Jump to content

Мошенническая травля

Мошенническая травля (или мошенничество ) — это форма интернет-бдительности, которая в основном используется для мошенничества с авансовыми платежами , мошенничества с выдачей себя за другое лицо IRS , мошенничества с технической поддержкой , [1] пенсионные аферы, [2] и финансовое мошенничество потребителей. [1]

Мошенники выдают себя за потенциальных жертв, чтобы тратить время и ресурсы мошенников , собирать полезную для властей информацию и публично разоблачать мошенников. Они могут документировать инструменты и методы мошенников, предупреждать потенциальных жертв, предоставлять дискуссионные форумы, нарушать работу устройств и систем мошенников с помощью троянов удаленного доступа и компьютерных вирусов или удалять мошеннические веб-страницы. Некоторыми мошенниками движет чувство гражданского долга , некоторые просто занимаются этим ради собственного развлечения или же сочетание того и другого. [3]

Методология

[ редактировать ]

В случае мошенничества, осуществляемого посредством письменного общения, злоумышленники могут отвечать на мошеннические электронные письма , используя одноразовые учетные записи электронной почты , притворяясь, что они восприимчивы к предложениям мошенников. [4]

Популярные методы достижения первой цели — попросить мошенников заполнить длинные анкеты; [5] выманивать мошенников на дальние поездки; поощрять использование плохо сделанного реквизита или неуместных англоязычных идиом, которые тайно ставят под сомнение их мошенничество. [6]

Приманщики могут обмануть мошенников, выдвигая претензии, столь же смехотворные, как и те, которые они использовали для обмана своих жертв; или они могут заманить их в ловушку с помощью троянских коней , таких как инструменты удаленного администрирования , которые позволяют злоумышленникам получать конфиденциальную информацию с компьютеров мошенников или повреждать их. Байтеры могут публично унижать мошенников, в прямом эфире транслируя их сеансы [1] или убеждать их создать унизительные изображения, в просторечии называемые «трофеями». Некоторые изображения, загруженные на первые мошеннические веб-сайты, были описаны как форма злорадства. [7] или укрепление расистских стереотипов. [8] [9] Однако современный контент, пропагандирующий мошенничество, в первую очередь сосредоточен на обучении тому, как работает мошенничество и как не стать жертвой мошенничества. [10]

В мае 2004 года на форуме Something Awful просили совета, как бороться с фиктивным мошенничеством с условно-депонированием, совершенным покупателем на eBay . Поскольку на аукционе eBay был продан Apple PowerBook G4 , с плаката была отправлена ​​папка с тремя кольцами, грубо оформленная как PowerBook, и задекларирована на таможне по стоимости реального продукта. Покупатель, проживавший за границей, заплатил несколько сотен долларов ввозной пошлины, чтобы забрать поддельный ноутбук. [4] [11] Участник мошеннического сайта 419eater.com смог убедить мошенника прислать ему деревянную копию Commodore 64 . [12]

В феврале 2011 года бельгийское телешоу «Баста» с помощью скрытых камер запечатлело, как во время встречи с хейтерами обманули мошенника, повысив ставки за счет привлечения однорукого человека, двух гномов и пони. В итоге был инсценирован полицейский рейд , в ходе которого хейтеры были арестованы, а мошенник вышел на свободу, бросив деньги, причем без каких-либо подозрений. [13]

В январе 2014 года участники 419eater.com появились в двух сегментах Channel 4 шоу «Секреты мошенников» . В первом сегменте мошенники уговорили мошенника поехать из Лондона в отдаленный район Корнуолла на поезде и такси, чтобы встретиться с жертвой (которую играет наживщик) и получить оплату за сделку с золотом. Во втором сегменте женщина-мошенница встретилась на Трафальгарской площади с двумя мошенниками, выдававшими себя за жертв, чтобы передать им фальшивый чек. Впоследствии мошенник был допрошен полицией.

В 2015 и 2016 годах Джеймс Вейч провел три доклада TED о мошенничестве. [14] Вейтч также представил серию видеороликов Mashable на YouTube «Scamalot» . [15]

В марте 2020 года анонимный ютубер и хакер в серой шляпе под псевдонимом « Джим Браунинг » проник и собрал кадры с дронов и камер видеонаблюдения мошеннической операции в колл-центре в Индии с помощью коллеги по YouTube Карла Рока . С помощью британской документальной программы Panorama был проведен полицейский рейд, когда документальный фильм был доведен до сведения помощника комиссара полиции Карана Гоэла. [16]

YouTube и Twitch — популярные платформы, которые мошенники используют для обучения и развлечения своей аудитории о различных видах мошенничества. [17]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с «Руководство по троллингу мошенника из техподдержки» . Проводная Великобритания . 15 октября 2012 года . Проверено 12 мая 2019 г.
  2. ^ «Вот как звучит мошенничество с социальным обеспечением» . Федеральная торговая комиссия . 27 декабря 2018 г.
  3. ^ Зингерле, Андреас; Кронман, Линда (2013). «Унизительные развлечения или социальная активность? Анализ стратегий мошенничества против мошенничества с авансовыми платежами в Интернете». «Унизительное развлечение или социальная активность?»: анализ мошеннических стратегий против мошенничества с авансовыми платежами в Интернете . стр. 352–355. дои : 10.1109/CW.2013.49 . ISBN  978-1-4799-2246-8 . S2CID   19138313 .
  4. ^ Перейти обратно: а б Рохас, Питер (14 мая 2004 г.). «Обман мошенника» . Engadget . Проверено 26 декабря 2015 г.
  5. ^ Окенден, Уилл (6 июня 2014 г.). «Сомнительное «искусство» троллинга» . Неделя социальных сетей . Архивировано из оригинала 12 июля 2014 года . Проверено 12 мая 2019 г.
  6. ^ Ченг, Жаки (12 мая 2009 г.). «Травля нигерийских мошенников ради развлечения (не столько ради прибыли)» . Арс Техника . Проверено 12 мая 2019 г.
  7. ^ «Бейтеры преподают мошенникам урок» . Проводной . Проверено 3 апреля 2023 г.
  8. ^ Накамура, Лиза (16 декабря 2014 г.). « Я СДЕЛАЮ ВСЕ, что меня попросят»: мошенничество, цифровое шоу-пространство и расовое насилие в социальных сетях» . Журнал визуальной культуры . 13 (3): 257–274. дои : 10.1177/1470412914546845 . ISSN   1470-4129 .
  9. ^ Кокс, Тони (1 ноября 2006 г.). «Предоставление приманки нигерийским мошенникам» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 12 апреля 2023 г.
  10. ^ Тейт, Амелия (3 октября 2021 г.). «Кто обманывает мошенников? Знакомьтесь, мошенники» . Хранитель . Проверено 13 мая 2022 г.
  11. ^ Рот, Вольф-Дитер (28 мая 2004 г.). «Wir basteln uns ein Apple G4 PPP-Powerbook» . Телеполис (на немецком языке) . Проверено 26 декабря 2015 г.
  12. ^ Мадригал, Алексис К. (28 сентября 2010 г.). «Как обманом заставить интернет-мошенника вырезать компьютер из дерева» . Атлантика . Проверено 26 декабря 2015 г.
  13. ^ Pest eens een интернет-мошенник Баста на YouTube (на голландском языке). Архивировано 8 мая 2016 г. на Wayback Machine.
  14. ^ «Основной докладчик Джеймса Вейча» . Спикеры WME . Проверено 22 февраля 2019 г.
  15. ^ «Мужчина весело реагирует на совершенно законное предложение незнакомца о наследстве в 9 миллионов долларов » Машаемый . 29 июля 2016 года . Проверено 11 октября 2020 г.
  16. ^ Дханхар, Лина (4 марта 2020 г.). «Колл-центр Удьог Вихар обманул не менее 40 000 человек в 12 странах; двое арестованы» . Индостан Таймс . Архивировано из оригинала 5 марта 2020 года . Проверено 5 марта 2020 г.
  17. ^ Ригг, Джейми. «Зарабатываю на жизнь обманом мошенников» . Engadget . Engadget . Проверено 3 февраля 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 867b50923d96636701498b6d05aa1c7b__1719011820
URL1:https://arc.ask3.ru/arc/aa/86/7b/867b50923d96636701498b6d05aa1c7b.html
Заголовок, (Title) документа по адресу, URL1:
Scam baiting - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)