Как мошенники анализируют вас перед атакой

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
36.838
Репутация
13.555
Реакции
67.427
USD
0
Современные мошенники - это не зеки, звонящие из тюрем.

Это целые корпорации с четкой структурой и иерархией, планами по развитию и огромными отделами, которые проводят аналитику, создают сайты, пишут тексты и придумывают все новые и новые векторы атаки.
Если взять всех мошенников и направить их творческую энергию в благородное поле, то мы бы жили в утопическом прогрессирующем мире, а не в мире страха и ограничений.

В этой статье мы расскажем как действуют такие мошеннические корпорации перед атаками на людей.

i


1 | СБОР СЛЕДОВ — что собирают и где берут эти данные

Мошенники и их боты собирают все, что вы когда-либо публично показали, сказали или "слили" через сервисы — и делают это автоматизировано.
За 30–120 секунд у сканера может быть карта ваших уязвимостей.

ОСНОВНЫЕ ИСТОЧНИКИ

  • Публичные профили в соцсетях
    Instagram, Facebook, VK, Telegram-каналы, Twitter/X, LinkedIn, ...
    Имя, ник, описание, фотографии, сторис, хэштеги, отметки места, список друзей/подписок, публичные сообщения и комментарии.
  • Профессиональные площадки
    LinkedIn, GitHub, ResearchGate, ...
    Должности, проекты, резюме, контактные телефоны и e-mail, ссылки на репозитории/портфолио.
  • Форумы и публичные чаты
    Reddit, Хабр, Telegram-группы, ...
    Стиль общения, интересы, активность в нишах.
  • Маркетплейсы и доски объявлений
    Ozon, Wildberries, e.b.a.y, Avito, OLX, Telegram-группы, ...
    Что продаете, адреса, уровень владения вещами.
  • Публичные реестры и СМИ
    Статьи, интервью, участие в мероприятиях, упоминания в локальных новостях.
  • Утечки данных
    ФИО, номер телефона, e-mail, пароли, ...
    Используются для cross-check — обогощения и подтверждения собранной информации, и credential stuffing — массовой автоматической проверки украденных логинов и паролей на других сервисах. Если человек использовал один и тот же пароль на нескольких сайтах — бот получает доступ и к другим аккаунтам.
  • Мета-данные фото/видео и документов
    EXIF, Timestamp, ...
    Определяют где и когда был сделан снимок или создан файл, на каком оборудовании, кто автор и т.д. Восстанавливают хронологию событий: когда вы публиковали фото/файл, когда были онлайн, последовательность активности, ваши передвижения и еще много чего.
  • Технические следы
    Отпечатки браузера [Fingerprint], IP-адрес, тип устройства, публичные трекинг-маршруты, ...
    Позволяют по косвенным признакам объединить данные и определить принадлежность следов к конкретному человеку.
  • Публично доступные документы
    Файлы, загруженные в Dropbox/Google Drive с незащищенными и "вечными" ссылками, ...
    Предоставление доступа к документам для всех, у кого есть ссылка — это находка для мошенников. Вы думаете, что доступ есть только у ограниченного круга людей, а он доступен всему Интернету.

ЧТО "ВЫТАСКИВАЮТ" БОТЫ

  • Мета-данные
    — количество публичных фото/сторис в месяц;
    — доля фото с гео;
    — среднее количество лайков.
  • Соцсети
    — число открытых друзей/подписок;
    — список часто упоминаемых имен.
  • Текстовые патерны
    — частотность слов "помогите", "инвестиция", "хочу";
    — индекс "я" [частота местоимения "я"].
  • Профессия
    — актуальность данных и текущей профессии;
    — совпадение имени и компании с доменом почты.
  • Финансы
    — упоминание дорогих покупок/марок;
    — чекины в дорогих ресторанах/отелях;
    — фото из путешествий.
  • Технические артефакты
    — EXIF-координаты;
    — часовой пояс, страна;
    — модель телефона/камеры/компьютера;
    — время активности.
  • Утечки
    — в скольких утечках встречается email и в каких сервисах;
    — в скольких сервисах одинаковый пароль;
    — сколько лет пароль не меняется.

КАК БОТЫ СОБИРАЮТ ДАННЫЕ

  • Парсинг публичных страниц — регулярные обходы по списку сайтов/никнеймов.
  • API — там, где доступны [Telegram-каналы, публичные API].
  • Поиск по e-mail/телефону в утечках — сверка на совпадение и подстановку.
  • По фото — автоматический поиск где еще появлялись те же фото [чтобы найти другие аккаунты, принадлежащие одному и тому же человеку].
Вся информация у мошенников появляется в считанные минуты и в удобном графическом интерфейсе с графиками и диаграммами.
В какой категории окажетесь вы?

2 | АНАЛИТИКА И ПРОФАЙЛИНГ — как "сырые" данные превращаются в жертву и сценарии атаки

Вы попадаете в той или иной группе не случайно. Это последовательность обработки признаков + модели принятия решений, которые автоматически выбирают "какой месседж дать" и "какую канву использовать".

ЭТАПЫ АНАЛИТИКИ

  1. Извлечение признаков
    С текстов, фото и метаданных автоматически создаются числовые/категориальные признаки: публичность, тональность, интересы, наличие утечек, соц-граф.
  2. Сегментация
    Пользователи группируются по похожим паттернам [например: "публично-демонстративные", "профессионалы IT", "семейные/эмпатичные"].
  3. Психотипизация
    ML-модель [или правила] сопоставляет кластеру наиболее вероятный психотип с соответствующими уязвимостями.
  4. Рейтинг риска
    Каждому профилю присваивается свой уровень риска по нескольким метрикам: финансовый потенциал, легкость манипуляции, наличие утечек. Он показывает, насколько цель уязвима и интересна.
  5. Сценарная генерация
    На основе типа и рейтинга выбирается шаблон/тон сообщения: "официальный", "эмоциональный", "романтический", "FOMO" и т. д.
  6. A/B тестирование и обратная связь
    Аналищируются авторассылки и сбор откликов. Успешные сценарии масштабируются; неуспешные — корректируются [замкнутый цикл обучения].

КАКИЕ ПРИЗНАКИ РАБОТАЮТ ЛУЧШЕ ВСЕГО

На что модели в первую очередь смотрят — мониторьте это
  • Публичность профиля
    Сколько у вас постов, сторис, открытых друзей. Чем вы открытее, тем быстрее на вас "срабатывают" атаки.
  • Тон общения
    Вы больше эмоциональны или рациональны? Это определяет, в каком стиле к вам будут писать [слезы/жалость или официально/по делу].
  • Финансовые маркеры
    Фото дорогих вещей, чекины в дорогих местах. Это сигнал, что с вас можно вытянуть деньги.
  • Наличие утечек
    Если ваш e-mail или пароль в слитых базах, шанс захвата аккаунта сильно увеличивается.
  • Время активности
    Когда вы чаще онлайн [ночью, в обед] — в это время вероятность "клика" выше.
  • Кто вас окружает
    Кто комментирует, лайкает, отмечает — через знакомых могут запускать вторичные атаки.
Чем больше данных, тем точнее прогноз, но всегда есть шанс промаха.

КАК ПРОФАЙЛИНГ ПРЕВРАЩАЕТСЯ В СЦЕНАРИИ АТАКИ

  • Модель оценила, что вы "чувствительны к эмоциональным обращениям" → вам отправят письмо/сообщение с эмоциональным подтекстом.
  • Если найден утекший e-mail → попытаются восстановить ваши аккаунты или отправят "служебное"сообщение с целью получить код доступа.
  • Если профиль демонстрирует статус/богатство → предложат "инвестицию" или "партнерство", чтобы вытянуть деньги или документы.
Человек получает сообщение, идеально совпадающее с его образом жизни. В этот момент он не чувствует подвоха, потому что сообщение "звучит знакомо".

КАК ЗЛОУМЫШЛЕННИКИ ИЗМЕРЯЮТ "УСПЕХ" [МЕТРИКИ]

  • CTR [Click-Through Rate] — сколько людей кликнули по ссылке.
  • Conversion Rate — сколько сделали целевое действие [перевели деньги, ввели данные].
  • Time-to-Respond — как быстро человек ответил [показывает импульсивность].
  • Lateral Compromise — сколько дополнительных аккаунтов или людей удалось скомпрометировать через первую жертву.

ГДЕ АНАЛИТИКА МОЖЕТ ОШИБАТЬСЯ — КАК ЭТО ИСПОЛЬЗОВАТЬ ДЛЯ ЗАЩИТЫ

  • Псевдо-публичность
    Ваш профиль закрыт, но родственники/друзья выставляют много вашего контента — это дает ложный сигнал.

    Что делать: скрыть отметки себя, ограничить видимость друзей.
  • Смешанные типы личности
    Люди редко относятся к одному психотипу — модели дают вероятность, а не 100% принадлежность.

    Что делать: снизить количество подтверждающих сигналов принадлежности к психотипу [меньше явных триггеров].
  • Шум и ложные цели
    Агрессивный парсинг дает много мусора и ложных срабатываний.

    Что делать: не полагаться только на "открытость", включить многофакторную аутентификацию и следить за аномалиями входа с других устройств.
Алгоритм всегда можно обмануть или запутать, но оно вам надо? Проще меньше информации "сливать" о себе в Интернете каждый день.

3 | ПСИХОТИПЫ ЖЕРТВ — как вы сами рассказываете о своих слабых местах

Ваше поведение в Интернете может много о вас рассказать, в т.ч. как к вам подобраться и на что вы "клюнете".
Поэтому люди часто даже не подозревают, что разговаривают с мошенниками.

1. ИСТЕРОИДНЫЙ — "Меня должны видеть"

Как вычисляют
  • профиль открыт, десятки сторис в день, селфи с геометками
  • частые фото с мероприятиями, публикации о достижениях, брендовые вещи
  • лозунги "живи ярко"
Что видят алгоритмы
  • Человек зависим от внимания и признания.
Что делают мошенники
  • Подсовывают "предложение о коллаборации", "интервью для онлайн-журнала", "амбасадорство бренда".
  • Иногда создают фейковые аккаунты компаний, делают вид, что ищут блогеров.
Цели мошенников
  • выманить личные данные
  • получить оплату за "участие"
  • заставить сделать публичный пост со ссылкой на фишинговый сайт
Типичная фраза
"Мы выбрали вас для эксклюзивного проекта. Осталось подтвердить участие".

Как защититься
  • Не публикуйте геометки к медиафайлам.
  • Не публикуйте геометки вашего нахождения в моменте присутвия.
  • Минимизируйте "свечение" брендов.
  • Уберите дату рождения и личные контакты из открытых профилей.

2. ЭПИЛЕПТОИДНЫЙ — Контроль и порядок

Как вычисляют
  • деловые фото, строгий стиль, минимум эмоций
  • посты про правила, дисциплину, статус
  • часто указан работодатель, должность, достижения
Что видят алгоритмы
  • Человек ценит порядок и боится хаоса.
Что делают мошенники
  • Создают "служебные» письма, похожие на корпоративную рассылку, или пишут от имени "службы безопасности".
Цели мошенников
  • заставить подтвердить доступ
  • выманить корпоративные данные
  • инициировать "проверку" счета или аккаунта
Типичная фраза
"Ваш профиль выбран для внутренней проверки безопасности. Подтвердите данные в течение 15 минут."

Как защититься
  • Не публикуйте детали о месте работы и внутренних процессах.
  • Проверяйте все запросы через официальные корпоративные каналы.

3. ГИПЕРТИМНЫЙ — «Жизнь — это драйв»

Как вычисляют
  • постоянно на связи, сторис с вечеринок и путешествий
  • быстрые реакции, лайки, комментарии
  • публикации о стартапах, идеях, движухе
Что видят алгоритмы
  • Человек принимает решения на эмоциях, без проверки.
Что делают мошенники
  • Предлагают "уникальные мероприятия", "тур со скидкой", "выигрыш" или "ранний доступ к инвестиции".
Цели мошенников
  • Заставить совершить быстрый платеж или подписку.
Типичная фраза
"Только сегодня, только для вас — осталось 2 места!"

Как защититься
  • Не резкие делайте покупки/переводы по ссылкам из сообщений - все обдумайте.
  • Заведите отдельную карту для онлайн-оплат, чтобы минимизировать потери в случае компрометации.

4. ПАРАНОЯЛЬНЫЙ — "Я строю систему"

Как вычисляют
  • мало фото, но много постов о достижениях
  • серьезные тексты, ссылки на деловые ресурсы
  • подписки на бизнес, технологии, политику
Что видят алгоритмы
  • Человек стратег и лидер, ценит статус.
Что делают мошенники
  • создают фальшивый профиль инвестора, журналиста, чиновника
  • предлагают "высокий уровень доступа" или "партнерство"
Цели мошенников
  • внедриться в деловые связи
  • выманить документы
  • заполучить доступ к окружению
Типичная фраза
"Ваше мнение крайне важно для подготовки стратегического отчета"

Как защититься
  • Проверяйте контакты партнеров через независимые каналы.
  • Не делитесь рабочими материалами через личные мессенджеры и наоборот.

5. ЭМОТИВНЫЙ — "Хочу помочь"

Как вычисляют
  • посты о семье, животных, добрых делах
  • мягкая речь, эмпатия в комментариях
Что видят алгоритмы
  • Человек чувствует чужую боль и не проверяет источники.
Что делают мошенники
  • Рассылают фейковые просьбы о помощи, сборы, истории "ребенок в беде".
Цели мошенников
  • Получить небольшие, но частые переводы и личные данные.
Типичная фраза
"Только не проходите мимо… любая помощь спасет жизнь."

Как защититься
  • Проверяйте сборы через официальные фонды.
  • Не переводите деньги на личные карты.

6. ШИЗОИДНЫЙ — "Главное — идея"

Как вычисляют
  • минимум фото, максимум сложных постов
  • участвует в профильных форумах, GitHub, научных сообществах
Что видят алгоритмы
  • Человек погружен в идеи, не обращает внимания на социальные уловки.
Что делают мошенники
  • приглашают в "исследовательский проект" или "обмен данными"
  • просят доступ к репозиториям, документам, кодам
Цели мошенников
  • похитить интеллектуальную собственность
  • внедрить вредонос
Типичная фраза
"Мы ищем экспертов, способных решить редкую задачу. Нужен быстрый доступ к данным."

Как защититься
  • Разделяйте публичные и рабочие аккаунты.
  • Проверяйте источники и контракты ДО обмена файлами.

7. ТРЕВОЖНЫЙ — "Мир опасен"

Как вычисляют
  • редкие фото, репосты тревожных новостей
  • частые комментарии вроде "а если?..", "опасно же"
Что видят алгоритмы
  • Человек ожидает угрозу и ищет подтверждение.
Что делают мошенники
  • Присылают фальшивые "уведомления безопасности", "штрафы", "подозрительную активность".
Цели мошенников
  • вызвать панику
  • заставить быстро "проверить" данные
Типичная фраза
"Ваш счет будет заблокирован. Чтобы избежать блокировки, подтвердите личность".

Как защититься
  • Не переходите по ссылкам в письмах "от банка".
  • Проверяйте все через официальные сайты.
Мошенники знают кто вы, потому что вы сами рассказали это алгоритмам.

4 | ГЛАВНЫЕ ПРАВИЛА — как защитить себя

  1. Не публикуйте свою персональную информацию.
    Используйте псевдонимы и вымышленные дни рождения, если они необходимы. Не публикуйте ваши реальные фотографии.
  2. Не оставляйте ГЕО-метки.
    Не добавляйте геолокацию к публикациям. Перед отправкой фото, видео или документов очищайте метаданные.
    Например, с помощью сервиса .
  3. Используйте маски электронной почты для регистрации в аккаунтах.
    Для каждого аккаунта делайте свою маску, чтобы почта не повторялась и по ней нельзя было сопоставить ваши аккаунты.
  4. Для каждого аккаунта используйте свой пароль.
    Пароль должен быть сгенерирован и состоять минимум из 20 символов. Храните пароли в надежных Менеджерах паролей. НИКОГДА не храните пароли в браузерах - это открытая дверь для мошенников.
  5. Используйте цифровые личности.
    Для разных сайтов используйте разные имена [маркетплейсы, форумы, различные сервисы и т.д.]. Развивайте свою фантазию и разрывайте связи между аккаунтами. Используйте разные картинки для аватарок аккаунтов, чтобы вас невозможно было сопоставить.
  6. Используйте защищенные браузеры.
    Популярные браузеры сдают вас с потрохами всем рекламным агентствам, а следовательно и мошенникам.
Эти советы помогут сократить выдачу вас в результатах обработки информации алгоритмами, которые работают на мошенников.

Для того, чтобы полностью закрыть себя от мошенников и выйти из пула аналитики необходимо защищать себя на 360 градусов.

Это реально, но для этого вам нужно этого захотеть. Ибо никто вас не заставит, кроме вашего желания быть действительно защищенным.

 
  • Теги
    безопасность в сети интернет. соц сети фишинг учетных данных
  • Назад
    Сверху Снизу