Злоумышленники могут получить доступ к управлению вашим автомобилем
Avtobest72.ru

Автомобильный портал

Злоумышленники могут получить доступ к управлению вашим автомобилем

3 способа, которыми злоумышленник может взломать телефон без ведома жертв

Мы везде носим с собой наши мобильные телефоны, которые хранят личную информацию своих владельцев. Если эти данные попадут в чужие руки, это может иметь катастрофические последствия для нас. Хакеры и мошенники, как известно, используют фишинг для кражи личной информации. Они могут использовать эти данные, включая имена пользователей, пароли, номера социального страхования, PIN-коды и информацию о банковском счете, для кражи личных данных, кражи денег, шантажа, мошенничества и т. д.

Злоумышленники придумали уникальные способы мониторинга мобильных телефонов. Часто они используют уязвимости в операционной системе телефона, чтобы взломать его. Тем не менее, весьма часто они используют социальную инженерию, чтобы обмануть ничего не подозревающих людей при загрузке вредоносного программного обеспечения на свои мобильные телефоны. Вот три популярных способа взломать ваш телефон без вашего ведома:

  1. Через тексты. Взлом мобильного телефона через SMS / текст является популярным методом, используемым хакерами и мошенниками. Источник SMS может быть законным или известным. Может показаться, что сообщение отправлено банком, государственным учреждением или кем-либо из ваших знакомых и содержит ссылку на веб-сайт, который загружает вредоносное программное обеспечение на устройство. Формулировка SMS может обмануть пользователя устройства, открыв ссылку в сообщении. URL-адрес побуждает пользователя загрузить троянский конь или другое вредоносное программное обеспечение. Следовательно, хакер может получить доступ к данным на устройстве. В некоторых случаях ваш телефон может быть взломан, даже если вы не откроете сообщение. В статье Wired была описана ошибка в iPhone, с помощью которой можно взломать, даже не открыв сообщение. Эти ошибки «без взаимодействия» могут отправлять пользовательские данные без необходимости взаимодействия с пользователем. В других случаях отправитель может попросить вас отменить услугу или предоставить пароль. SMS также может содержать номер телефона, по которому вы можете перезвонить. В этом случае мошенники очень интеллектуально просматривают информацию о вашей кредитной карте. Этот метод также известен как SMS-фишинг или мошенничество. Smishing работает так же, как фишинг электронной почты.
  2. Через общедоступныйWi-Fi. Общественные сети Wi-Fi часто не защищены. Их можно использовать для взлома телефона, мониторинга ваших данных и проведения атак на ваше устройство. Когда вы подключаетесь к Wi-Fi, маршрутизатор записывает MAC-адрес и IP-адрес вашего мобильного телефона. В сети Wi-Fi данные передаются с использованием пакетов данных. Хакер может использовать общедоступный Wi-Fi для выполнения следующих действий:
    1. Атака «человек посередине»: хакер вставляет себя между сервером и клиентом, разрывает связь между клиентом и сервером и отслеживает взаимодействие.
    1. Обнаружение пакетов: хакерское программное обеспечение, отслеживает пакеты данных, передаваемых между мобильным устройством и сервером. Таким образом, если вы вводите имена пользователей и пароли при подключении к общедоступной сети Wi-Fi, хакер может просмотреть ее.
  3. С помощью программы-шпиона для мобильного телефона. Популярная шпионская программа Xnspy используется для кражи информации с мобильных телефонов и планшетов. Можно установить приложение на телефон iPhone или Android и осуществлять удаленный мониторинг телефона. Несмотря на то, что приложение предназначено для родительского и сотруднического мониторинга, хакер может установить приложение, чтобы шпионить за вашим телефоном. Приложение отслеживает активность и записывает данные и загружает их на частный сервер.

Что может контролировать хакер?

Журнал звонков, список контактов и текстовые сообщения.

Приложение регистрирует все входящие, исходящие и пропущенные звонки с указанием времени и даты каждого звонка. В дополнение к этому, приложение следит за списком контактов на устройстве. Кроме того, приложение отслеживает сообщения, отправляемые с помощью текстовых сообщений и приложений для обмена мгновенными сообщениями, таких как Facebook Messenger, Instagram Direct Messages, Skype, WhatsApp и других. Приложение также записывает данные отправителя и получателя каждого текстового сообщения. Так что, если на устройстве оно установлено, злоумышленник может отслеживать, с кем вы разговариваете, используя ваш телефон.

Xnspy также предлагает кейлоггер — функцию, которая отслеживает нажатия клавиш на устройстве. Преступник может использовать его для мониторинга паролей и имен пользователей.

Кроме того, Xnspy отслеживает мультимедийные файлы на ваших мобильных телефонах. Приложение загружает фотографии и видео, сохраненные на вашем устройстве, на сервер Xnspy. Можно просмотреть эти файлы в учетной записи Xnspy. Кроме того, можно также загрузить эти файлы для просмотра в более позднее время.

Интернет активность. Шпионское приложение, такое как Xnspy, может отслеживать электронную почту, историю браузера и веб-страницы, добавленные в закладки. Приложение записывает содержимое электронной почты, в том числе сведения об отправителе и получателе. Когда дело доходит до истории браузера, приложение отслеживает URL-адрес веб-страницы и частоту посещений веб-сайта.

Отслеживание местоположения. Xnspy записывает предыдущее местоположение и предоставляет актуальное местоположение мобильного телефона. Таким образом, сталкер может контролировать, где вы были в течение дня. В дополнение к этому, функция геозоны позволяет разработчикам устанавливать виртуальные границы. Если пользователь устройства вводит или покидает эти границы, приложение отправляет уведомление учетной записи.

Приложение также записывает сети Wi-Fi. Запись телефонных разговоров и прослушивание среды. Хакер может записывать телефонные звонки, отправляя команды из учетной записи Xnspy. Более того, он может использовать приложение для прослушивания окружения телефона, когда он находится в режиме ожидания. Приложение загружает аудиофайлы в учетную запись Xnspy, с помощью которой хакер может загружать и прослушивать целые разговоры.

Дистанционное управление. Злоумышленник может управлять устройством с ноутбука или компьютера, используя учетную запись Xnspy. Удаленные функции приложения позволяют хакеру стереть данные, заблокировать телефон и просмотреть активность приложения. Хакер также может отправлять удаленные команды, чтобы сделать снимки экрана мобильного телефона.

Следовательно, злоумышленник всегда знает о ваших действиях. Как можно установить его на свой телефон? Приложение совместимо с новейшими операционными системами iOS и Android, хакер может загрузить его как на телефоны, так и на планшеты. Чтобы скачать приложение, хакер может отправить ссылку по электронной почте. Если хакер имеет доступ к паролю вашего устройства, он может легко установить приложение на телефон Android. Однако для установки приложения на iPhone хакеру требуются только учетные данные iCloud (Apple ID и пароль). С приложением, установленным на телефоне, хакер может получить доступ к вашему мобильному телефону и записывать данные удаленно.

Убедитесь, что у вас 2fa активирован на вашем iPhone.

Как удалить приложение?

Чтобы определить, установлено ли на вашем телефоне какое-либо шпионское приложение, такое как Xnspy, вы можете заметить следующие признаки: Аккумулятор устройства быстро разряжается. Использование данных устройства является высоким. Некоторые приложения на телефоне больше не открываются. Устройство блокируется само по себе. Поскольку приложение работает в скрытом режиме, возможно, вы не сможете просмотреть приложение в списке приложений на устройстве. Таким образом, чтобы удалить приложение, вы должны сбросить настройки телефона.

Советы, которые помогут вам предотвратить взлом телефона

Вот несколько советов, которые вы можете использовать для предотвращения взлома телефона:

  • Не делитесь паролями со всеми.
  • Не используйте одинаковые пароли для всех устройств и учетных записей.
  • Не открывайте ссылки, отправленные в текстовых сообщениях и электронных письмах, без проверки источника.
  • Установите антивирусное программное обеспечение на свой телефон.
  • Проверьте приложения, установленные на вашем телефоне, и удалите те, которые вы считаете подозрительными.
  • Убедитесь, что у вас есть 2fa для iCloud и онлайн-аккаунтов.
  • Регулярно обновляйте приложения и ОС вашего телефона.
  • Не подключайте телефон к общедоступной учетной записи Wi-Fi без использования VPN.
  • Используйте VPN для подключения телефона к общедоступной сети Wi-Fi.

Вывод

Хакеры нашли гениальные способы удаленного мониторинга устройств. Более того, такие приложения, как Xnspy, позволяют хакеру отслеживать всю активность на устройстве. Они могут использовать личную информацию или мошенничества и мошенничества. Следовательно, вы должны убедиться, что ваше устройство защищено от хакеров.

Что хакер может сделать с вашим автомобилем

Краткое разъяснение и подборка материалов от специалистов.

​О чём эта статья:​ ваш крутой автомобиль уязвим для хакерских атак. Прямо сейчас его можно угнать, и никакие ключи не помогут. Сейчас объясним, почему. И как это можно предотвратить.

Кому мало поверхностных знаний, в конце текста смотрите подборку аналитических отчетов и видеопруфов от экспертов.

Почему мы написали про это: новость о том, что Мюнхенский автомобильный клуб ADAC провел исследование, доказывающее, что 24 модели автомобилей от 19 производителей уязвимы для беспроводных атак.

Суть этих атак состоит в многократном усилении сигнала взаимодействия между автомобилем и брелком, который находится в доме, что заставляет бортовой компьютер автомобиля думать, что брелок находится в непосредственной близости от двери.

Читать еще:  Электическая схема ваз 2107 карбюратор

Какие машины 100% уязвимы

Вот список уязвимых моделей машин:

  • Audi A3, A4 and A6;
  • BMW’s 730d;
  • Citroen’s DS4 CrossBack;
  • Ford’s Galaxy and Eco-Sport;
  • Honda’s HR-V;
  • Hyundai’s Santa Fe CRDi;
  • KIA’s Optima;
  • Lexus’s RX 450h;
  • Mazda’s CX-5;
  • MINI’s Clubman;
  • Mitsubishi’s Outlander;
  • Nissan’s Qashqai and Leaf;
  • Opel’s Ampera;
  • Range Rover’s Evoque;
  • Renault’s Traffic;
  • Ssangyong’s Tivoli XDi;
  • Subaru’s Levorg;
  • Toyota’s RAV4;
  • Volkswagen’s Golf GTD and Touran 5T.

Представители ADAC утверждают, что это далеко не полный список.

Стоимость оборудования для такой атаки составляет всего 225 долларов. А всего несколько лет назад бюджет на проведение подобной операции составлял несколько тысяч. Исследователи не публикует подробностей о техническом устройстве этого прибора, лишь намекая на его простоту:

Любой второкурсник-радиотехник может собрать такой же, не обращаясь к справочной литературе.

Подобные новости последние несколько лет появляются очень часто. Тесты автомобилей на подверженность беспроводным атакам проводятся и в России:

На этом видео показано как за пару минут происходит угон автомобиля Toyota, оборудованного интеллектуальной системой доступа в автомобиль Keyless Go, c помощью ретранслятора «Длинная рука». Вот схема ее работы:

Имея определенную аппаратуру и людей, умеющих действовать по инструкции, можно за считанные секунды угнать многие модели автомобилей. Но это проблема чисто материального характера. Такие проишествия очень неприятны для владельца, но переживаемы.

А ведь уязвимости в электронике могут стать причиной нанесения непоправимого вреда здоровью и потери человеческой жизни.

Вот видео эксперимента, проведенного корреспондентом Forbes:

На нем два специалиста по ИБ подсоединяют специальное устройство к диагностическому порту автомобиля журналиста, он садится за руль и едет. По пути он замечает мелкие сюрпризы, которые устраивают ему «хакеры»: самопроизвольные повороты руля, торможение, воспроизведение звукового сигнала и т.д.

Это видео наглядно показывает — человека можно убить парой нажатий кнопок на клавиатуре.

Дженс Хинричсен CEO NXP высказался следующим образом о защищенности цифровой начинки автомобиля:

Обычно сети автомобилей — это как дом, в котором вы можете свободно перемещаться из одной комнаты в другую. Автопроизводители должны реализовать систему безопасности таким образом, чтобы каждая комната запиралась на ключ, а для спецкомнат были предусмотрены спецзамки. В спальне можно даже поставить сейф и сложить в него самые ценные вещи.

Что он имел в виду?

Современный автомобиль напичкан электроникой. Чтобы устройства от разных производителей могли взаимодействовать между собой в качестве стандарта для обмена данными был внедрен протокол CAN (Controller Area Network). Начиная с 2006 года его используют на всех автомобильных заводах. Он также применяется в «умных домах» и промышленной автоматике.

Если получить доступ к одному элементу сети CAN, то автоматически получаешь доступ ко всем остальным элементам. Именно поэтому Дженс Хинричсен сравнивает современные автомобильные сети с домом, комнаты в котором не запираются.

На картинке показано, что может делать злоумышленник, имеющий доступ к этой сети:

  • Включать и выключать фары;
  • Сигналить;
  • Управлять дворниками;
  • Открывать и закрывать окна/двери;
  • Разблокировать багажник;
  • Отправлять текстовые сообщения на приборную панель;
  • Управлять воспроизведением музыки;
  • Вращать руль;
  • Отключить навигацию;
  • Заблокировать тормоза;
  • Следить за местоположением автомобиля;
  • Подслушивать разговоры.

Разберемся, каким образом хакер может получить доступ к электронике автомобиля.

Прямой физический доступ

У современных автомобилей есть диагностический порт OBD (onBoard Debug). Подключившись к нему можно получить доступ ко всей CAN сети. Вот устройство стоимостью несколько десятков долларов, которое позволяет управлять автомобилем на расстоянии (фото из вышеупомянутого эксперимента Forbes):

А подключить такую штучку можно за минуту. С учетом обращения к Google с целью найти место нахождения разъема.

На видео показано, как машиной с подключенным ключом управляют смсками:

Бесконтактные атаки

К сожалению, получить доступ к электронике автомобиля можно и без проникновения внутрь салона. На схеме показаны дистанции, на которых определенные части автомобиля уязвимы для хакерских атак:

.

Если злоумышленник получит доступ к Bluetooth или Wi-Fi модулю, то весь автомобиль окажется в его власти. Как и положено в CAN сети.

Процесс взлома Wi-Fi модуля автомобиля ничем принципиально не отличается от процесса взлом любых других Wi-Fi модулей, о котором написаны сотни статей.

GPS-спуффинг

Еще одна опасность которая теоретически может подстерегать автомобилиста — фальшивые сигналы GPS. На этом видео эксперт объясняет, как происходит подделка сигналов спутников:

Устройства для имитации GPS находятся в свободной продаже, применяются для тестирования систем навигации и стоят довольно дорого:

Использование такой техники оправдано для сбития с курса яхты (такой эксперимент проводился в 2013 году) или вертолета. Впрочем, у спецов по ИБ есть более компактные и дешевые самодельные устройства.

На этом видео показано как с помощью GPS-спуффинга навигационную систему автомобиля, стоящего в гараже в Пекине, убеждают в том, что он находится в Тибете:

А для выведения из строя GPS-сигнализаций применяются простейшие «глушилки» стоимостью несколько тысяч рублей, которые не подделывают сигнал, а просто заглушают его:


Эти уже устройства нужны для защиты от «маячков» в случае слежки.

Что делать автовладельцу?

Есть три основные меры для защиты своего автомобиля:

  • Перенос/перепиновка/блокировка разъема OBD;
  • Своевременная установка всех обновлений прошивки от производителя;
  • Установка качественной противоугонной системы. Ее выбор — тема для отдельной статьи. Прежде всего, она должна мгновенно сообщать владельцу о потери сигналов GPS/сотовой связи.

В статье на Wired есть совет класть ключ на ночь в морозилку, чтобы сигнал от него не могли поймать жулики. Но не думаю, что на этот метод стоит возлагать большие надежды:-)

Что дополнительно почитать и посмотреть по теме

Хотите знать все технические подробности? Вот парочка объемных англоязычных докладов по теме, где детали взлома разложена по полочкам:

Текст об эксперименте 2013 года с участием корреспондента Forbes и специалистов по ИБ Charlie Miller и Chris Valasek.

Те же ребята в 2015 году с корреспондентом Wired:


Статья об эксперименте.

А вот они выступают с докладом на Defcon (международной конференции специалистов по ИБ) в 2015 году:

(Нет голосов)

  • Твитнуть
  • Поделиться
  • Рассказать

Ирина Чернова

Рас*здяйка. Графоманка. Боюсь людей. Страдаю манией величия. Фото удалено модераторами, так как внешность безнадежно испорчена тяжелой жизнью.

Как следить и управлять автомобилем со смартфона

Современный автомобиль содержит десятки датчиков, актуаторов и других электронных устройств и компонентов. Они взаимодействуют по шинам CAN и LIN с мозговыми центрами машины — электронными блоками управления. Подключение к этим шинам позволяет получать цифровые данные с состояниями всех основных узлов, а также генерировать управляющие сигналы. При этом постоянно расширяется спектр таких данных, обрабатываемых бортовым компьютером и другим дополнительным оборудованием. Таким образом растут возможности взаимодействия с вашим авто.

Телематика на смартфоне

Многие из них хорошо знакомы вам по работе автосигнализации. Наряду с основными обязанностями, она может прогреть двигатель, включить кондиционер и сообщить температуру в салоне. Другие примеры устройств: GPS-навигаторы, маяки, видеорегистраторы. До активного внедрения 3G-сетей связь с автомобилем осуществлялась по радио- и спутниковому каналам. Сейчас, в эру доступного мобильного интернета, телематические функции предоставляются в рамках одного приложения на смартфоне. Для удобства они сведены в таблицу.

Береги автомобиль — функции безопасности

В охранных автомобильных сигнализациях смартфон можно использовать в качестве брелка с неограниченным радиусом действия: поставить на охрану и снять с неё, отключить звуковую сигнализацию, включить режим “свободные руки” и другое. При срабатывании датчиков соответствующее оповещение придёт в виде звонка, смс или push. Разумеется, сработает и сирена вместе со световым сопровождением.

Датчики на страже вашего авто

В качестве сенсоров применяются двухуровневые датчики удара и 3D-акселерометры. Отвечают за регистрацию механических воздействий, перемещений и наклона кузова.

Обычно интегрированы в основной блок сигнализации, располагаемый вблизи салонного блока предохранителей. Реже применяются датчики разбития стекла и объёмные датчики салона. Они монтируются соответственно на стёкла (передние, задние) и внутри салона.

Для защиты подкапотного пространства к концевому выключателю капота также подключается специальный датчик.

Если же злоумышленники смогли проникнуть в ваш автомобиль и захватить управление, то есть средства противодействия и на такой случай. Охранная система при получении сигнала со смартфона или неуспешной авторизации может блокировать двигатель. Будет выдано предупреждение о планируемом отключении и при значении скорости ниже заданного порога, прекратится подача топлива. Автомобиль заглохнет и будет ожидать необходимой команды с телефона.

Авторизация по смартфону

Смартфон может использоваться в качестве беспроводной bluetooth-метки. При нахождении вашего гаджета в радиусе обнаружения охранной системы, предоставляется доступ к запуску автомобиля. В качестве дублирующего средства авторизации идёт штатная миниатюрная беспроводная метка.

Читать еще:  Собственноручно ремонтируем гнилые автомобильные пороги

Контроль местоположения

При помощи оборудования GPS/ГЛОНАСС охранные системы производят постоянный мониторинг локации транспортного средства. По заданным геометкам осуществляется контроль перемещений и сигнализация о пересечении заданных территориальных границ. Такие функции предоставляют и отдельные GPS-трекеры.

Периметровая безопасность

Минимальным стандартным средством фиксации является видеорегистратор, устанавливаемый на переднюю панель, либо на держатель зеркала заднего вида.

Также камеры монтируются в боковые зеркала и в крышку багажника, либо на задний номерной знак.

Для этих устройств характерен широкий угол объектива камеры — 130 и более градусов. Регистраторы могут комплектоваться микрофонами, разъёмами для подключения GPS-приёмников, а также слотами для дополнительных карт памяти.

Чтобы исключить пропуск записи дорожных инцидентов из-за недостатка памяти применяются G-сенсоры (это упоминавшиеся выше акселерометры) и программные датчики движения. Все они нацелены на локализацию события и записи с небольшим запасом времени до и после.

Наличие GSM-модуля позволит иметь доступ к записи в любой момент времени с мобильного устройства, а также синхронизировать данные в облаке.

Аудио- и видеозапись в салоне

Если камеры, используемые для периметровой безопасности, хорошо заметны и могут просто своим наличием отпугнуть злоумышленника, то внутренние камеры, как правило, устанавливаются скрыто.

Несколько камер подключаются к специальному многоканальному регистратору, транслирующему все видеопотоки на смартфон.

Авто на ладони — функции мониторинга

Под функциями мониторинга здесь подразумеваются те данные, которые получаются по шинам передачи данных автомобиля. Подключённые к ним охранная система или другое оборудование передают информацию в мобильное приложение. Данные интерпретируются в виде пиктограмм, графиков, отчётов и других способов визуализации.

Благодаря такому приложению вы проверите не забыли ли что-то закрыть или выключить, не пора ли на заправку и как держит заряд аккумулятор.

Более того, вы можете контролировать автомобиль и в процессе движения. К примеру, водителя или ребёнка, недавно получившего права. По записям скорости передвижения и расходе топлива будет сформирован отчёт о стиле вождения.

Если система умеет считывать коды ошибок двигателя, то вы сможете сэкономить в сервисе на сканере и оперативно устранить неполадки.

Заведи с одного клика

Самая известная функция управления в автосигнализациях — автозапуск двигателя. Существует несколько сценариев активации этого механизма:

  • по расписанию;
  • по температуре двигателя;
  • по температуре окружающей среды;
  • по уровню заряда аккумулятора.

При наличии предпускового нагревателя, система запустит сначала его. Отметим, что вместе с двигателем запускается и система климат-контроля. В мобильном приложении настраивается режим его работы.

В приложения интегрируются голосовые помощники, что позволяет завести машину даже не кликом, а словом, произнесенным вслух.

Для самых забывчивых

И напоследок пара приятных способов избежать последствий от небольшой потери концентрации. Забыли где оставили авто на парковке? Не беда! Достаньте телефон и попросите свою ласточку “помахать вам рукой”. Она заботливо посигналит и поморгает фарами.

Если же вы на вкладке мониторинга обнаружили, что забыли закрыть окно или сложить боковые зеркала, то в разделе управления это легко исправить.

Станьте ближе к своему авто

Телематические технологии автомобиля — яркий пример концепции “Интернета вещей”. Всё больше узлов автомобиля можно контролировать при помощи мультимедийных гаджетов. Управление со смартфона уже является неотъемлемой частью автосигнализаций и систем наблюдения, которое будет развиваться и далее. Обязательны к рассмотрению вопросы безопасности таких систем, но и удобство использования их использования невозможно отрицать.

Взаимодействие с автомобилем становится более многообразным и гибким. Будущее уже рядом.

Ответственность за использования чужого (фальшивого) аккаунта в каршеринге

Количество клиентов каршеринговых компаний все растет, а вместе с тем растет и количество нарушений, связанных с ними.

О подобных нарушениях, а именно об использовании чужого аккаунта, и будет рассказано в статье:

  • когда можно использовать чужой аккаунт?
  • какое наказание за покупку или использование чужого аккаунта?
  • как компания обнаруживает нарушителей?

Разрешено ли использовать чужой аккаунт?

Сразу стоит ответить, что любая компания поминутной аренды авто запрещает передавать управление автомобилем любому другому лицу, даже если он зарегистрирован в их сервисе. Управлять каршерингом должен именно тот, кто арендовал автомобиль. Исключений из этого правила не делают даже в критических ситуациях, например, когда водителю становится плохо прямо на дороге.

Еще более суровым наказание будет, если водитель автомобиля не просто сел за руль вместо арендатора автомобиля, а купил или создал поддельный аккаунт. В таком случае наказанием будет заниматься уже не каршеринговая компания, а правоохранительные органы.

Зачем люди использую чужие аккаунты?

Люди покупают фальшивые аккаунты или крадут данные аккаунтов знакомых по нескольким причинам:

  1. Самая простая – они не удовлетворяют требованиям каршеринговой компании, но хотят пользоваться ее услугами. У человека нет прав, или он просто не подходит под критерии возраста или стажа вождения. В таком случае большинство из них думает, что не совершает ничего противозаконного, однако это не так.
  2. Куда более опасная причина – покупка фальшивого аккаунта, чтобы совершать другие противозаконные действия. Люди, использующие чужой аккаунт, думают, что могут спокойно нарушать закон (превышать скорость, бросать автомобиль в неположенном мести или вовсе разбирать его на запчасти). Они уверены, что ответственность будет лежать на человеке, на чье имя зарегистрирован аккаунт.

Откуда берутся фальшивые аккаунты?

Создать фальшивый аккаунт не так то просто. Для регистрации каршеринговые компании требуют не только предоставить данные из документов, но и их фотографии: паспорта и в/у. Более того, некоторые компании требуют отправить еще и фотографию-селфи, на которой одновременно будет видно и раскрытый документ, и лицо владельца. Данные меры сильно усложняют регистрацию поддельного аккаунта, однако мошенники все же придумывают все новые и новые схемы, как вынудить ничего не подозревающих людей отправить им подобные фотографии.

Также фальшивые аккаунты появляются благодаря различным «утечкам». Злоумышленники получают доступ к чужим, уже созданным аккаунтам, находя уязвимости в системе защиты баз данных каршеринговой компании. Также доступ к аккаунтам они могут получить с помощью передающих информацию вирусов, находящихся в смартфонах самих клиентов каршеринга.

Полученные поддельные аккаунты продаются в интернете по довольно высоким ценам. Однако абсолютное большинство таких объявлений – обман.

Что будет за использование чужого аккаунта?

Итак, использовать чужой аккаунт запрещено. Но какое же за это наказание?

Все зависит от ситуации:

  1. Если аккаунт зарегистрирован на знакомого, который самостоятельно передал управление автомобилем или, по крайней мере, может так сказать, то штраф будет наложен каршерингом.
  2. Если же водитель использовал поддельный аккаунт, то наказание будет намного жестче – в рамках уголовного кодекса.

Санкции от компании

Для начала разберемся с более мягким наказанием. Если арендатор самостоятельно передает управление автомобилем, свой телефон с аккаунтом каршеринга или сами данные от этого аккаунта, то неустойки взимается с него. Это гражданско-правовые отношения: он заключал с каршерингом договор присоединения, в котором было указано, что передавать управление автомобилем запрещено.

При этом, если арендатор признает, что добровольно передал управление, то незаконный водитель каршеринга полностью избежит наказания: он не подписывал никакого договора, а значит мог просто не знать, что ему запрещено управлять этим автомобилем.

Размер неустойки, взимаемой с арендатора, у всех компаний разный: от 20.000 до 50.000 рублей. Узнать точную сумму можно в этом же договоре, который можно скачать на сайте самой каршеринговой компании или в ее мобильном приложении.

Однако, если управление было передано в какой-либо экстренной ситуации, то сумму штрафа можно уменьшить. Подробнее об этом можно прочесть в отдельной статье на нашем портале « Как уменьшить штраф от каршеринга ».

Уголовное наказание: угон или мошенничество?

Совсем другой расклад при использовании поддельного аккаунта, зарегистрированного на незнакомого человека. Не важно, регистрировал ли он аккаунт самостоятельно или на его имя это сделали мошенники: в любом случае он, как только узнает о списании денег со своей карты или о долгах за неоплаченные штрафы, подаст заявление в полицию.

И здесь возникает достаточно сложный вопрос: какое дело заведут в отделении? С одной стороны, нарушитель использует автомобиль, который ему не принадлежит. С другой стороны, он завладел этим автомобилем не путем угона, а мошенническими действиями. Судебная практика показывает, что пойманных преступников судят по ст. 159 УК – мошенничество.

Мошенничеством признается хищение имущества путем обмана – именно этим и является использование каршеринга под чужим аккаунтом.

Данная статья предусматривает большой перечень возможных наказаний:

  • до 120 т. р. штрафа (или в размере годовой з/п подсудимого);
  • до 360 ч. обязат. работ;
  • до года исправит. работ;
  • до 2 лет принудит. работ;
  • до 2 лет ограничения или лишения свободы;
  • до 4 мес. ареста.
Читать еще:  Схема ремонта кедр авто 10а

Как компания вычисляет нарушителей?

Для того, чтобы обнаруживать нарушения, совершаемые в каршеринговых автомобилях, компании устанавливают в них камеры видеонаблюдения. Пока что они установлены лишь в дорогих моделях авто, однако, возможно, скоро они будут использоваться в каждой машине.

Также существует слух, что некоторые автомобили могут оповещать о смене водителя с помощью систем телематики. Однако это, скорее всего, просто слухи. По крайней мере пока что нет ни одного подтвержденного случая обнаружения нарушения таким путем: лишь истории в интернете.

Могут ли сотрудники ГИБДД проверять аккаунт?

В связи с ростом инцидентов мошенничества с каршерингами некоторые сотрудники ГИБДД занимаются проверкой аккаунтов у водителей. То есть, они просто останавливают автомобиль и вместе с документами просят показать аккаунт от каршерингового сервиса. Конечно, данное требование неправомерно: законодательство четко ограничивает список документов, которые инспектор может проверить у водителя. Однако закон не успевает подстраиваться под темпы роста технологий, поэтому инспекторам приходится действовать вне его рамок. Это значит, что водитель каршеринга имеет право не показывать инспектору свой смартфон.

Заключение

Итак, использовать чужой аккаунт от каршеринга нельзя ни при каких обстоятельствах. Если водитель самостоятельно передает Вам управление, то наказание будет выносится в соответствии с системой штрафов в договоре присоединения. Если же водитель использовал поддельный аккаунт, то его могут привлечь к уголовной ответственности.

Фокус от хакеров. Как легко взламывают интернет-банки россиян

Почти половина россиян используют интернет-банк для управления своими счетами. При этом мало кто задумывается, что рискует стать жертвой хакеров, а такой риск есть. По прогнозам экспертов, количество атак на интернет-банки в 2019 году увеличится. Особенную активность злоумышленники будут проявлять в период праздников. Как защитить свой личный кабинет, разбирался Лайф.

По данным Центробанка, доля пользователей онлайн-приложений кредитных организаций увеличилась с 31,5% в 2017 году до 45,1% в 2018-м. Личный кабинет на сайте банка позволяет совершать платежи и переводы, открывать вклады и оставлять заявки на кредиты дистанционно — без посещения отделений. Впрочем, при работе с онлайн-приложением кредитной организации нужно быть начеку: взломы интернет-банков являются одним из векторов атак хакеров. Ущерб от их действий снизился: в 2018 году, по данным ЦБ, они украли у россиян 76,5 млн рублей, тогда как годом ранее — 1,08 млрд. Но несмотря на снижение потерь от действий кибермошенников, клиентам банков уже стоит подготовиться к следующему году: специалисты по кибербезопасности ожидают увеличения активности злоумышленников.

Количество атак с целью хищения средств у россиян будет расти, считает директор департамента информационной безопасности банка “Открытие” Владимир Журавлёв. По его словам, это связано с увеличением числа клиентов, которые пользуются дистанционными сервисами: как банковскими, так и другими (госуслуги, интернет-магазины, заказы билетов, школьные порталы). Особенно мошенники активизируются с 30 декабря по 8 января, когда бдительность пользователей усыплена, отметили в компании Attack Killer.

— Любые большие праздники или крупные события — Новый год, чёрная пятница или, допустим, чемпионат мира по футболу сопровождают всплески преступности в Интернете, — констатировал замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. — Хакеры используют любые способы, чтобы заработать. К сожалению, большинство пользователей становятся их жертвами из-за собственной невнимательности и халатности.

Фото © Shutterstock Inc

Специалисты по кибербезопасности предупреждают, что в 2019 году кибермошенники будут использовать уже обкатанные схемы взлома интернет-банков: фишинг, трояны, социальную инженерию и DDOS-атаки.

Основной вектор атак хакеров связан с фишингом, отметил Сергей Никитин. При нём на электронную почту жертвы приходит письмо со ссылкой, которая имитирует интерфейс кредитной организации. Часто подобные ссылки публикуются на различных форумах. Если клиент переходит по ним, у него выманивают логин-пароль для входа в онлайн-кабинет на сайте банка. По данным Group-IB, ущерб от фишинга во втором полугодии 2017-го — первом полугодии 2018-го составил 250,9 млн рублей. При этом ежедневно фиксируется примерно 1274 подобных атак, констатировал Сергей Никитин.

— Всего выручка фишинговых ресурсов, использующих бренды известных банков и компаний, в среднем за месяц работы составляет 3 млн рублей, — рассказал эксперт. — Посетителями таких сайтов ежемесячно становятся около 200 тыс. человек.

Чтобы не пострадать от подобного мошенничества, нельзя переходить по ссылкам из писем с незнакомых адресов, советуют в компании Positive Technologies. По словам специалистов организации, чтобы попасть на ресурс финансового института, нужно вбить прямой адрес его сайта в браузере и отследить, чтобы тот работал в защищённом режиме (с протоколом https).

Если вы давно не обновляли антивирусы на ПК, мошенники могут взломать ваш интернет-банк с помощью вредоносных программ (как правило, троянов). Благодаря им злоумышленники получают доступ к экрану ПК и могут перехватить ваши логин и пароль от личного кабинета на сайте банка. Также трояны помогают хакерам своровать куки (идентификатор сессии в онлайн-банке) и получить доступ к вашему счёту. По словам Сергея Никитина, схема также будет популярной, в частности, в праздники.

— Пользователи могут скачать и открыть новогоднюю открытку или установить приложение-агрегатор купонов и скидок, за которыми скрываются трояны или вирусы ПК, — пояснил эксперт.

Чтобы не стать жертвой этого способа атак, в Positive Technologies рекомендуют устанавливать и регулярно обновлять антивирусы.

Третий метод захвата доступа в личный кабинет клиента банка — социальная инженерия. Хакер может позвонить вам, представиться сотрудником IT-департамента кредитной организации и попросить логин-пароль для входа в онлайн-приложение под любым предлогом. Например, мошенник может сказать, что сейчас идёт обновление базы клиентов, которые используют интернет-банк.

— Существует целенаправленная и широковещательная социальная инженерия, — отметил директор департамента безопасности Московского кредитного банка Вячеслав Касимов. — В первом случае хакеры получают как минимум контактные данные пользователей интернет-банка и адресно выманивают у них логин-пароль для входа в онлайн-кабинет, представляясь теми же сотрудниками службы безопасности кредитной организации. При втором сценарии мошенники занимаются прозвоном базы номеров или отправкой СМС-сообщений о проблемах с доступом в интернет-банк и просьбой перезвонить по определённому телефону. Когда клиент сделает это, у него выманивают логины и пароли.

Также хакер может попросить вас сгенерить якобы тестовые транзакции в личном кабинете, после чего средства уйдут со счёта. На протяжении первой половины 2018 года доля атак с помощью социальной инженерии составляла около 30%, указали в Positive Technologies.

Чтобы не попасть на удочку злоумышленников, необходимо помнить, что логин-пароль от интернет-банка нельзя сообщать третьим лицам. Сотрудники кредитных организаций никогда не запрашивают у клиентов подобную информацию, отмечают в Positive Technologies.

Кроме того, кибермошенники могут устроить DDOS-атаку на ваш интернет-банк, чтобы скрыть уже совершённые хищения, отметила управляющий партнёр аудиторской компании 2К Тамара Касьянова. Если вы не можете зайти в онлайн-приложение, постарайтесь проверить состояние счёта другим способом — например, обратитесь в банк, советует Тамара Касьянова. Возможно, злоумышленники уже увели деньги и с помощью DDOS-атаки заметали следы, пояснила она.

Специалисты по кибербезопасности рекомендуют при работе с интернет-банком применять дополнительные способы безопасности. В частности, советуют использовать для входа в личный кабинет одноразовые пароли, приходящие на телефон. Для доступа в интернет-банк лучше сгенерить не примитивный пароль, а набор цифр и букв, включая заглавные, указал директор по развитию бизнеса “БКС премьер” Антон Граборов. По его словам, нужно регулярно менять пароль, но в реальности это делают единицы банковских пользователей.

Необходимо обращать внимание на название кредитной организации и её сайт, когда вы вводите её адрес в браузере, добавил он. Даже одна ошибка в символе может привести вас на ресурс мошенников, констатировал Антон Граборов. По его словам, дополнительно необходимо установить лимиты на переводы между счетами: это спасёт от потери всех средств в случае взлома личного кабинета. Самый простой и удобный способ контролировать всё, что происходит с вашими финансами, — подключить СМС-оповещение или push-уведомления, чтобы информация обо всех транзакциях приходила на телефон, позволяя всегда держать руку на пульсе.

Клиентам банков нужно проявлять повышенную бдительность при работе с онлайн-приложениями кредитных организаций, особенно в начале 2019 года. Новогодние каникулы — привлекательное время для разного рода кибератак, так как в банках — только дежурный персонал, остальные в отпусках и все сильно расслаблены.

Ссылка на основную публикацию
Adblock
detector