Мошенничество на досках объявлений и торговых площадках превратилось в серьезную проблему из-за появления организованных преступных группировок. Они работают по модели «мошенничество как услуга» (Fraud-as-a-Service), постоянно совершенствуя схемы кражи денег и персональных данных у доверчивых пользователей.
Существуют две основные схемы обмана:
В схеме Скам 2.0 злоумышленники тщательно выбирают потенциальных жертв. Их интересуют объявления, за продвижение которых продавец заплатил деньги. Также привлекают качественные фотографии товара и готовность общаться в мессенджерах. Наконец, злоумышленники ищут продавцов, которые используют сторонние мессенджеры и готовы предоставить номер телефона. Это выясняют уже на стадии общения с продавцом.
Основная цель аферистов - убедить жертву перейти по фишинговой ссылке и ввести платежные данные. Общение начинается со стандартных вопросов о товаре, его состоянии, причинах продажи и т.д. Опытные мошенники задают не более 3 вопросов, чтобы не вызвать подозрений.
Затем злоумышленник объявляет о заинтересованности в покупке, но указывает, что не может забрать товар лично и оплатить наличными из-за нахождения в другом городе (или иной причины). После этого предлагается воспользоваться «безопасной доставкой».
Мошенник детально описывает схему мнимой оплаты, в которой жертву просят перейти по фишинговой ссылке и указать реквизиты для перевода денег. Схема оплаты приблизительно выглядит следующим образом:
Если жертва начинает спорить и настойчиво отказываться от такого способа оплаты, мошенник пропадает, так как не хочет терять время. Если продавец просит продолжить переписку на официальном сайте торговой площадки, злоумышленник делает вывод, что он знает о мошенничестве и вряд ли перейдет по фишинговой ссылке, поэтому также перестает отвечать и начинает искать новую жертву.
В схеме Скам 2.0 есть два основных варианта фишинговых страниц: одни представляют собой копии страницы торговой площадки с объявлением жертвы, другие имитируют сервисы безопасной оплаты, такие как Twin.
Поддельная страница отличается от оригинальных лишь незначительных деталей. В частности, вместо кнопки Inserent kontaktieren («Связаться с автором объявления») на фишинговой странице присутствует кнопка Receive 150 CHF («Получить 150 швейцарских франков»).
Структура мошеннических группировок
В последнее время появились целые группировки мошенников, которые специализируются на досках объявлений. Они практикуют оба варианта мошенничества - Скам 1.0 и Скам 2.0. В преступных группировках есть четкое распределение ролей:
Злоумышленники общаются в закрытых чатах, ведут статистику, постоянно совершенствуют методы работы.
Географический охват и выбор целей
Мошенничество вида Скам 1.0 и Скам 2.0 появилось несколько лет назад, и обе схемы до сих пор можно встретить на русскоязычных досках объявлений. Однако в последнее время мошенники переключились на зарубежные страны, особенно Швейцарию, где население меньше знакомо с такими схемами обмана. Для повышения доверия они изучают местные языки и традиции. Также группировка действует в Канаде, Австрии, Франции и Норвегии.
Мошенничество как услуга (Fraud-as-a-Service)
Группировки работают по модели «мошенничество как услуга», в которой основным потребителем услуг является воркер. Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмывание и вывод средств), предоставляют моральную поддержку и мануалы по ворку, а взамен забирают себе комиссию с каждого платежа.
Для новичков-воркеров разработаны подробные мануалы: как зарегистрироваться, обеспечить анонимность, вести диалоги с жертвами, обходить защитные ограничения площадок и т.д. После получения платежных данных «Скамеры» разными способами снимают деньги - оформляют кредиты, переводят на электронные кошельки, покупают технику и пр.
Для автоматизации процесса используются специальные Telegram-боты. Они позволяют быстро создавать фишинговые ссылки, копирующие интерфейс реальных сайтов, отслеживать переходы жертв по ссылкам, получать уведомления об «успешных» платежах. Боты постоянно обновляются, в них добавляется новая статистика, инструменты и функции.
Чтобы не стать жертвой обмана, важно доверять только официальным сайтам, не переходить на сторонние ресурсы из ненадежных источников, не вводить данные карт пока не получен товар, избегать QR-кодов из подозрительных мест.
__________________
Готовые верифицированные кошельки, биржи и банки. Идентификация на заказ. В деле с 2016 года!
В наличии Ozon, YooMoney, Яндекс Пэй, WebMoney, Wise, Volet, Bunq, PаyPаl, Paysend, Binance, Bybit, Kucoin и многое другое.
️Банковские карты и SIM различных стран мира. Продажа сканов документов. Профессиональная отрисовка. Госуслуги, Авито, Почта РФ, СДЭК ID и многое другое. Дропы под различные задачи.️
Контакты:
Telegram: mrpink666 (https://t.me/mrpink666)
Email: [email protected]
Информационный канал в Telegram: https://t.me/mrpinkchannel666
Существуют две основные схемы обмана:
- Скам покупателей (Скам 1.0) - мошенник выдает себя за продавца и предлагает покупателю получить товар доставкой. Когда покупатель интересуется условиями доставки и оплаты, мошенник (в роли продавца) просит прислать ФИО, адрес и номер телефона, а также оплатить заказ на сайте. Если жертва соглашается, ей присылают фишинговую ссылку для оплаты товара (в стороннем мессенджере или в самом диалоге на площадке, если площадка не блокирует такие ссылки). Как только пользователь вводит данные карты на поддельном сайте, мошенник получает к ним доступ и списывает все средства.
- Скам продавцов (Скам 2.0) - более распространенная схема. Мошенник представляется покупателем и обманывает продавца, уговаривая его отправить товар доставкой и совершить так называемую «безопасную сделку» или воспользоваться «безопасным способом оплаты». Как и в случае Скам 1.0, злоумышленники присылают согласному на сделку продавцу фишинговую ссылку в стороннем мессенджере или непосредственно в диалоге на площадке. Страница по ссылке запрашивает данные платежной карты. Если продавец их вводит, злоумышленник списывает с карты все деньги.
В схеме Скам 2.0 злоумышленники тщательно выбирают потенциальных жертв. Их интересуют объявления, за продвижение которых продавец заплатил деньги. Также привлекают качественные фотографии товара и готовность общаться в мессенджерах. Наконец, злоумышленники ищут продавцов, которые используют сторонние мессенджеры и готовы предоставить номер телефона. Это выясняют уже на стадии общения с продавцом.
Основная цель аферистов - убедить жертву перейти по фишинговой ссылке и ввести платежные данные. Общение начинается со стандартных вопросов о товаре, его состоянии, причинах продажи и т.д. Опытные мошенники задают не более 3 вопросов, чтобы не вызвать подозрений.
Затем злоумышленник объявляет о заинтересованности в покупке, но указывает, что не может забрать товар лично и оплатить наличными из-за нахождения в другом городе (или иной причины). После этого предлагается воспользоваться «безопасной доставкой».
Мошенник детально описывает схему мнимой оплаты, в которой жертву просят перейти по фишинговой ссылке и указать реквизиты для перевода денег. Схема оплаты приблизительно выглядит следующим образом:
- Я плачу за ваш товар на [название площадки].
- Вам приходит ссылка для получения денег.
- Вы переходите по ссылке и указываете номер счета, на который удобно получить деньги.
- Как только вы получаете деньги, с вами связывается служба оформления заказов и назначает удобный для вас способ доставки. Доставка уже будет оплачена. Товар упакуют и оформят за вас.
Если жертва начинает спорить и настойчиво отказываться от такого способа оплаты, мошенник пропадает, так как не хочет терять время. Если продавец просит продолжить переписку на официальном сайте торговой площадки, злоумышленник делает вывод, что он знает о мошенничестве и вряд ли перейдет по фишинговой ссылке, поэтому также перестает отвечать и начинает искать новую жертву.
В схеме Скам 2.0 есть два основных варианта фишинговых страниц: одни представляют собой копии страницы торговой площадки с объявлением жертвы, другие имитируют сервисы безопасной оплаты, такие как Twin.
Поддельная страница отличается от оригинальных лишь незначительных деталей. В частности, вместо кнопки Inserent kontaktieren («Связаться с автором объявления») на фишинговой странице присутствует кнопка Receive 150 CHF («Получить 150 швейцарских франков»).
Структура мошеннических группировок
В последнее время появились целые группировки мошенников, которые специализируются на досках объявлений. Они практикуют оба варианта мошенничества - Скам 1.0 и Скам 2.0. В преступных группировках есть четкое распределение ролей:
- Топикстартеры (организаторы) управляют всей деятельностью группы.
- Кодеры отвечают за разработку и поддержку технической инфраструктуры.
- Возвратеры (техподдержка) помогают жертвам "решать" возникающие у них вопросы до того момента, пока не будут украдены их деньги.
- Скамеры занимаются непосредственным списанием денег с украденных счетов.
- Воркеры являются «полевыми агентами», которые непосредственно взаимодействуют с жертвами
- и другие.
Злоумышленники общаются в закрытых чатах, ведут статистику, постоянно совершенствуют методы работы.
Географический охват и выбор целей
Мошенничество вида Скам 1.0 и Скам 2.0 появилось несколько лет назад, и обе схемы до сих пор можно встретить на русскоязычных досках объявлений. Однако в последнее время мошенники переключились на зарубежные страны, особенно Швейцарию, где население меньше знакомо с такими схемами обмана. Для повышения доверия они изучают местные языки и традиции. Также группировка действует в Канаде, Австрии, Франции и Норвегии.
Мошенничество как услуга (Fraud-as-a-Service)
Группировки работают по модели «мошенничество как услуга», в которой основным потребителем услуг является воркер. Организаторы обеспечивают функционирование сервисов (каналы/чаты/боты в Telegram, фишинговые сайты, обработка платежей, отмывание и вывод средств), предоставляют моральную поддержку и мануалы по ворку, а взамен забирают себе комиссию с каждого платежа.
Для новичков-воркеров разработаны подробные мануалы: как зарегистрироваться, обеспечить анонимность, вести диалоги с жертвами, обходить защитные ограничения площадок и т.д. После получения платежных данных «Скамеры» разными способами снимают деньги - оформляют кредиты, переводят на электронные кошельки, покупают технику и пр.
Для автоматизации процесса используются специальные Telegram-боты. Они позволяют быстро создавать фишинговые ссылки, копирующие интерфейс реальных сайтов, отслеживать переходы жертв по ссылкам, получать уведомления об «успешных» платежах. Боты постоянно обновляются, в них добавляется новая статистика, инструменты и функции.
Чтобы не стать жертвой обмана, важно доверять только официальным сайтам, не переходить на сторонние ресурсы из ненадежных источников, не вводить данные карт пока не получен товар, избегать QR-кодов из подозрительных мест.
__________________
Готовые верифицированные кошельки, биржи и банки. Идентификация на заказ. В деле с 2016 года!
В наличии Ozon, YooMoney, Яндекс Пэй, WebMoney, Wise, Volet, Bunq, PаyPаl, Paysend, Binance, Bybit, Kucoin и многое другое.
️Банковские карты и SIM различных стран мира. Продажа сканов документов. Профессиональная отрисовка. Госуслуги, Авито, Почта РФ, СДЭК ID и многое другое. Дропы под различные задачи.️
Контакты:
Telegram: mrpink666 (https://t.me/mrpink666)
Email: [email protected]
Информационный канал в Telegram: https://t.me/mrpinkchannel666