К сожалению, я не имею средств для перевода денег в другой банк и разморозки счета... Именно поэтому я обращаюсь к вам. Если Вы согласны компенсировать мои расходы по переводу счета, вы можете получить в качестве вознаграждения до 30 % имеющейся на счете суммы».
Названия стран, как и почивших правителей, все время меняются (сегодня письма приходят уже от наследников Саддама Хусейна и Бен Ладена). Да и дислокация мошенников отнюдь не ограничивается территорией Нигерии (где почтовыми аферами занимаются целые семейные кланы). Однако суть остается прежней.
Стоит ли говорить, что, получив в свое распоряжение номер банковского счета или кредитной карточки, мошенники не останавливались, пока не опустошали этот счет до дна. Хотя гораздо чаще сами жертвы послушно делали перевод за переводом, ожидая обещанных сокровищ.
Как ни странно, даже такая насквозь прошитая белыми нитками сказочка находит своих благодарных слушателей. Только в 2002 году на эту нехитрую приманку, по подсчетам Национального центра по расследованию экономических преступлений США, клюнуло более 2600 человек, а доход дельцов «нигерийского бизнеса» составил более 5 миллиардов долларов! Шумный резонанс получила прошлогодняя драма в Праге, когда разоренный «нигерийцами» 72-летний пенсионер застрелил консула Нигерии в его собственном офисе.
В России пострадавших от действий «нигерийцев» пока что не зафиксировано – однако причиной этого можно считать лишь крохотное количество обладателей персональных счетов в западных банках, а отнюдь не излишнюю грамотность местных интернетчиков.
Представьте себе, что вы пользуетесь нелицензионной (а проще говоря – пиратской) копией Windows... Нет, я знаю, что такой кошмар представить просто невозможно, – но вы все же попробуйте. Ну вот, а теперь вообразите, что однажды в ваш почтовый ящик падает письмо от рекламного отдела Microsoft, где вам предлагают зарегистрировать вашу копию и стать владельцем абсолютно легальной программы всего... за один доллар! Только сделать это можно в течение часа – таковы, мол, условия рекламной акции. Вы щелкаете по приложенной в письме ссылке – и действительно, попадаете на сервер Microsoft, где вам предлагается немедленно оплатить покупку. Обалдев от счастья, вы лихорадочно вбиваете в специальную форму данные вашей кредитки, нажимаете ОК – и уже готовитесь бежать на почту за отправленной вам коробкой. Увы, и через неделю обещанный сертификат вам не приходит, зато с вашего карточного счета улетучивается круглая сумма.
Как же так? Неужели Microsoft, отчаявшись заработать на продаже Windows Vista, начала банально чистить кошельки?
Конечно же, нет – столь грубыми методами компания Билла Гейтса не пользуется. Вы всего лишь попались на удочку мастеров «фишинга», сумевших закамуфлировать под сервер Microsoft совершенно «левый» сайт, цель которого – вытащить из вас вожделенный номер кредитки. Это, впрочем, мог быть и сайт Amazon.Com, российского «Озона» или любого другого магазина, принимающего к оплате кредитные карточки.
Секрет мошенников прост: подобрать внушающий доверие адрес (например, www.amason.com вместо www.amazon.com) и полностью скопировать дизайн сайта-оригинала. Остальное – дело техники.
Российские пользователи с этой забавой до недавних пор не сталкивались – в интернет-магазинах мы совершаем покупки нечасто да и кредитки водятся не у каждого. Однако на Западе эпидемия фишинга приняла такой размах, что специалисты по безопасности всерьез озаботились этой проблемой. Достаточно сказать, что еще в конце 2005 года корпорация Symantec зарегистрировала более 30 миллионов (!) фишинг-атак, многие из которых увенчались-таки успехом...
Именно по этой причине во всех браузерах нового поколения – Internet Explorer 7, Firefox 2 и Opera – появились специальные фишинг-фильтры, способные с лету распознать подделку. Во всяком случае, если червячком на крючке «фишеров» становятся бренды крупных компаний. Так что не забудьте включить фишинг-фильтр в вашем браузере – и чувствуйте себя относительно спокойно.
«Порносайт» и «магазин конфиската»
Этот вид махинации – один из самых распространенных в Сети, благо покупателей на сетевую «клубничку» всегда находится немало.
И, несмотря на свою долгую и бесславную историю, эта схема великолепно работает и поныне.
Для создания такого сайта нужно немногое – пара десятков эротических фотографий, надерганных с бесплатных сайтов, и простенькая форма покупки «полного доступа». Чем завлекательнее и необычнее выглядит витрина такого сайта, тем больше шансов, что нерадивый охотник до сладкого попадет в расставленную ловушку. И действительно – один-два человека из тысячи, пересмотрев фотографии-«при-манки», решат прикупить доступ и ко всему архиву... После заполнения регистрационной формы (в которой наверняка найдется место для поля Номер кредитной карты) покупатель перебрасывается на другой, бесплатный сайт, а то и вовсе в никуда. А ключик к его банковскому счету (в виде номера кредитной карты) оказывается в лапах предприимчивых мошенников...
Точно такой же фокус мошенники проворачивают, используя в качестве приманки витрину «виртуального магазина» с необычайно низкими ценами. В 2004–2006 годах в Рунете прокатился вал рекламных писем о «распродаже конфиската» по ценам в несколько раз ниже обычных. Вариант этого мошенничества – предложение воспользоваться для покупки товаров услугами таинственных «хакеров», сумевших украсть номера кредиток у богатых Бура-тино из-за океана. Общие черты все этих афер – стопроцентная анонимность продавцов и требование предоплаты с помощью анонимных платежных систем (Яндекс. Деньги, WebMoney и так далее).
Появление этой гениальной схемы мошенничества в 2001–2002 годах связано с двумя факторами – массовым распространением мобильных телефонов... И невероятной жадностью сотовых компаний, вздувших свои тарифы до совершенно неприличных величин. Иначе как объяснить то, что жертвами аферы оказались не только традиционно нищие студенты, но и вполне приличные представители среднего класса?
Сэкономить на сотовой связи хотелось всем – и немудрено, что вскоре в Интернете появился первый сайт с текстом следующего содержания:
Однажды, когда я прислушивался к очередному рекламному ролику про снижение тарифов одной сотовой компании (абонентом которой тогда являлся), я вдруг понял, какой же это идиотизм: с жадностью вслушиваться в текст рекламы, в надежде на скидку в пару центов, искать внизу маленькую надпись «без учета НДС», разговаривая по мобильному телефону, думать не о самом разговоре, а о том, на какую сумму я уже наговорил. Притом, что в «дальнем зарубежье» принято платить не более 20 долларов за безлимитный тариф в месяц. И это на фоне того, что наши операторы получают по 400–600 % прибыли (такого не было со времен «челночества»). В общем, я решил применить данные мне институтом ХИРЭ (Харьковский институт радиоэлектроники) знания.
Начал с изучения протокола GSM и просмотра информации, накопленной на подобную тему в Интернете. Результат был малоутешительный: сам стандарт GSM настолько защищен, что взломать его практически невозможно или, скажем так, настолько дорого, что отпадает сам смысл взлома. Повозившись еще немного, скорее для самооправдания, чем для дела, я все это забросил.
И вот в такой критический момент один случай натолкнул меня на мысль попробовать действовать немного с другой стороны, а именно со стороны программного обеспечения сервера. Выяснилась одна интересная деталь. Если вы знакомы со стандартом GSM, то наверняка знаете, что пароли ASN постоянно меняются, сохраняясь на сервере и SIM-карте вашего телефона. Теоретически, создать клон такого телефона можно, но у этой технологии слишком много недостатков: дорого, работать в конкретный момент может только один телефон, нельзя принимать входящие звонки, могут запеленговать. Я же реализовал другой подход, основанный на самом принципе смены ASN-пароля на сервере. В этом случае появляется возможность получать с сервера новый ASN-па-роль, не стирая старый. Получается, что ASN-код будет продолжать регистрировать вас в сети, а старый пароль как бы подвисает, делая вас невидимым в сети, но при этом позволяя звонить. При этом на сервере даже не записывается ваш номер телефона и телефон получается анонимным. Звонить можно куда угодно и сколько угодно, а также отправлять SMS-сообщения.
Итак, чтобы перепрограммировать телефон, необходимо иметь шнур (MAX 232) для подключения телефона к компьютеру, получить от меня прошивку (для вашей конкретной модели телефона), которую я вышлю по электронной почте после некоторых формальностей, и затратить полчаса непосредственно на перепрограммирование (пошаговое руководство «Как это делать» я тоже высылаю).