросов.
Уровень компетентности специалистов в области информационной безопасности в настоящее время достаточно высок и позволяет обеспечить основные задачи информационной безопасности: целостность, доступность, конфиденциальность. Однако, ни одна система не может являться идеально защищенной, и везде существуют слабые места. Одним из них является человеческий фактор. Это фактор способен допускать ошибки, делать исключения из правил, действовать не четко. Также, человек может случайно или целенаправленно нарушить требования безопасности, быть введенным в заблуждение или обманутым. Отсюда, в информационной безопасности появляется такое понятие, как социальная инженерия.
Социальная инженерия
В контексте информационной безопасности - это психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации. Также может быть определено как «любое действие, побуждающее человека к действию, которое может или не может быть в его интересах». Совокупность уловок с целью сбора информации, подделки или несанкционированного доступа от традиционного «мошенничества» отличается тем, что часто является одним из многих шагов в более сложной схеме мошенничества. Иначе говоря, этап введения в заблуждение человека зачастую является частью большой схемы, существенно упрощающей ее основные этапы. Все техники социальной инженерии основаны на когнитивных искажениях -отклонении в поведении, изменение реальности, способных приводить к неточности суждений, нелогичным интерпретациям или к иррациональности в поведении в широком смысле слова. Эти ошибки в поведении используются социальными инженерами для создания атак, направленных на получение конфиденциальной информации, часто с согласия жертвы. В связи с чем
правоохранительным органам не всегда удается доказать мошеннические действия злоумышленников, а специалистам по безопасности - помочь пострадавшим [1]. Социальная инженерия является наиболее значимой проблемой, поскольку атака на человеческий фактор способна дать злоумышленнику доступ к любой информационной системе. Иначе говоря, любая защита банковского счета, будь это пароль, двухфакторная аутентификация, контрольные вопросы и кодовые слова, биометрия, защищенный протокол передачи информации, туннелирование, хеширование, комплексные системы антифрода будут успешно обойдены, если человек сам даст доступ к счету злоумышленнику. Поэтому, в банковской сфере данная проблема является наиболее актуальной, поскольку задача обеспечения сохранности денежных средств пользователей является одной из основных задач банковской деятельности [2].
Телефонное мошенничество
Вишинг (Voice phishing) - один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль (сотрудника банка, покупателя и т. д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим карточным счетом / платежной картой. Основные мотивы заключаются в получении финансовых средств, конфиденциальных данных. Конфиденциальная банковская информация может использоваться для доступа к активам жертв. Индивидуальные учетные данные могут быть проданы лицам, которые хотели бы скрыть свою личность для выполнения определенных действий, таких как приобретение оружия. В данном случае, телефонный разговор является способом убедить человека совершить определенные действия, запутать, запугать [3]. Любому вишеру, будь то одиночный мошенник, или полноценно развернутый колл-центр - необходимы базы данных номеров телефона. Еще лучше, если это будут и персональные данные, ФИО, даты рождения, номера банковских карт. Однако, хорошие базы данных дорого стоят на «черном рынке», и зачастую приходится руководствоваться открытыми базами [4]. Среди технологий добычи данных потенциальных жертв у мошенников распространены:
• Простой подбор телефонного номера: метод практически ушел в прошлое и был популярен в местах лишения свободы, поскольку доступ к массивам информации там ограничен. Использование сводится к следующему -набирается случайный номер с известными кодами сотовых операторов. Везением считалось дозвониться до пенсионера или девушки в силу более легкого манипулирования.
• Парсинг досок объявления и социальных сетей: метод является достаточно «топорным», а решение поставленной задачи методами программирования тривиальной. Суть заключается в поиске персональной информации из открытых источников, в основном автоматическими методами. Хоть метод и является не самым стабильным, владельцы сайтов периодически вычисляют ботов, а информация оказывается неструктурированной и взятой из разных источников, зато он позволяет получше узнать будущую жертву, изучить ее психологический портрет. Помимо вышесказанного, информация о пользователях на досках объявлений, порождает и другие схемы мошенничества при покупке/продаже товаров/услуг. Большинство из них направлены на
получение предоплаты, но существуют и более изящные способы отъема чужого благосостояния, вплоть до разбоя.
• Покупка готовых баз данных: самый удобный, но в тоже время самый дорогой способ по поиску информации. Заключается в приобретении утекших в сеть баз данных со взломанных интернет-магазинов. Также зачастую базы с номерами телефонов и персональными данными предоставляют сами сотрудники банков, магазинов, телекоммуникационных компаний и салонов сотовой связи, компаний о предоставлении услуг (например, медицинских центров, фитнес-клубов). Даже полученная таким способом таблица телефонных номеров позволяет узнать получше потенциальную жертву, например, через социальные сети, различные информационные приложения, поисковые сервисы, банковские приложения - такие как онлайн банкинг и СБП (система быстрых платежей).
• Рекламные акции: различные методы, направленные на вынуждение владельца номера самому дать его злоумышленникам. В основном, методы давят на «чувство халявы»: возможность получить приз, бесплатную услугу и т.д. Также бывает, что интернет-магазины, у которых нет офисов, просят оставить номер телефона друга, чтобы получить скидку на обслуживание или товары. Иначе говоря - убеждают в участии в акции «Приведи друга»
[5].
Таким образом, несмотря на положения 152-ФЗ «О персональных данных», использование хеширования хранимой информации, разграничение прав доступа, применяемое в разных компаниях - у злоумышленников есть большие возможности для поиска и получения необходимой информации [6]. Большую часть информации сами пользователи хранят в открытом виде, часть информации утекает из-за халатного отношения персонала при хранении и обработке персональных данных. В исключительном случае, номера телефонов можно просто сгенерировать, а их владельцев узнать через приложения онлайн-банкинга. Также персональная информация, доступная в открытом виде способна привести к множеству других мошеннических схем, направленных на извлечения прибыли из благосостояния жертв [7].
Мошенники для проведения массовых противоправных действий организуют мошеннические колл-центры, в которых проводят обзвон людей. В настоящее время, много колл-центров размещено в исправительных учреждениях. Оборудуют их не без помощи администрации, которая содействует появлению в учреждениях телефонов и телекоммуникационного оборудования. Однако, полноценный подпольный колл-центр в учреждениях такого типа развернуть не представляется возможным. На это влияет режим учреждения, проверки надзорных органов, стремительное распространение информации, свойственной для закрытой экосистемы. Также, подавляющий контингент данных заведений не способен на осуществление мошенничества данного вида. Однако, найти способных на данное действие людей тоже не особо сложная задача, поскольку в местах лишения свободы сидит много различных людей - в том числе и мошенники и киберпреступники. Для организации преступной схемы нужна техника - ноутбук, модем, роутер и прочее офисное оборудование, без чего многоступенчатая схема не заработает. И даже если организовать помещение, оргтехнику, подобрать персонал, сделать все это втайне от администрации, то в ближайшее время об этом узнают все осужденные, каждый оперуполномоченный, администрация (ФСИН), инспектор безопасности. Поэтому, под условным названием колл-центры в тюрьме
скрывается что-то мобильное и подвижное. Работают небольшими группами - по 3-5 человек, под присмотром «блатных» или администрации, иногда и тех, и других
[3, 8].
Однако, статистика показывает и другие результаты. Например, в «Матросской тишине» 16 июля 2020 г. были задержаны сотрудники ФСИН, которые регулярно проносили заключенным сотовые телефоны и 5ТМ-карты, что позволило организовать на территории тюрьмы колл-центр из заключенных, занимающихся телефонным мошенничеством. В первое полугодие 2020 г., Сбербанком было зафиксировано около 2,9 млн обращений клиентов о попытках обмана, что вдвое больше, чем за весь 2019 г. Это несмотря на то, что доступ посторонних лиц в тюрьмы на период эпидемии был ограничен. Сбербанк считает, что колл-центр есть в каждом третьем учреждении системы исполнения наказаний в России. По наблюдениям «Руси Сидящей» - в половине, если не больше. В связи с тем, что МВД-ФСБ-ФСИН не осуществляли реальных действий по прекращению противоправных действий, «Сбер» обратился к сотовым операторам, которые дали номера телефонов мошенников и координаты учреждений ФСИН. «Сбер» попросил операторов привязать координаты исходящих звонов к координатам тюрем и составил карту. За август 2020 г. из такого-то учреждения ФСИН совершено свыше 600 удачных мошенничеств, а из такого-то - свыше 500, а из московского СИЗО № 1, более известного, как «Матросская Тишина», - всего 225. Это с учетом того, что в июле, по настоянию «Сбера» в «Матросской Тишине» прошел обыск, изъяли симки и оборудование [9].
В современных реалиях места лишения свободы - не самое распространенное место для организации мошеннических схем. Большая же часть располагается на гражданской территории, где нет проблем с помещением, техническим оснащением, подбором персонала. Набрать персонал в такой колл-центр несложно. Соискателям не нужно быть гениальными психологами, поскольку есть методички и скрипты, регулярно оттачиваемые на жертвах. В самой вакансии может быть написано все что угодно. Но в основном это удобный график, высокая оплата, бонусы, отсутствие опыта и навыков. Иногда даже колл-центр не упоминают. Поэтому, работать туда идут люди, которые хотят быстрых и легких денег или оказавшиеся в трудной жизненной ситуации при высоком уровне безработицы. Правда, большая текучка. Неэффективных сразу увольняют. Кто-то не выдерживает, у кого-то не получается. Новичков сажают на новый прозвон холодной базы. Их тренируют говорить по скриптам - заранее подготовленным сценариям. Более опытные «закрывают сделки» за новичками, пытаясь «дожать жертву». Люди из мест лишения свободы тоже порой работают на такие колл-центры. Особенно если уже имели опыт. Но их сравнительно мало [10].
Рассмотрим основные методы телефонного мошенничества, активно используемые злоумышленниками в настоящее время:
1. Ошибочный платеж
Самый простой и достаточно распространенный вариант мошенничества -сообщение или звонок об ошибочном переводе денег на счет мобильного телефона и просьба вернуть их владельцу. Обычно давят на жалость, рассказывают о тяжелом финансовом положении. Могут быть даже угрозы обращения в полицию или оператору с требованием блокировки телефона.
2. Рекламный звонок
По своей сути - обычный холодный прозвон базы данных номеров с целью навязывания услуг. Мошенничество заключается в том, что жертву выманивают посетить какое-либо место (офис юридической компании, стоматологический
центр), где в дальнейшем и будут раскручивать на услуги, оформление кредита, получение паспортных данных. Кредиты обычно оказываются не на выгодных условиях для клиента, услуги оказываются невысокого качества и навязанными.
3. Родственник в беде
Эмоциональный, панический звонок о попавшем в беду родственнике с просьбой срочно помочь. Обычно происходит среди ночи, когда бдительность полусонной жертвы хуже, а уровень волнения за своих близких выше. Мошенники сообщают об автомобильной аварии, наезде на пешехода, крушении поезда и других происшествиях, случившихся с детьми, внуками, друзьями. Затем идет просьба о срочной помощи в виде перевода суммы денег на банковский счет, электронный кошелек или счет сотового оператора [11]. Схема работы данного способа представлена на рис. 1.
Звено-: злоумышленника
Попытка запугать, запутать оперирование происшес-зиями н не обходи мест ью срочного :еиения финансоЕым путём
Помощь тре_ьих л и и для убе;--.це-,'я: ■;г^оз£_ел=. СЕИ,:етел= (опционально)
Убеждение герезеети^е-ьги н£ смет злоумышленника сез лиши* вспросоЕ
Рисунок 1
4. Звонок из службы безопасности банка
Самый распространенный вид вишинга - звонки из службы безопасности банка-эмитента платежной карты. В разговоре сообщается о совершении подозрительной операции или о различных сбоях в работе, которые способны привести к потере средств. Для восстановления счета и возврата денег злоумышленники просят конфиденциальные данные: одноразовые коды, СУУ код, пароль, кодовое слово, благодаря к чему могут получить полный доступ к счету и деньгам на нем. Схема работы данного способа представлена на рис. 2.
Рисунок 2
5. Звонок из полиции
Особенно в последнее время распространен новый вид мошенничества -звонок из правоохранительных органов, расследующих случаи мошенничества по телефону. Цель - расположить к себе, усыпить бдительность, пользуясь авторитетом власти и выманить нужную информацию. Эта схема является новой, широкое распространение получила после возросшей популярности на звонки от должностных лиц. В середине 2020 г. на фоне пандемии активизировались мошенники, которые представляются работниками Роспотребнадзора или Пенсионного фонда с сообщениями о новых социальных выплатах. И для их получения необходимы все те же данные платежных карт. Однако, на фоне распространившегося знания о предыдущей схеме со звонком из банка, а также финансовой грамотности населения, а именно, понимание того, что для перевода денежных средств достаточно номера карты или счета - схема не получила широкого распространения. Этому также способствовало и общее знание об оформлении всех выплат через Госуслуги. Поэтому, мошенники решили использовать авторитет исполнительной власти и знание об телефонных мошенничествах и имитировать звонок сотрудника полицию [12, 13]. Схема работы данного способа представлена на рис. 3.
Рисунок 3
Способствует этому удобство использование ЖР-телефонии, в то время как номера банков в настоящее время не подделываются (однако, вместо номера Сбербанка 900 можно использовать 9ОО), а правоохранители массово используют в рабочих целях сотового оператора Ув1а (мобильные номера легко подменяются).
6. Многоуровневая обработка, индивидуальный подход
Достаточно сложная схема, требующая тщательного подбора жертвы. Для этого о жертве собирается как можно больше информации из доступных источников. Персональные данные выясняются уже в ходе беседы с жертвой. В схеме обычно участвует несколько ключевых ролей, среди которых наиболее распространены следующие:
1. Знакомый знакомого жертвы - сотрудник правоохранительных органов -жертва действия знакомого (сбитый пешеход).
2. Сотрудник службы безопасности банка - сотрудник полиции - сотрудник
ФСБ.
3. Сотрудник налоговой - сотрудник банка - Центробанк.
Всех ролей не перечислить, поскольку они меняются в зависимости от жертвы: ее уровня доходов, осведомленности в процессах мошенничества, страхах и переживаниях, жизненных обстоятельств. Данные схемы тщательно прорабатываются, жертва тщательно изучается. Мошенники в свою очередь готовы потратить на обработку жертвы несколько часов, проявить актерские навыки, прибегнуть к помощи профессиональных психологов и ,5/Р-телефонии (подмена номера).
Рассмотренный в пункте 1 способ не имеет сильного психологического давления, а суммы ущерба незначительны, что не позволяет привлечь злоумышленников к наказанию. В то же время, способ является давно известным, как и рассмотренные в пункте 3 и 4. Мошенники видоизменяют сценарии, способы воздействия, но основа остается та же. Пункт 2 в свою очередь хоть и доставляет неудобство, при этом нарушая закон о рекламе и личные границы - тем не менее как таковое мошенничество по телефону в нем не присутствует [14]. Пункт 5 является довольно новым видом мошенничества, набирающим популярность после повышения уровня грамотности людей в вопросах работы банковских служб безопасности. Также, основная особенность у него - использование авторитета правоохранительных органов, давление на страх человека оказаться правонарушителем или гражданскую позицию в помощи расследования преступления. Пункт 6 имеет усовершенствованную версию пункта 5, которая включает в себя действия из других пунктов. В совокупности нескольких действий и участия несколько согласованно работающих между собой личностей в схеме, у жертвы усыпляется бдительность и создается чувство реальности происходящего [2].
На просторах интернета и социальных сетей можно найти много информации, касаемо новой схемы - звонок из полиции. Однако, схема появилась не так давно, и несмотря на доступность информации, знает о ней не так много людей. Особенно это касается лиц престарелого возраста, пенсионеров - как наиболее уязвимых представителей. Они с успехом верят и в ранее рассмотренные схемы, могут не до конца осознавать, что представляют из себя конфиденциальные банковские данные и что с ними можно делать. Новая схема рассчитана не только на престарелых людей, поскольку авторитет власти признают многие люди. А уверенность, с которой говорят мошенники внушает желание не иметь с ними дел или помочь в расследовании [11, 14]. Рассмотрим одну из схем более подробно:
1. Двухступенчатый сценарий начинается со звонка от фейкового представителя МВД. С помощью специальных средств 5/Р-телефонии номер злоумышленника может быть подменен и выглядеть как реальный телефонный номер одного из отделений МВД, который находится в свободном доступе. Сотрудник полиции расскажет вам про участившиеся случаи мошенничества или про утечку данных из известных банков и сообщит о риске для денежного счета клиента - вас. При этом он подчеркнет, что саму беседу вы должны держать в тайне от всех членов семьи и знакомых, так как это «следственная тайна». Для убедительности мошенник даже может напомнить о базовых правилах безопасности, а именно - о том, что никому нельзя называть код из СМС. Это делается для того, чтобы жертва поверила и заинтересовалась.
2. Выработав определенный кредит доверия, лжесотрудник полиции скажет, что необходимо провести ряд мер, направленных на противодействие
мошенникам, и для этого переведет вас уже на второго человека, например, сотрудника Центробанка или Федеральной службы безопасности. Дальше все развивается по классическому сценарию: жертву просят либо установить на телефон специальное приложение для удаленного доступа, с помощью которого злоумышленники получают доступ к мобильному банку, либо оформить защищенный/резервный счет и перевести на него деньги.
3. В другом варианте схемы мошенники могут меняться местами: сотрудник полиции подключается только после разговора жертвы с сотрудником безопасности банка. После того как жертва отказывается выполнять предложение оформить кредит онлайн или установить приложение, сказать код из СМС и прочее, звонящий полицейский выполнит требования службы безопасности банка. Стоит сказать, что даже если способ обмана не содержит множества ходов, не направлен на особенности конкретной жертвы, а реализация его достаточно устаревшая и многие о ней уже знают - мошенники все равно работают при помощи профессиональных психологов, людей умеющих убеждать и играть роли, подменяют номер телефона при помощи SIP, готовы потратить время на разговор с жертвой. Даже если из 100 человек ответит 50, из них 20 продолжит разговор, убедить и попасть в точку удастся 5 и 1 из них будет иметь хорошие деньги на счете - то даже 1% успешности операции способен принести годовой доход среднестатистического рабочего.
На основе данных, описанных в работе, были выявлены особенности, по которым можно установить осуществление мошеннических действий. За основу взят метод «от противного»: если осознавать, что не будет делать полиция, ФСБ, сотрудники банка и иметь понимание о процессах их работы, то имеем следующее:
• Сотрудник полиции не будет звонить вам, чтобы поговорить о вашем счете в банке и утечке данных, не станет обсуждать такие детали в ходе телефонного разговора. Все разговоры такого рода, как правило, происходят в очном формате, через официальный вызов.
• Полиция не переводит звонки в Центробанк или службу безопасности банка. Аналогично и банк не переводит звонки в правоохранительные органы.
• Служба безопасности банка не станет вам звонить с предложениями защитить ваш счет либо произвести какие-либо манипуляции с деньгами. В случае такой необходимости (что довольно нечасто) - вас пригласят в отделение банка.
• Любой разговор по телефону о деньгах, который начинает незнакомый человек, просьбы куда-то перевести денежные средства, установить приложение или куда-то ввести данные нужно немедленно заканчивать. Если есть сомнения, что это могли быть не мошенники, то все равно лучше завершить вызов и перезвоните в ваш банк по номеру телефона, указанному на обороте карты, чтобы выяснить - от них ли был звонок. Если банк про звонок не в курсе - стоит сообщить ему о подозрительном звонке [15].
• Никому не сообщайте по телефону данные своей карты. Не стоит поддаваться на угрозы или выгодные предложения. Бесплатный сыр бывает только в мышеловке, а при неофициальном общении с правоохранительными органами (без повестки, ордера, официального представления) никто никому ничего не обязан, и ответственности не несет. Поэтому, если на вас давят, торопят принять решение - не задумываясь кладите трубку.
• Если в отношении вас или ваших близких совершены противоправные деяния, немедленно сообщите о случившемся в полицию. К сожалению, возможностей полиции не всегда достаточно, чтобы установить злоумышленника, умело подделывающего голоса, подменяющего номер, использующего VPN и действующего из другой страны. Однако, хищение чужого имущества путем обмана или злоупотребления доверием -определение 159 статьи УК РФ, а присвоение полномочий должностного лица - 288 статьи УК РФ. И мошенников, порочащих в своих преступлениях добрые имена должностных служащих должны искать особенно тщательно. Не стоит жалеть времени и сил на оформление факта преступления - это может спасти чей-то кошелек и возможно, чью-то жизнь [16-17].
Заключение
Таким образом, проблема использования социальной инженерии при осуществлении мошеннических действий является особенно актуальной для тех компаний, чья работа осуществляется с персональными данными клиентов и их финансами. Следует уделять внимание изучению актуальных способов организации мошеннических действий и используемых для этого схем и технологий. Любая хорошо организованная с техническо-аппаратной стороны защита информации может быть нарушена благодаря манипуляциям с человеческим фактором. Это также стоит учитывать при разработке организационно-правовых методов защиты информации, разработке перспективных методов реагирования на инциденты.
Литература
1. Социальная инженерия. Материал из Википедии - свободной энциклопедии. URL:
https://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0% BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B 8%D0%BD%D0%B6%D0%B 5 %D0%BD%D0%B5%D1%80%D0%B8%D1%8F (дата обращения - декабрь 2021 г.).
2. Когнитивное искажение. Материал из Википедии - свободной энциклопедии. URL:
https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%B3%D0%BD%D0%B8%D1% 82%D0%B8%D0%B2%D0%BD%D0%BE%D0%B5_%D0%B8%D1%81%D0%BA% D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5 (дата обращения - декабрь 2021 г.).
3. Телефонное мошенничество. Материал из Википедии - свободной энциклопедии. URL: https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BB%D0%B5%D1%84%D0% BE%D0%BD%D0%BD%D0%BE%D0%B5_%D0%BC%D0%BE%D1%88%D0%B5 %D0%BD%D0%BD%D0%B 8%D1%87%D0%B5%D1%81%D1 %82%D0%B2%D0% BE#%D0%9C%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D0%B8%D1%87% D0%B5%D1%81%D0%BA%D0%B8%D0%B 5_%D0%BA%D0%BE%D0%BB%D0 %BB-%D1%86%D0%B5%D0%BD%D1%82%D1%80%D1%8B (дата обращения -декабрь 2021 г.).
4. Мошенники звонят представляются полицией. Как они будут Вас убеждать и «ловить на крючок»? URL: https://zen.yandex.ru/media/borisvoronin/moshenniki-zvoniat-predstavliaiutsia-policiei-kak-oni-budut-vas-ubejdat-i-lovit-na-kriuchok-611e03abd8fe357cd650bbc5 (дата обращения - декабрь 2021 г.).
5. Откуда телефонные мошенники берут наши номера. Отвечает программист.Ц^: https://zen.yandex.ru/media/webznajka/otkuda-telefonnye-
moshenniki-berut-nashi-nomera-otvechaet-programmist-5cb90461f8323400b4df0859 (дата обращения - декабрь 2021 г.).
6. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ. URL: http://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения -декабрь 2021 г.).
7. Кол-центры за решеткой: Зарабатывают ли зеки миллиарды под видом работников. URL: https://www.kp.ru/daily/27227.5/4353609/ (дата обращения -декабрь 2021 г.).
8. Как устроен бизнес мошенников, звонящих как будто из банка. URL: https://www.iphones.ru/iNotes/pochemu-slozhno-raspoznat-moshennika-kotoryy-zvonit-yakoby-iz-banka-08-22-2019 (дата обращения - декабрь 2021 г.).
9. Устройство тюремных "колл-центров". URL: https://www.mk.ru/social/2021/01/02/byvshiy-zek-raskryl-ustroystvo-tyuremnykh-kollcentrov.html (дата обращения - декабрь 2021 г.).
10. Пандемия звонков с неизвестных номеров: как устроен «бизнес» дистанционных мошенников. URL: https://www.business-gazeta.ru/article/488397 (дата обращения - декабрь 2021 г.).
11. УК РФ Статья 159. Мошенничество. URL:
http://www.consultant.ru/document/cons_doc_LAW_10699/8012ecdf64b7c9cfd62e90d 7f55f9b5b7b72b755/?resource=cons&target=doc (дата обращения - декабрь 2021 г.).
12. Звонок «из полиции», который оставит без денег: новая схема телефонного «развода». URL: https://rskrf.ru/tips/eksperty-obyasnyayut/false-cops/ (дата обращения - декабрь 2021 г.).
13. Очередной развод под видом МВД. URL: https://www.yaplakal.com/forum7/topic2253348.html (дата обращения - декабрь 2021 г.).
14. Мошенники представляются сотрудниками полиции, Центробанка и ФСБ. URL: https://journal.tinkoff.ru/hustle/fake-police-calls/ (дата обращения - декабрь 2021 г.).
15. Вопрос дня: А вас мошенникам удавалось развести? Россиянам регулярно звонят подозрительные личности якобы из банков. URL: https://www.kp.ru/daily/27227/4354160/ (дата обращения - декабрь 2021 г.).
16. Министерство внутренних дел российской федерации. Телефонное мошенничество. URL: https://xn--b1aew.xn--
p1ai/%D0%B2%D0%BE%D0%BF%D1%80%D0%BE%D1%81%D1 %8B/%D0%B2 %D0%BD%D0%B8%D0%BC%D0%B0%D0%BD%D0%B8%D0%B5-%D0%BC%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D0%B8%D0%BA%D0 %B 8/%D 1%82%D0%B5%D0%BB%D0%B5%D 1%84%D0%BE%D0%BD%D0%BD %D0%BE%D0%B5-
%D0%BC%D0%BE%D1%88%D0%B5%D0%BD%D0%BD%D0%B8%D1%87%D0 %B5%D1%81%D1%82%D0%B2%D0%BE (дата обращения - декабрь 2021 г.).
17. Мошенничество по телефону. Технологии упрощают жизнь не только честным людям, но и преступникам. URL:
https://www.kp.ru/expert/elektronika/moshennichestvo-po-telefonu/ (дата обращения -декабрь 2021 г.).