Шрифт:
Интервал:
Закладка:
1. Составьте список ваших почтовых аккаунтов. Проверьте их на предмет утечек на сайте https://monitor.firefox.com.
■ Если адрес отсутствует в базе данных скомпрометированных адресов (Good news – no pwnage found!) – вам повезло; переходите к следующему заданию.
■ Если вам не повезло – адрес присутствует в базе данных скомпрометированных адресов (Oh no – pwned!), у вас два варианта действий:
○ Если вы использовали один и тот же пароль в нескольких аккаунтах, привязанных к скомпрометированному адресу электронной почты, вам нужно сменить пароль во всех аккаунтах, где используется этот адрес.
○ Удалите свои аккаунты с этим адресом электронной почты на сайтах, которые уже не используете (или используете другой профиль с другим адресом).
2. Проверьте настройки спам-модулей или аналогичного независимого программного обеспечения. Отправляются ли нежелательные сообщения в отдельную папку?
3. Проверьте настройки безопасности каждого аккаунта электронной почты на сайте используемой вами почтовой службы и обратите внимание на такие настройки, как двухфакторная аутентификация (должна быть включена), управление авторизациями (в какие приложения, сервисы или сайты осуществлен вход с помощью вашего адреса электронной почты?). Удалите неиспользуемые и подозрительные приложения, аккаунты на сервисах и сайтах, на которых вы авторизовались с помощью почты.
4. Проверьте список браузеров и устройств, с помощью которых входили в вашу учетную запись. Есть ли среди них незнакомые вам? Удалите их.
5. Удалите из каждого почтового аккаунта персональные данные, необходимости в которых для службы нет: дату рождения, информацию о родственных связях и т. д.
6. В песочнице изучите содержимое папки «Спам» своего ящика и посмотрите, нежелательная почта какого типа поступает лично вам.
7. Вспомните, когда последний раз вы меняли пароли на своих аккаунтах. Если прошло много времени, смените их; при необходимости используйте более надежные пароли.
Из этой главы вы узнали, что электронная почта – самое незащищенное средство коммуникации, причем даже шифрование не позволяет гарантированно защитить вашу информацию, которая может быть украдена с устройства отправителя или получателя. Также вы узнали о разновидностях спама, в том числе фишинговых сообщениях, с помощью которых злоумышленники крадут персональные данные и финансовые средства. В следующей главе мы обратимся к другому самому распространенному средству общения – телефонной связи.
Есть второй вариант прослушки – перехват через провайдера связи. На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.
Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.
В этой главе мы поговорим о проблемах защиты своих персональных данных при общении по стационарному и мобильному телефону. Начнем с распространенных методов мошенничества, цель которых, как и при рассылке фишинговых писем, – изъятие у жертв финансовых средств или персональных данных (позднее преступники могут использовать их для других махинаций). Затем поговорим о методах прослушки и о том, как обезопасить себя и не стать жертвой преступников.
Наверное, сложно встретить человека, который не сталкивался с мошенниками, хотя бы раз звонившими ему по телефону. Даже детям знаком эпизод из книги про Карлсона, в котором жулики, прежде чем ограбить квартиру Малыша, звонят по телефону, выясняя, есть ли кто-то дома. Те же методы действуют и в наши дни, разве что они стали изощреннее. Теперь злоумышленники с помощью телефона не только пытаются узнать, на месте ли жильцы, но и выясняют их финансовое положение и применяют различные схемы кражи денежных средств и персональных данных. Представляясь сотрудниками различных коммерческих компаний и социологических центров, злоумышленники выясняют всю необходимую им информацию об абоненте, в том числе о размере дохода, наличии дорогостоящих вещей и автомобиля, недавних покупках или путешествиях и т. п., для отвода глаз предварительно задавая нейтральные вопросы. Позднее они определяют, когда квартира пустует (например, вставляя в дверь рекламный буклет и наблюдая, будет ли он вынут, или звоня в разные часы и фиксируя время, когда трубку никто не берет), и совершают кражу.
Это лишь один вариант кражи, пусть не персональных данных, а материальных ценностей, который совершается с использованием телефонной связи. Далее я рассмотрю наиболее распространенные схемы телефонного мошенничества и способы защиты от них.
Основные схемы телефонного мошенничества
Схем телефонного мошенничества существует множество, постоянно появляются новые или используются уникальные, если злоумышленники выбрали жертву целенаправленно. Тем не менее попробуем выделить основные схемы[162], самые распространенные.
Спам
С развитием сотовых телефонов приобрел популярность новый вид спама – с использованием голосовых вызовов. Звонить телефонным абонентам могут как специальные программы-автоинформаторы, так и живые люди. Спамеры могут перебирать телефонные номера по порядку или использовать украденные базы данных. Цель телефонного спама та же, что в случае с электронной почтой, – доставка рекламных сообщений как можно большему количеству потенциальных клиентов. Во многих случаях массовый телефонный спам могут инициировать компании, которые стараются привлечь клиентов и манипулировать ими, используя различные «серые» механизмы. К примеру, абонент может услышать сообщение о получении (выигрыше) им сертификата на обучение, которое впоследствии потребуется оплатить.
В 2021 г. доля спам-звонков среди всех вызовов с незнакомых номеров превысила 70 %, т. е. больше ⅔ всех звонков с неизвестных номеров в России были нежелательными[163].