зачем воруют страницы вконтакте
Как мошенники взламывают страницы «ВКонтакте» и что делать, чтобы с вами этого не случилось
Взлом личных страниц в социальных сетях стал довольно частым явлением в последнее время. Увы, многие не привыкли уделять внимание своей кибербезопасности, считая, что им-то точно опасаться нечего. Но на самом деле от взлома не застрахован никто. Поэтому так важно знать схемы, по которым действуют мошенники. Как раз на днях в Twitter пользователь с ником «Пакт Созидания» подробно описал действия аферистов при взломе страницы «ВКонтакте» на собственном печальном примере.
Что происходит, когда вас взламывают
Автор треда рассказал историю о том, как мошенники взломали страницу «ВКонтакте» его жены. Сначала им стали звонить друзья и спрашивать, правда ли им срочно нужны деньги — такие сообщения им приходили в соцсети. Тут стало ясно, что имеет место взлом.
Для начала герои этой истории попытались изменить пароль, но их ждал неприятный сюрприз — при входе в профиль страница снова и снова разлогинивалась. И это первое, что нужно усвоить: мошенники используют специальных ботов, которые прерывают все сессии, кроме их собственной. Лучшее, что можно сделать в этой ситуации — попросить друзей массово пожаловаться на вашу страницу, чтобы ее заблокировали.
И это второй урок: при наличии фото вашего паспорта мошенники могут попытаться взять кредит в микрозаймах на ваше имя. Конечно, вероятность того, что им его одобрят, минимальна, но и на добросовестность таких организаций рассчитывать не приходится.
Чтобы обезопасить себя, герои этой истории написали заявление в полицию о попытке мошенничества. А еще разослали письма в микрозаймы, чтобы они не выдавали кредит на имя этой женщины. К счастью, все обошлось.
Чем это может грозить
Фото: Александр Бут
На самом деле автору и его жене повезло — мошенники не успели навредить им лично. Но вот один их знакомый попался на удочку и перевел аферистам аж 24 тысячи рублей. И это первое, чем грозит взлом страницы.
Второе — это шантаж. Взломщики обязательно прошерстят все ваши переписки, фото и видео, документы. И если там они найдут личные интимные фото, то от вас они точно не отстанут и будут вымогать деньги снова и снова.
Ну, и третье — риск, что на ваше имя все-таки возьмут кредит или оформят какие-нибудь «липовые» документы. Такое случается не часто, но это не значит, что угрозы нет совсем. Герои этой истории поступили правильно, обратившись в правоохранительные органы и микрозаймы. Так они юридически создали себе основание для оспаривания займа в суде, если бы его все-таки оформили.
Как обезопасить себя от взлома
1. Начните использовать двухфакторную аутентификацию. Причем не только для соцсетей, но и для всех мессенджеров и электронной почты. Благодаря ей зайти на вашу страницу нельзя будет по одному лишь паролю — нужен будет еще и код, который придет на ваш телефон.
2. Минус двухфакторной аутентификации в том, что ваш телефон могут украсть, и тогда мошенникам не составит труда получить код из смс. Поэтому еще одно важное правило: ставьте на телефон пароль и отключите трансляцию текста сообщения на экран. Тогда уже заполучить заветный код будет не так-то просто. Кстати, как только вы заметили, что ваш телефон украли, незамедлительно звоните оператору и блокируйте сим-карту.
3. Никаких важных документов и интимных фотографий в соцсетях! В конце-концов их можно отправлять через секретные чаты мессенджеров, к которым у мошенников не будет доступа. Были истории, что за такие снимки мошенники вымогали свыше 300 тысяч рублей.
4. Закройте список своих друзей в соцсетях. Так мошенникам будет сложнее добраться до них и обманным путем выманивать деньги.
5. Никогда не переходите по подозрительным ссылкам, присланным вам в соцсети. И избегайте внезапных массовых чатов с просьбой «проголосовать за мою фотку в этом конкурсе». В противном случае вы сами дадите аферистам доступ к своей странице.
6. Никогда не переводите деньги, если вас об этом просят в соцсетях. Даже если пишет самый близкий друг. Сначала позвоните и выясните, действительно ли это он. Скорее всего, его взломали.
Ранее мы рассказывали про пять ситуаций, когда вы можете лишиться всех своих денег в интернете.
Зачем взламывают страницы ВКонтакте. 4 основных причины
Большинство людей даже не представляют себе, в каких масштабах производится взлом страниц ВКонтакте. Ежедневно в руки злоумышленников попадают десятки тысяч страниц обычных пользователей социальной сети. Сегодня, я расскажу вам, для каких целей хакерам нужны страницы в ВК.
Продажа
Самая простая и банальная причина – продажа. Обычно страницы для продажи не выбирают специально, а взламывают всех подряд без разбора. Происходит это в полуавтоматическом режиме. Злоумышленник настраивает программу подбора паролей и оставляет ее включенной на компьютере. Чем проще пароль пользователя, тем быстрее программа подберет ключ для входа на страницу.
После того, как доступ аккаунту получен, хакер размещает объявления о продаже. Цена аккаунта может начинаться от пары рублей и доходить до нескольких сотен. Стоимость зависит от количества друзей, возраста страницы и многих других показателей.
Некоторые злоумышленники покупают аккаунты для спама на специальных рынках взломанных аккаунтов, другие предпочитают всем заниматься самостоятельно. Так или иначе, друзьям пользователя, чья страница попала в руки спамера, не позавидуешь. Поток рекламы и прочих навязчивых сообщений польется рекой. Так будет продолжаться, пока система безопасности ВКонтакте, не заподозрит неладное и не заморозит страницу.
Мошенничество
Способ похож на предыдущий (спам), вот только последствия более серьезные. Мошенник взламывает страницу и рассылает друзьям пользователя сообщение с просьбой отправить определенную сумму на карту или электронный кошелек. Несмотря на древность и примитивность мошеннической схемы, она все еще работает и приносит злоумышленникам немалые прибыли.
Личные цели
Обычные пользователи взламывают своих друзей, вторую половинку или незнакомых людей в социальной сети. Причины обычно банальны: ревность, ссоры, проверки. Обычно для таких целей люди либо обращаются к профессионалам или пытаются провернуть операцию своими силами. Вот только, чаще всего такие попытки заканчиваются неудачно.
Хакеры за свою работу просят трех или четырехзначные суммы. Не всегда обычный перебор паролей дает результат. Поэтому, для взлома некоторых пользователей могут использовать специальные ловушки, вроде фишинговых сайтов.
В заключение хочу сказать:
Как работают мошенники во «ВКонтакте»: даже осторожные люди ведутся на эти схемы. Вы можете быть среди них
Мы неоднократно писали о том, какие способы мошенничества в Сети бывают, но, кажется, теперь злоумышленники стали работать еще более хитро. Самая уязвимая в этом отношении соцсеть — это «ВКонтакте», в чем на личном примере убедился предприниматель и аспирант из Красноярска. Мошенники взломали аккаунт жены Давида. Читаем его личный опыт, а также советы, что нужно сделать прямо сейчас, чтобы не стать жертвой мошенников.
Микрокредит по фото паспорта
Все началось с классической истории. Давиду начали писать друзья, уточнять, правда ли им нужны деньги.
Оказалось, взломали «ВКонтакте» жены. Жена сбросила и изменила пароль во «ВКонтакте», но тут сюрприз: при входе в аккаунт страница через 5-10 секунд стабильно вылетает и разлогинивается.
Мужчина предположил, что к странице мошенник подключает какого-то бота, который разрывает все сессии, кроме мошеннической.
Чтобы остановить рассылочную вакханалию, попросили друзей пожаловаться на спам. Спустя минут 20 страницу заблочили, и мы выдохнули. Зря.
Для убедительности он прикрепил к сообщениям фото паспорта, которое, судя по всему, мошенник нашел на личной страничке. Мошенник также настойчиво стал узнавать место работы женщины, чтобы якобы туда привезти документ.
Спустя какое-то время этот товарищ пишет мне уже в личку, нервно задавая вопрос, где работает жена, давая несколько путаных объяснений, зачем ему это. Конечно же, ответа не получает. Ага, значит, теперь он пытается подать заявление на микрокредит, прислав фото паспорта и указав личные данные жены. Тут мы напряглись. Вероятность, что без подтверждения личности что-то одобрят, конечно, минимум, но не рассчитывать же на порядочность этих контор в самом деле.
Для надежности семейная пара проконсультировалась с полицией и написала заявление о попытке мошенничества. Такие действия нужны, если заем все-таки всплывет и нужно будет основание для его оспаривания в суде. Кроме того, для безопасности Давид разослал десяток писем по конторам займа, предупредив о ситуации. Но и на этом данная история не закончилась. Мошеннику все-таки удалось получить деньги.
«Сядь, если стоишь. »
В ходе всей суеты быстро звонил один знакомый. Уточнил, все ли у нас ок, и после нескольких путаных слов положил трубку. Через время пишет мне. Говорит — попался и перевел деньги. Сядь, если стоишь, сейчас напишу сколько. Двадцать четыре тысячи. Это как вообще? И позвонить додумался только после случившегося, понял, что пролетел, и написал мне. Повелся на классическую легенду о горящем сроке кредита. А после того, как все раскрылось, продолжил общаться с этим мошенником.
Злоумышленник при этом убеждал его отправить еще 6 тысяч, но на этот «развод» мужчина уже не повелся.
Мошенник его убеждал, что не ожидал, что кто-то отправит так много денег, говорит — отправь еще 6 тысяч, так как минимальная сумма снятия с его кошелька — 30 тысяч, и я верну тебе деньги. Сильно? На эту уловку наш знакомый, слава богу, не повелся. И на том спасибо.
В ходе их общения мошенник рассказал о своем ремесле. Пожаловался, что много приходится вкладывать в электронные карты и жизнь у него тяжелая.
Как работают мошенники сегодня?
Взлом личной странички сегодня — это не просто проверка на доверчивость друзей. Так, мошенники читают переписки, чтобы понять, как пишет человек, и подделать его стиль. Кроме того, они активно ищут в фотографиях документы, которые можно использовать, чтобы оформить заем или кредит. Еще одна популярная уловка — это шантаж интимными фотографиями, которые хранятся в соцсетях.
Правила безопасности от Давида:
1) Главное правило кибергигиены в 2020-м. Двухфакторная аутентификация — ВЕЗДЕ! Особенно на почте, куда привязаны все аккаунты. Запомнили? Активируйте, если еще нет.
3) Еще раз про интим. Если мошенник найдет ваше обнаженное фото, возможно, вы даже услышите его громкий крик ликования из другой точки мира. По рассказам знакомых, за такие фото вымогают по 300 тысяч. А если вы еще и знамениты.
5) Еще о двухфакторной аутентификации. Во-первых, отключите показ уведомлений на телефоне на заблокированном экране. Если телефон украдут, воры запросят СМС-код и, не вводя пароль, откроют все ваши соцсети, почты, банки.
Если телефон украли, сразу звоним оператору и блокируем sim-карту. А сейчас поставьте пин-код на вашу сим-карту, чтобы вор не переставил ее в другой телефон для двухфакторной авторизации. Хоть пин и можно обойти, это позволит вам выиграть время и защитит от неподготовленных воров.
6) Если вас очень правдоподобно просят перевести деньги — позвоните. Несмотря ни на какие уговоры. Ну, на крайняк напишите в другом мессенджере. У меня на памяти были случаи, когда девушка отправила деньги взломанной подруге, хотя они были в одном помещении!
7) Не отправляйте деньги на карты с неизвестным именем или, что еще хуже, на электронные кошельки. Это должно вызвать максимум подозрения.
Никогда не пользуйтесь услугами «взлома»
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
2.Текст
Текст поста сделан с моего сценария для видео, который я использовал как черновик. Я его перепроверил, но все равно могут быть ошибки так как писал для себя. Заранее прошу прощения.
А еще, если вы используете этот же пароль в других социальных сетях, на почте и электронных кошельках, тогда советую как можно скорее поменять их.
Так вот, тема с ВК устарела, многие перестали им пользоваться, поэтому нужно было что-то другое.
Он есть у каждой собаки, люди заходят туда каждый день чтобы глянуть как их друзья с школы снимают по 20 сторис в день, как они вечно куда-то едут, едят суши и. впринципе все.
Если знаменитостей частенько взламывают для того, чтобы заявить о себе и это просто масштабный троллинг, то админов взламывают с коммерческой мотивацией. Пока аккаунт не восстановили, хакер может получить денег с заказов рекламы. К примеру, просто отписать всем предыдущим клиентам, что сегодня скидка 50 процентов и скинуть свои реквизиты, либо хакер может прорекламировать свои проекты.
Но так как точечный взлом распространен гораздо меньше, чем массовый взлом левых людей, то естественно становится интересно, а насколько это вообще возможно. Сегодня я это и проверю
Для этого я создаю 2 инстаграм-аккаунта
В первом аккаунте ставлю простейший пароль, который можно взломать за считанные минуты обычным брутфорсом.
Кто не в курсе, суть брутфорса заключается в последовательном автоматизированном переборе всех возможных комбинаций символов с целью рано или поздно найти правильную. Так можно взломать практически любой аккаунт, но если пароль слабый, то это можно сделать в течении нескольких минут. Есть готовые словари с десятками или даже сотнями миллионов комбинаций и хакеру достаточно просто запустить брутфорс и ждать.
А для того, чтобы нашим хакерам было еще проще, я дам им почту от этого аккаунта. То есть, без каких-либо фишингвоых ссылок, этот аккаунт можно взломать проще простого.
Во втором аккаунте уже посложнее. Я ставлю пароль с заглавными и строчными буквами, а так же цифры. Причем комбинация не будет соответствовать дате рождения, которое указано в описании. Почту указывать хакерам я не буду, якобы я ее не знаю и знать не могу. Получается, брутфорс здесь уже не поможет. По фишинговым ссылкам с этого аккаунта я так же переходить не буду. По сути, взлом остается возможным только если хакер каким-то образом узнает номер телефона и попытается через знакомых в салоне сотовой связи, перевыпустить симку с моим номером и восстановить аккауунт уже с своим паролем.
Поэтому искать мы будем на форумах.
Конечно попадались аккаунты хакеров без рейтинга, которые иногда еще и предоплату хотят, но они сразу идут лесом.
В первом дал почту и сказал, что не знаю только пароля; во втором сказал, что нет абсолютно никакой инфы.
Оплату предоставляю только после пруфов, что аккаунт взломан
Скидывал задания я им по очереди, так как хотел точно знать, какие методы использует конкретный хакер. Если бы они все делали одновременно, я бы просто не смог понять, где чья работа.
Я не устанавливал никакой дедлайн, но надеялся, что ребята справятся в течении 2-х дней, так как не хотел затягивать эксперимент больше чем на неделю. Кстати, никто из них, естественно, не знал, что я заказал взлом сразу у нескольких людей.
На самом деле их результаты меня невероятно удивили. И сейчас вы поймете почему.
Во-первых, никто даже не спросил, почему на обоих аккаунтах все фотографии опубликованы в один и тот же день, ведь это очевидные фейки. Скорее всего хакеры решили, что просто я сам не обратил на это внимание, и раз у меня дела так плохи, то такого наивного дурачка можно попытаться обмануть.
После того как я скинул задание первому хакеру, уже через 30 минут на оба профиля пришло сообщение от какого-то левого инстаграмм-аккаунта, где якобы разыгрывались 100 тысяч рублей.
Способ невероятно банальный и глупый, так еще и у аккаунта 18 подписчиков и 22 подписки.
Но это еще не весь бред от этого хакера. Его сокращенная ссылка ведет не на фишинговый сайт, а на гребанный файлообменник rghost (здесь я даже слезу ностальгии чуть не пустил), и по этой ссылке лежит какой-то архив под названием ПРИЗ.rar
Это абсолютный рекорд на моей памяти.
Получается нереально палевный вирус, который даже скачать трудно, так еще и в архиве, когда большинство людей пользуется смартфонами, особенно если речь идет о инстаграмме. И это все под соусом победы в розыгрыше 100 тысяч рублей.
Такое чувство, что малолетний хакер, лет 12, не больше, упал в кому лет так 10 назад, только проснулся и узнал про инстаграм и каким-то старым способом пытается взламывать аккаунты.
Естественно, это не работает. Я пытаюсь играть дурачка на одном из аккаунтов и говорю, что не получается скачать. На что наш мошенник отвечает, мол пытайтесь.
С этого хакера ничего не вышло, как вы могли понять. Его услуги изначально стоили 500 рублей. Идем к следующему.
Его услуги изначально стоили 500 рублей. Идем к следующему.
2 хакера уже мимо, хотя хакерами уже совсем не хочется их называть. Их даже мошенниками трудно назвать, потому что это детский уровень. Хотя уточню, что второй, который пытался меня обмануть, возможно и сможет кинуть других людей, которые просто поверят ему на слово.
А теперь перейдем к 3 хакеру. Переписка в телеге с ним у меня не сохранилась, сейчас вы поймете почему. Но сохранились сообщения в инсте.
Здесь уже поинтереснее, так как он пишет, что на этой инсте есть сливы наших фотографий.
Хм, этот способ тоже банальный, но не настолько как с призом, правда проблема в другом. Его фишинговая ссылка ведет на сайт с авторизацией в инсте.
И ответил мне, что смог взломать оба аккаунта.
Я понял, что и здесь меня пытаются обмануть и попросил пруфы, на что он скинул зафотошопленные скрины. Скорее всего он просто отредактировал страницу в исходном коде браузера. Я попросил его поставить лишнюю точку в описании аккаунта, чтобы точно убедиться в том, что он смог взломать. Недохакер пытался вешать лапшу на уши, мол заметят, хотя это абсурд. Кто заметит лишнюю точку в описании и тем более решит из-за этого, что его взломали!?
Когда я сказал, что без этого оплаты не будет, он назвал меня кидалой и кинул в ЧС, удалив при этом весь наш диалог. Я затупил и надеялся заскринить весь диалог для видео/поста уже в конце нашего общения, и как вы могли понять, это не прокатило. Особенно обидно, что диалоги с другими хакерами я скринил после каждого сообщения. У меня было дохренище скринов и никто из них даже не удалил переписку. Я зря столько мучался, а вот с этим стоило бы помучиться. Но да ладно.
Не знаю как вы, но думаю мы все солидарны и сойдемся во мнении, что все эти недохакеры те еще мошенники.
Я понимаю, что брутфорсом сейчас почти никто не пользуется и можно понять, почему никто не взломал даже легкий аккаунт, но некоторые из них использовали методы еще хуже и древнее чем говно мамонта. С одной стороны я разочарован, потому что надеялся, что результат меня поразит. То есть он и правда поразил, но совсем в другу. сторону. Но с другой, этой стороны, я рад, что наши данные в относительной безопасности, пока есть такие хакеры.
Думаю вы поняли, что никогда не стоит заказывать взлом аккаунтов. Вас просто кинут на деньги.
Если кому интересно, на своем ютуб-канале я рассматриваю подобные схемы мошенников. Простое вбейте в ютубе «Фландерс».
Надеюсь вам было интересно и вы узнали что-то новое и полезное.
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
сначала неправильно прочитал. потом перечитал и успокоился
Очень годный и недооцененный пост, который почему-то прошел мимо большинства. Всегда была интересно положение вещей при том, что сам работаю как с бэкэндом так и с фронтэндом.
С уважением, ваш товарищ майор.
ТС, спасибо за пост, очень повеселило)))
Кстати помню лет 10 назад читал подобный эксперимент про взлом почты.
ТАм тоже самое было(на там гугл пытались ломать).
Взлом и подбор паролей на почтовых сервисах
и социальных сетях.
Работаем со всеми бесплатными почтовыми сервисами,
а так же cо всеми соц. сетями, сайтами знакомств,
блогами, ICQ, твиттер, а так же
ДЕТАЛИЗАЦИЯ ЗВОНКОВ (NEW).
Оплата по факту выполнения заказа.
Индивидуальные цены от 500р.
Насчёт ВК:
А что с двухфакторкой?
видимо вам не повезло с исполнителями
могу сказать, что ломают и ломают не плохо, только исполнители этого от 15 т берут, а так, что описано было актуально лет 5 назад
Ну так все болие-лимение опытные уже пентагоны ломают, у них нет времени на ваши инстатвиттеры.
Взломали Амазон
Только что. Сижу никого не трогаю. Прилетают уведомления по почте от Амазона, что я успешно заказал и оплатил кулер для компа и две планки оперативки. Причём у кулера доставка на мой адрес, а оперативка поедет какой то Эмме в Германию. Зашёл по ссылкам и тут же отменил заказы. Амазон успешно все отменил и сказал что деньги вернут в течении 3-5 дней. Отвезла все карты и сменил пароль. Но в истории этих заказов не было, что странно. Кто сталкивался с таким? Неужели хакеры? На что они надеялись, что я упущу письма с уведомлениями и отправленный товар уже нельзя будет отменить?
Ответ на пост «Атэншен! Майнер в клиенте uTorrent»
Человек утверждает что в клиенте uTorrent встроенный майнер.
Меня это удивило, несмотря на похожий семилетний скандал подобного рода с этим же торрент клиентом.
Мои действия для опровержения поста (которые вы сами можете повторить):
1) Специально поставил после этого последнюю версию с офф сайта, никаких процессов лишних нет ни после установки, ни после перезагрузки.
2) Так же версия скачанная 16.05.2021 на другом ПК не добавляет майнеров.
Хз можно ли это считать пруфом от меня, но вот скрин виртуалки с единственным процессом на букву N, тогда как автор говорит про «nvrtc.exe и kernel.exe»
P.s. Убрал из поста инфу про начало работы кошелька, так как первые выплаты были произведены в марте 2021 года, но когда начался майнинг не известно.
Атэншен! Майнер в клиенте uTorrent
История о том, как я поймал майнер склеянный с безобидным uTorrent
Всем привет! Являюсь постоянным читателем сайта на протяжении 10+ лет, а сегодня специально зарегистрировался здесь для того что бы опубликовать разоблачение клиента uTorrent.
Началось все с того, что я решил скачать Windows 11, поклацать на виртуальной машине, посмотреть что нового добавили, отправился как обычно на поиски в трекеры, а для того что бы выкачать iso нужен торрент-клиент, за ним и пошел на официальный сайт ( www.utorrent.com )
Скачал клиент, устанвоил, во время установки естественно убирал ВСЕ галочки (инсталлер навязывает установку проплаченного дерьма)
Оказалось не просто так блокирует 🙂
Разработчики uTorrent никак не прокомментировали ситуацию.
UPD. Майнер начал работать до установки Utorrent #comment_204973230
Как «мамкины хакеры» воруют миллионы. Случай первый
Как полиция ловит мошенников/хакеров, которые используют мобильный телефон
Так как на Пикабу не очень любят видео, я предоставлю информацию в 2-х форматах.
Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации.
По законам РФ операторы сотовой связи должны хранить определенную информацию о пользователях сети, базу Call detail record в течение двух лет. Сюда входят данные о местоположении телефона в каждый момент времени, журнал звонков, включая информацию о другом абоненте, и данные о сессиях выхода в интернет.
Самое интересное, что операторам сотовой связи доступны (и выдаются полиции, а также продаются любому желающему) детали об использовании интернета, включая адреса сайтов и объем переданных данных. Это — совершенно отдельная тема для обсуждения; данные собирают, отслеживая запросы к DNS-серверам провайдера. Этими данными операторы также с радостью приторговывают; кормушка настолько привлекательна, что операторы даже пытались блокировать использование клиентами сторонних DNS-серверов.
Еще есть отдельный момент с iPhone:
Правильно оформленный запрос в Apple (по терминологии компании — Device Request, то есть такой запрос, в котором у полиции нет ничего, кроме аппаратного идентификатора устройства — IMEI) позволит полиции получить и те данные, которые собирает о пользователе Apple, а туда входит почти все за редкими исключениями.
Преступников, пользующихся своим основным телефоном для звонков с угрозами, вымогательств и прочих уголовно наказуемых деяний, теперь почти не водится; выше мы подробно разобрались почему. Что остается преступнику? Одноразовые SIM-карты и одноразовые (как правило — дешевые кнопочные) устройства, желательно вовсе лишенные возможности выхода в интернет.
Для того чтобы получить хоть какие-то данные о подозреваемом, полиции нужна хотя бы одна зацепка — IMEI вполне достаточно. Но что можно определить по идентификатору устройства, которое включалось всего на несколько минут? Начитавшиеся конспирологических теорий начинающие преступники трепетно вынимают из телефона аккумулятор, включая устройство, лишь чтобы совершить звонок.
Разумеется, никто из них даже не задумывается о том, что происходит, когда устройство включается и выключается (как штатно, так и аварийно, с извлечением аккумулятора). Тем более мало кто задумывается о том, известно ли оперативным работникам полиции о таком шаблоне.
Уверенный в своей безопасности преступник уходит из дома (если не уходит — с большой вероятностью его местоположение определят сразу же или постфактум, проанализировав логи) и звонит с одноразового телефона. Где при этом находится его основной телефон? Рассмотрим варианты.
Вычислить по телефону. Кейс 1
Начнем с рассмотрения самой типичной ситуации: «подозрительный» звонок совершается с одноразового, «анонимного» телефона, при этом собственный телефон преступник взял с собой. Ничего невероятного в этом нет; достаточно почитать полицейские сводки, чтобы понять, что так действует большинство.
Полиция запрашивает у оператора сотовой связи записи CDR за указанный период. В зависимости от страны и действующих в ней законов оператор возвращает либо сырые данные, либо анонимизированный список устройств (каждый аппаратный идентификатор заменяется на хеш-функцию). Фактически полиция получает готовый список устройств, подключенных к соте, где было зарегистрировано устройство, с которого был совершен звонок. Предполагается, что среди этих устройств будет присутствовать и собственный телефон преступника.
К одной и той же соте может быть одновременно подключено несколько тысяч абонентов, поэтому единичный запрос мало что даст полиции. Однако если преступник позвонит жертве еще раз — неважно, из той же соты или из другой (из другой даже лучше), — полиция получит дополнительные выборки. Далее пересекаются множества устройств, которые были зарегистрированы в той же соте на момент совершения звонка с «анонимного» устройства; как правило, на второй-третьей выборке остается всего несколько десятков, а то и единичные идентификаторы.
Разумеется, на практике все несколько сложнее. Например, учитывается не только подключение к конкретной вышке, с которой был сделан звонок, но и данные с соседних вышек. Использование этих данных позволяет (и позволяло, кстати, даже пятнадцать лет назад) произвести триангуляцию, определив местоположение устройства с точностью от нескольких десятков до нескольких сотен метров. Согласитесь, с такой выборкой работать заметно приятнее.
Впрочем, в больших городах с высокой плотностью населения (анонимные звонки часто совершают в людных местах) круг подозреваемых даже в результате третьей выборки может оказаться слишком большой. В таких случаях (не всегда, но в особо важных делах) в игру вступает анализ «больших данных». Аналитик исследует шаблоны поведения устройств, обозначенных условными идентификаторами. Разговор по телефону, активное потребление трафика, перемещения в пространстве, время регистрации в соте и целый ряд дополнительных параметров позволяют исключить значительную часть устройств, тем самым заметно сократив круг подозреваемых.
Вывод: легче всего засечь преступника, у которого при себе есть персональное устройство (личный смартфон) и который при этом перемещается. Сделал анонимный звонок из одной соты — очерчено множество устройств. Сделал второй звонок из другой соты — и список устройств, следующих тем же маршрутом, сократился на порядок.
Кстати, развенчаю популярный киношный шаблон. Для точного определения местоположения телефона время его нахождения в сети не играет ни малейшей роли: местоположение определяется моментально при регистрации телефона в сети и сохраняется в логах, откуда его можно легко извлечь. Если устройство перемещается, то местоположение можно установить еще точнее. Заодно пройдемся по конспирологам: выключенный телефон не сообщает о своем местоположении, даже если не извлекать из него батарейку (хорошо, iPhone 11 может сообщать благодаря чипу U1, да и то не сейчас, а когда-нибудь в будущем, когда Apple включит эту возможность в прошивке).
Подытожим: преступник включил аппарат, совершил анонимный звонок или отправил SMS, выключил устройство или извлек батарейку. На следующий день снова включил, позвонил из другой части города, выключил. Список устройств, которые могут принадлежать преступнику, сократился до нескольких штук. Третий звонок позволил окончательно идентифицировать преступника, можно выезжать. Все это — без использования каких-либо спецсредств, простой анализ логов по трем включениям.
Вычислить по телефону. Кейс 2
«Кто же ходит на дело с включенным телефоном?» — можете логично поинтересоваться вы. Действительно, предусмотрительный преступник может выключить основной телефон перед тем, как совершить звонок с анонимного устройства. Очень хорошо: теперь полиции достаточно посмотреть список устройств, которые были отключены в момент совершения анонимного звонка. В таком случае хватит и одной итерации. Если же преступник еще и включит свой основной телефон после анонимного звонка, то за ним можно смело отправлять опергруппу.
Почему так? Дело в том, что при отключении телефон посылает соте сигнал, и это позволяет различить устройства, которые были отключены, от тех, которые покинули соту. При включении, соответственно, создается новая запись. Проследить такие активности — дело несложное.
Вычислить по телефону. Кейс 3
«Да кто вообще берет с собой на дело собственный телефон?» Как ни странно, берут и носят, причем далеко не только телефоны. Берут телефоны или оставляют дома телефон, но берут умные часы; кстати, это позволило полиции раскрыть массу преступлений. Большинство «телефонных» преступников — далеко не профессионалы, и знания о том, как функционирует сотовая связь, какие данные собираются и как анализируются, у них в зачаточном состоянии. Человеческий фактор позволяет полиции раскрывать многие преступления простым сопоставлением фактов.
Если же преступник действительно ни разу не возьмет с собой телефон (практика показывает, что обычно хоть раз, но ошибаются все), то вычислить его может помочь анализ больших данных. Многое здесь будет зависеть от того, насколько много времени и насколько серьезные усилия готов приложить злоумышленник для совершения анонимного звонка, а также от того, сколько будет таких звонков.
Если анонимных устройств много?
А если преступник хитер и использует не один, а несколько анонимных телефонов, избавляясь от улики каждый раз после звонка? Именно такая практика часто показывается в фильмах. Прочитав предыдущие разделы, вы, вероятно, уже сообразили, что все, что выгадывает преступник при использовании нескольких разных устройств, — это несколько лишних секунд анонимности, тех, что предшествуют собственно звонку. Поскольку звонки со всех анонимных устройств будут приобщены к делу, у полиции появляются дополнительные зацепки: источник происхождения «анонимных» SIM-карт и, возможно, место покупки одноразовых телефонов. Совершался звонок с одного и того же устройства или нескольких разных, не повлияет на ход расследования.
А если звонок был действительно один?
А что, если звонок был действительно всего один? Для того чтобы сообщить о минировании школы или аэропорта, второй звонок и не нужен: телефонному террористу достаточно сделать ровно один звонок, после чего «засветившееся» устройство можно выбросить или уничтожить вместе с SIM-картой.
Как ни удивительно, и таких преступников часто ловят, используя оперативно-разыскные мероприятия, отработанные еще во времена звонков с уличных таксофонов. Если у преступника есть постоянный смартфон, то круг подозреваемых можно резко ограничить, проведя анализ по первому из описанных в статье методов. Таким образом, даже в городе-миллионнике круг подозреваемых сужается до нескольких сотен (редко — тысяч) абонентов. Если речь идет о «минировании» школы, то множество «подозрительных» абонентов пересекается со множеством учеников школы. С теми, кто остался, оперативнику будет достаточно просто поговорить.
Помогает в раскрытии телефонного терроризма и то, что такие преступники, как правило, слабо представляют себе возможности и особенности работы оперативников и стараются защититься от придуманных, несуществующих опасностей, совершенно игнорируя очевидное. Два года назад работники одного из соседних офисов (разработчиков программ для полиции) был эвакуирован по звонку от неизвестного, сообщившего о взрывном устройстве в здании. Не прошло и нескольких часов, как полиция уже задержала преступника. Преступником оказалась сумасшедшая бабушка, которая хотела насолить соседям, но перепутала адрес. Не помог ни специально купленный мстительной старушкой кнопочный телефон, ни «анонимная» (а точнее — зарегистрированная на несуществующие ФИО) SIM-карта.
А если звонить через VoIP, используя VPN?
Если вам в голову пришла мысль, что действительно анонимный звонок можно совершить через сервис VoIP (желательно бесплатный, чтобы не светить платежные средства), да еще и через сервис VPN, который не хранит логи, — поздравляю, вы мыслите как самый настоящий бандит.
Разумеется, всегда есть вероятность «проколоться», забыв проконтролировать соединение с сервером VPN или случайно войдя с собственными, а не «анонимными» данными для звонков. Чтобы такого не произошло, преступные группировки идут на серьезные траты, заказывая изготовление модифицированных (на программном уровне) телефонов.
Какие выводы можно сделать из этой статьи? Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». След этот содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают. Для получения всей интересующей информации полиции нужна лишь одна зацепка, которой может стать аппаратный идентификатор личного смартфона преступника, даже если тот ни разу не воспользовался личным устройством в преступных целях.
Получение такой зацепки — результат обычного, рутинного анализа логов операторов мобильной связи. Спецсредства не нужны, конспирология не нужна, все происходит и гораздо проще, и интереснее. Вместо погонь и стрельбы — кабинетная работа с аналитической программой, простой базой данных или даже с распечатками.
Если кому интересно, на своем ютуб-канале я рассматриваю много подобных тем. Простое вбейте в ютубе «Фландерс» либо тыкните сюда
Надеюсь вам было интересно и вы узнали что-то новое и полезное.