Поддержать команду Зеркала
Беларусы на войне
  1. Без песен Меладзе и в форме: как пройдут выпускные в школах и детсадах
  2. Протасевич рассказал, сколько зарабатывает велокурьер сервиса «Яндекс.Еда»
  3. «Хочет быть королем». Известный американский философ Фукуяма спрогнозировал, когда наступит мир в Украине — пересказываем главное
  4. Неофициальным заданием было «трахаться за родину». Рассказываем о циничной операции спецслужб, ломавшей женские судьбы
  5. «Старшим медсестрам угрожали уголовными делами за график дежурств». Что происходит в беларусском здравоохранении — рассказы с мест
  6. «Наша Ніва»: Вслед за «Еврооптом» обыски прошли и в «Доброноме»
  7. «С точки зрения силовиков, работа — удобное место». Как сейчас задерживают «за политику» и кто в зоне риска — рассказываем
  8. «Я понимаю точку зрения Путина». «Зеркало» побывало на выступлении Барака Обамы в Польше — рассказываем
  9. Как российским СМИ приказано освещать переговоры в Стамбуле и почему туда отправили переговорщиков 2022 года — мнение экспертов
  10. Есть пенсионная проблема, которую силовики решили для себя в 2020-м, хотя Минтруда «протестовало». Другим не так повезло — еще актуальна
  11. «Это была сковородка, меня ударили ей по ягодицам». Поговорили с парой, которую на годы разлучили из-за фото с марша
  12. «Наша Ніва»: Выбитые двери, маски-шоу, задержание топ-менеджеров. В «Евроторг» пришли силовики
  13. «Ушли все ограничители». Зачем беларусские военные пели на Красной площади хвалебную песню о Лукашенко — мнение аналитика
  14. Встреча завершена — переговоры украинской и российской делегаций в Стамбуле продлились около двух часов
Чытаць па-беларуску


Беларусские силовики освоили методы, характерные для мошенников. Они могут прибегать к провокациям, чтобы задерживать протестно настроенных людей, используя, например, ссылки-ловушки, которые отправляют под разными предлогами. «Зеркало» объясняет, как распознать опасный URL и обезопасить себя.

Изображение носит иллюстративный характер. Фото: Mad Fish Digital / unsplash.com
Изображение носит иллюстративный характер. Фото: Mad Fish Digital / unsplash.com

«При переходе по ссылке, посланной под каким-либо предлогом, становится известен IP-адрес»

Обычно не переходить по подозрительным ссылкам советуют для защиты от мошенников, которые таким образом угоняют аккаунты в соцсетях или выманивают платежные данные.

Но у силовиков есть очень похожая технология — «Web-капкан». О ней подробно рассказывал старший преподаватель Института повышения квалификации и переподготовки Следственного комитета Петр Зарецкий в научной статье в 2021 году. Автор назвал это «ссылки-ловушки».

— При переходе по подобной ссылке, посланной под каким-либо предлогом устанавливаемому пользователю, инициатору становится известен IP-адрес и некоторые другие данные об используемом устройстве и программном обеспечении, — писал он.

Автор упоминает два популярных сервиса для создания ссылок-ловушек — IP Logger и Grabify. Оба позволяют добавить к обычной ссылке (например, на статью в интернете) дополнительную «оболочку». Внешне ссылка будет вести на ту же статью, но создатель «оболочки» сможет отслеживать все переходы по ней.

После клика по ссылке ее создатель увидит время перехода, IP-адрес, страну и браузер пользователя.

Скриншот: "Зеркало"
Так сервис Grabify показывает данные людей, которые перешли по ссылке. Скриншот: «Зеркало»

Напомним, что для пользователей внутри Беларуси IP-адрес — это очень чувствительная информация. Зная его, силовики могут получить полные данные человека и его фактическое местонахождение.

Правда, автор публикации отмечает: с общедоступными сервисами у силовиков бывают проблемы. Их механизмы «не прозрачны для правоохранителей», ссылки «выглядят весьма подозрительно» и часто блокируются.

— Разработанная сотрудниками института система «Web-капкан» позволяет в течение получаса развернуть полностью контролируемую систему, состоящую из ссылки с правдоподобным URL, размещенного на сервере PHP- или Node. js-скрипта и электронного почтового ящика (либо телеграм-аккаунта), на который в режиме реального времени поступит сообщение о переходе по ссылке с данными об IP-адресе, устройстве и программном обеспечении (useragent), установленных языках и текущем времени браузера, иных технических параметрах пользователя, осуществившего переход, — пишет преподаватель Института повышения квалификации СК.

По словам автора публикации, в этой системе есть также функция использования технологии «кликджекинг». Это механизм обмана пользователей, когда на сайте используют невидимые элементы. К примеру, кнопку платежа совмещают с призывом к действию. Проще говоря, мошенники могут сделать сайт с большой кнопкой «заберите свой приз», а в реальности нажатие будет инициировать платеж. В статье в «Википедии» эта технология многократно названа вредоносной.

Преподаватель из Института повышения квалификации и переподготовки СК пишет, что кликджекинг силовикам помогает. В отдельных случаях он позволяет «устанавливать также аккаунт в социальных сетях пользователя, перешедшего по ссылке-ловушке».

«Увидел ссылку, нажал. А вскоре ко мне приехали»

Пример ловушки — фейковое сообщение о запуске плана «Перамога 2.0», которое появилось 15 марта на поддельном канале BYPOL. Текст сопровождался фальшивыми видеообращениями от имени Светланы Тихановской и Александра Азарова. Пресс-секретарь Тихановской Анна Красулина предупредила, что сообщение — обман.

Скриншот: "Зеркало"
Поддельное сообщение, после которого задержали мужчину. Скриншот: «Зеркало»

«План „Перамога 2.0“ разработан с внедрением современных технологий искусственного интеллекта. От участников требуется лишь регистрация в боте, а ИИ обеспечит выдачу максимально эффективного задания», — говорилось в посте. Дальше шли ссылки на «Полную версию плана» и телеграм-бот.

Кто конкретно стоял за этой провокацией — неизвестно. Однако вечером того же дня силовики опубликовали видео с мужчиной, задержанным после публикации этого сообщения.

— Сегодня, находясь в интернете, увидел ссылку «Перамога 2.0», нажал на нее, ничего не произошло. А вскоре ко мне приехали гости, — говорит он на видео.

Как себя защитить?

— Такие ссылки активно распространяются в чатах и на фейковых ТГ-каналах. Обычно они замаскированы под опросы, сенсационные новости или завлекающие сообщения, например, «пройди по ссылке, чтобы получить выигрыш», — пишут «Киберпартизаны» в проекте, посвященном цифровой безопасности. — Не проходите по ссылкам, которые сопровождаются явно завлекающим текстом и ведут на неизвестные вам сайты. По ошибке такую ссылку может прислать даже ваш знакомый.

А поможет ли VPN посмотреть ссылку безопасно? В случае использования общедоступного сервиса вроде IP Logger — да, VPN успешно подменит ваш IP для сайта. Но в случае кликджекинга — гарантии нет. Если сам сайт будет построен так, чтобы украсть ваши данные, — VPN может не спасти.

Напомним, что Telegram позволяет делать ложные внутренние ссылки, которые также могут быть опасны. Внешне они выглядят как обычные ссылки на аккаунт или бот. Но на самом деле ведут не туда, куда написано.

Например, такие ложные ссылки рассылали от имени сообщества «Киберпартизан». Ложная ссылка отличалась одной буквой s.

Пример поддельной ссылки в Telegram. Скриншот Telegram-канала "П-Телеграм и кибербезопасность"
Пример поддельной ссылки в Telegram. Скриншот телеграм-канала «П-Телеграм и кибербезопасность»

Поэтому «Киберы» советуют не переходить без VPN по ссылкам в сообщениях и всегда проверять их подлинность перед кликом.

Как проверить, куда на самом деле ведет ссылка? На смартфоне — сделать долгое нажатие на нее. На ПК — навести курсор на ссылку и подождать, когда появится адрес. Дальше стоит сверить ссылку, которую вам прислали, со ссылкой, которая ведет на настоящий телеграм-бот, — они должны полностью совпадать. К слову, такая внимательность может уберечь вас и от мошенников.