Совместный проект
К главной
Как развивалось кибермошенничество
Киберпреступники постоянно адаптируются к новым технологиям. Рассказываем в хронологической последовательности, как менялись их методы: от первых вредоносных программ — червей в 1990-е годы до дипфейков из 2020-х
фоновая картинка
1

Вирусы и вредоносные программы

Первая известная вредоносная программа называлась The Creeper Worm (англ. «ползущий червь»), ее разработал в 1971 году Рэймонд Томлинсон для сети ARPANET (предшественник интернета). Червь заражал компьютеры, но реального вреда не наносил. Это был первый пример установки ПО на компьютер без согласия пользователей. Первый вредоносный вирус назывался Elk Cloner, он был создан в 1981 году. Это стало отправной точкой для появления более опасных и разрушительных программ в будущем.

2

Мошенничество с кредитными картами

Случаи кражи денег с банковской карты с помощью устройства считывания данных известны с начала 1990-х. Например, мошенники устанавливали устройство-скиммер на банкомат и с помощью камеры, скрытой неподалеку, записывали ПИН-коды, вводимые пользователями. Со временем методы становились все изощреннее: появились поддельные клавиатуры и даже устройства для считывания данных с бесконтактных карт.

Актуальную информацию о сетевом мошенничестве и о том, как ему противостоять, ищите в библиотеке знаний по кибербезопасности «Кибрарий».
3

Социальная инженерия

Методы социальной инженерии, или, другими словами, психологического манипулирования, сетевые мошенники тоже используют давно, еще с 1990-х годов. Один из классических примеров — Nigerian Prince («нигерийский принц»). Это «письма счастья» якобы от очень высокопоставленных чиновников из стран Африки, в которых отправитель предлагает получить большую сумму денег в обмен на помощь в переводе средств. Еще один пример — звонок якобы от представителя полиции, вынуждающего перевести деньги в другой банк ради их защиты. Методы социальной инженерии также используют и при кибершпионаже или взломе корпоративных сетей.

4

Фишинговые электронные письма

Первое фишинговое электронное письмо в середине 1990-х годов получили пользователи сайта America Online (AOL). Отправитель выдавал себя за представителя AOL и запрашивал у получателей их логин и пароль. Со временем методы фишинга становились гораздо разнообразнее: злоумышленники подделывали дизайн настоящих рассылок от сервисов и даже делали фейковые сайты, чтобы выманить у получателей конфиденциальные сведения.

Подробнее о том, как противостоять фишингу, читайте в статье «Кибрария».
5

5. Фишинговые сайты

Первый онлайн-платеж провели в США в 1994-м. С годами оплата товаров и услуг в интернете становилась все популярнее, вместе с этим росли и масштабы фишинга. Мошенники начали создавать поддельные сайты, которые выглядят как настоящие, но на самом деле предназначены для кражи денег и личных данных. Отличия во внешнем виде страницы могут быть минимальными: лишний символ в адресе. Проверить подлинность сайта можно в мобильном приложении «Сбербанк Онлайн». Сервис «Проверка сайтов» определит, есть ли внутри ловушки мошенников.

6

Программы-вымогатели — вирусы, требующие выкуп

Программы-вымогатели — это вредоносное ПО, которое шифрует пользовательские файлы или блокирует доступ к компьютерам и другим устройствам и требует деньги за расшифровку или восстановление доступа. Первые массовые случаи относятся к середине 2000-х. Например, в конце 2004 года стал распространяться вирус GpCode. Он видоизменялся и был реальной угрозой следующие несколько лет. Еще один пример — вирус WannaCry, который появился в 2017 году, распространялся через уязвимости в операционной системе, захватывал файлы и требовал выкуп в биткоинах.

7

Использование уязвимостей в ПО

Одним из крупнейших случаев был инцидент с уязвимостью Heartbleed в 2014 году. Он затронул одну из самых популярных библиотек шифрования — OpenSSL, которую используют для защиты данных во многих веб-серверах. Heartbleed — ошибка в криптографическом ПО, позволяющая несанкционированно получить доступ к конфиденциальной информации, такой как пароли и приватные ключи, хранящиеся на серверах. Инцидент привел к серьезным последствиям, так как множество онлайн-сервисов потребовало обновления и замены сертификатов безопасности.

8

Атаки на облачные сервисы

В результате ошибок в конфигурации системы безопасности хакеры могут получать доступ к серверам и информации, которая на них хранится. Во второй половине 2010-х годов или позднее подвергалось хакерским атакам большинство крупнейших мировых онлайн-площадок, например поисковые системы, социальные сети, сайты по поиску работы и маркетплейсы. В даркнет попадала информация из учетных записей пользователей.

9

Криптоаферы

Типов мошенничества с криптовалютой много, например фишинг по электронной почте, инвестиционные пирамиды, фейковые ICO (первичные размещения монет), взломы кошельков и кибератаки на криптоплатформы. Кроме того, и в этой сфере злоумышленники активно используют методы социальной инженерии: манипуляциями и обманом убеждают жертв предоставить им доступ к счетам или отправить средства.

10

Мошенничество с использованием искусственного интеллекта

Преступники используют дипфейк — технологию, которая с помощью искусственного интеллекта создает фальшивые аудио и видео с заменой голоса и лица. Самым крупным случаем такого мошенничества был инцидент в 2019 году. Мошенник обманул генерального директора британской энергетической компании: синтезировал голос его начальника и заставил перевести четверть миллиона долларов на фальшивый банковский счет некоего «венгерского поставщика». «Сбер» запатентовал собственные технологии для выявления дипфейков на видео. Они могут анализировать сразу несколько лиц, это полезно для защиты переговоров по видеосвязи и предотвращения кибератак.