15 терминов, кото­рые нужно знать, чтобы обезопасить себя в сети

1
Аватар автора

Анна Пынзарь

специалист по безопасности

Страница автора

Браузеры распознают поддельные сайты, предупреждают о небезопасном соединении и не дают перейти по фишинговым ссылкам. Смартфоны сканируют приложения на вирусы и регулярно обновляются, чтобы устранить уязвимости. Защита не работает, если человек помогает мошенникам взломать себя. К примеру, делится чувствительными данными или не включает двухфакторную аутентификацию. Бывает, люди поступают так потому, что не совсем понимают, что от них просят. Разберем самые частые термины, которые нужно знать, чтобы обезопасить себя.

🛂 Авторизация

Процесс из трех этапов: человек запрашивает доступ к сервису, система проверяет учетные данные — кто этот человек, — а потом определяет права, которые у него есть.

Как используют мошенники: взламывают аккаунт сотрудника с ограниченными правами и разрешениями. Затем ищут уязвимости в системе, чтобы получить доступ к финансовым документам или базе клиентов, к которым у рядового сотрудника доступа нет

🪪 Аутентификация

Процесс, который позволяет установить, что человек действительно тот, за кого себя выдает. Например, с помощью проверки пароля, отпечатка пальца или лица. Двухфакторная аутентификация — двухэтапный процесс проверки, где часто первый этап — это пароль, а второй — код из смс.

Как используют мошенники: создают поддельную страницу входа в банк или соцсеть. Человек вводит там свой логин и пароль — проходит аутентификацию, но не для реального сервиса, а для мошенников, которые крадут эти данные

❓ Верификация

Проверка подлинности данных. К примеру, что паспорт человека не подделка и не нарисован в графическом редакторе. Часто путают с аутентификацией. Аутентификация отвечает на вопрос «Это вы?», а верификация — «Эта информация или документ настоящие?».

Как используют мошенники: предлагают легкий заработок. Для оформления просят пройти верификацию личности — сфотографироваться с паспортом. Потом с паспортом и селфи оформляют кредит или открывают фирму-однодневку

🗂️ Чувствительные данные

Любая информация, раскрытие или изменение которой без разрешения может навредить человеку. Например, логины, пароли, данные паспорта и банковских карт, интимные фото, переписка.

Как используют мошенники: взламывают базу данных интернет-магазина и воруют имена, адреса, номера карт клиентов. Они продают эти данные на черном рынке или используют для кражи денег и шантажа

💿 Бэкап

Запасная копия данных, которую сохраняют в надежном месте — в облаке, на флешке, внешнем диске, чтобы восстановить при потере. Процесс создания бэкапов — резервное копирование — может быть автоматическим или ручным.

Как используют мошенники: шифруют все файлы на устройстве и требуют выкуп за расшифровку. Они рассчитывают на то, что у человека нет свежего бэкапа и ему придется платить, чтобы вернуть данные

🈵 Шифрование

Преобразование данных в нечитаемый вид для защиты их от злоумышленников. Расшифровывают данные с помощью ключа шифрования — последовательности букв и цифр.

Как используют мошенники: вымогатели шифруют данные на диске своим ключом, а исходный ключ на устройстве удаляют. Без их ключа-дешифратора человек не получит доступ к информации

🔗 Уязвимость

Ошибка в коде, которую допустили разработчики программы, алгоритма, протокола. Из-за нее хакер может получить доступ к чужим данным или навредить человеку.

Как используют мошенники: хакеры находят уязвимость в популярном плагине для сайтов и создают вредоносный код, который через эту «дыру» заражает тысячи сайтов, ворует данные или устанавливает майнеры

🤑 Майнер

Программа, которая добывает криптовалюту с помощью мощностей устройства. Компьютер тормозит, а счет за электричество растет.

Как используют мошенники: тайно внедряют код майнера на сайты или в программы. Когда человек заходит на такой сайт, процессор его устройства начинает майнить криптовалюту для злоумышленников

👾 Скам

От английского scam — «обман». Чаще используют в сфере криптовалют: так там называют мошеннические проекты. Но можно использовать для обозначения любого обмана, цель которого — выманить деньги или данные.

Как используют мошенники: присылают письма, где «иностранный принц» обещает миллионы за помощь в переводе денег. Создают фиктивные интернет-магазины с огромными скидками на товары, которые после предоплаты исчезают

🎣 Фишинг

Разновидность скама, когда мошенник старается обманом получить доступ к чувствительной информации: логинам, паролям, данным банковских карт и паспортов, интимным фотографиям, важной переписке с целью украсть деньги.

Как используют мошенники: рассылают письма с вредоносными программами, которые крадут или зашифровывают данные, подделывают сайты популярных сервисов, чтобы выманить логин и пароль. Отправляют вредоносные ссылки в мессенджерах и смс, звонят по телефону, чтобы получить доступ к устройству или похитить персональную информацию

🪳 Вредоносное ПО

Всевозможные вирусы, которые вредят пользователям: крадут информацию, повреждают оборудование.

Как используют мошенники: рассылают смс или пишут сообщения от имени банка с требованием переустановить приложение из-за «устаревшего сертификата шифрования». К сообщению прикладывают ссылку на «новую версию», которая крадет данные для входа

🫥 Дипфейк

Технология создания поддельных изображений, видео или аудиозаписей с использованием нейросетей. Имитирует внешность, голос и манеры реальных людей.

Как используют мошенники: создают дипфейк-видео, где «начальник» просит срочно ответить на вопросы «сотрудника ФСБ». Или публикуют фальшивое обращение «знаменитости», которая рекламирует финансовую пирамиду

🔙 Чарджбэк

Возврат денег на карту, если товар не доставили, услугу не оказали или выяснилось, что продавец — мошенник. Деньги возвращает банк после проверки запроса клиента.

Как используют мошенники: например, человек купил обучающий курс. В описании заявляли экспертный материал, а на деле там одна вода. Услуга некачественная, но в договоре-оферте указаны общие темы, количество уроков, а про содержание нет ни слова. Нет пункта, который нарушен. В такой ситуации практически невозможно вернуть деньги

📈 Арбитраж

Стратегия получения прибыли за счет разницы в ценах на один и тот же актив на разных рынках или платформах: человек покупает что-то там, где дешевле, и сразу продает там, где дороже.

Как используют мошенники: завлекают в арбитраж криптовалют. Предлагают бесплатное обучение, рассказывают, какие приложения скачать, как ими пользоваться. Человек по указанию «наставника» пополняет счет, видит мнимую прибыль, а потом мошенники выманивают реквизиты криптокошелька и крадут деньги

💻 Блокчейн

Общедоступная цифровая база данных, которая одновременно хранится на тысячах компьютеров. Информацию в ней почти невозможно подделать, потому что для этого нужно изменить все копии сразу. Чаще всего применяют в записи транзакций с криптовалютой.

Как используют мошенники: создают фальшивый проект с собственной криптовалютой или NFT, рекламируют огромную прибыль, собирают деньги и исчезают. Необратимость операций блокчейна не позволяет вернуть капитал. Или просто используют сложность темы блокчейна и криптовалют, чтобы выглядеть солидно и убедить человека вложить деньги в якобы передовую технологию

Как защитить деньги и данные

Как защитить деньги и данные

Узнайте в бесплатном курсе Учебника Т⁠—⁠Ж «Безопасность в интернете», как распознавать мошенников в сети

Какие еще термины нужно знать, чтобы чувствовать себя безопасно в интернете:

Анна ПынзарьКакие еще термины вам не совсем понятны?