4 Национальная ассоци ация ученых (НАУ) # 58, 20 20
КУЛЬТУРОЛОГИЯ
НОВЕЙШИЕ ИНТЕРНЕТ ТЕХНОЛОГИИ КОМПЛЕК СНО ОБРАБАТЫВАЮЩИЕ
СОВРЕМЕННЫХ ЛЮД ЕЙ
Дворянкин О.А.
кандидат юридических наук,
старший преподаватель кафедры информационной безопасности
Учебно -научного комплекса информационных технологий
Московского университета МВД России имени В.Я . Кикотя,
Москва
BRANDNEW INTERNET TECHNOLOGIES THA T WORK PEOPLE OF NOWADAYS
Dvoryankin O.A.
candidate of legal sciences,
lectu rer at the chair of information security
of the Moscow Ministry of Internal Affairs
of the Russian Federation Kikot University ,
Moscow
Аннотация
Информационные технологии – это один из ключевых векторов развит ия науки и образования в
современном мире. Именно посредством данных техноло гий на сегодняшний день существуют самые
инновационные разработки, повышающие эффективность рабо ты различных предприятий и упрощающих
процессы жизне деятельности в быту обычных людей. Основной целью данной работы является изучение
новейших Интернет технолог ий, комплексно обрабатывающих современных людей. В работе описана
концепция информационных техно логий, определены и выявлены основные тенденции, а т акже
исследованы отдельные примеры технологий и их влияние на современного человека.
Abstarct
Information technologies are one of key vectors of development of science and education these days. Thanks
to the techn ologies of this kind the brand -new develop ment making the productivity of verious enterprises higher
and our everyday lives easier. The main goal of this research is studying of brand -new information technologies
that work people of nowadays. Thi s article about information technologies describes t he concept of information
technologies, defines their basic tendencies. Author gives examples of information technologies themselves snd
those ot their influence on people of nowadays.
Ключевые слова. Интернет, информационные технологии, информационная безопасность,
образование, короновирус, С OVID -19, вебкам моделинг, спуфинг, вишинг, фишинг
Keywords : Internet, information technologies, information security, education, coronavirus, COVID – 19,
webcam modeling, spoofing, wishing, fishing.
Информационные технологии (ИТ) являются
неотъемлемой частью жизни человека на
сегодняшний день.
Они активно и быстро вошли в н аше сознание
и быт, что мы уже не представляем себя без их
существования. Пр и этом усовершенствования,
включая в них «искусственный интеллект»,
«нейронные сети», мы даже не заметили, что ИТ не
только стали нашим помощником в сети Интернет,
но начали активн о влиять на нас без нашего
согласия.
Пока мы еще не чувствуем серьезную
опас ность в их влиянии, но первые и робкие
попытки начали происходить и короновирус
(СOVID -19) это уже показал. Об этом я попробовал
рассказать в статье «С ovid -19. Первая
1 Статья Дворянкина О.А. «Сovid -19. Первая
информаци онная -инфекционная война или
инфекционная -информационная война XXI века?» ,
информационна я-инфекционная война или
инфекционная -информационная война XXI века?» 1
Дале е си туация будет только осложняться и
обостряться. В этой связи мы должны заранее
позаботиться о нашей личной информационной
безопасности, предпринять все возможные
предупреждающие мероприятия и действия.
Новые информационные технологии — это
информационн ые технологии с «дружественным»
интерфейсом работы пользователя, использующие
персональные компьютеры и
телекоммуникационные средства.
ИТ работают на базе использов ания множества
средств и методов сбора, обработки данных
«больших данных», а также передачи данных
(больших данных) с целью получения информации
опубликованная в ж урнал е «Национальная
Ассоциация Ученых» раздел «Юридические
науки» 27/54 Том 1 202 0. С. 43 -47.
Национальная ассоциация ученых (НАУ) # 58, 20 20 5
необходимого качества и состоянии как ого -либо
объекта, процесса или явления.
В этой связи основной целью
инфор мационных технологий является
усовершенствование и автоматизация
производственных процессов на предприятии и
личных потребностей человека в быту.
На современных предприятиях происходит
интенсивное распространение с совместным
совершенствование цифровых и информационных
технологий. Данное направление активно
определяет основные траектории развит ия
современной экономики и общества, а также
приводит к колоссальным изменениям,
касающихся жизни людей [1].
При этом ИТ ежедневно на со временных
предприятиях доказывают свое превосходство в
сравнении с механическим трудом человека и
рационализируют рабочу ю деятельность людей.
Именно посредством информации организуется
система последовательных операций с целью
использования ресурсов и мето дов автоматизации
различных процессов.
Также ИТ активно «обрабатывают»
«бытовую» повседневную деятельность человека,
где в виде обычного общения, просмотра фильмов,
прослушивания музыки, участия в иг рах, контроля
за ребенком, бизнес мероприятия или «умный дом»
и т.д. с одной стороны оказывает необходимую
помощь, а с другой стороны становится
контролером и даже надсмотрщико м.
С учетом изложенного представляется
необходимо отметить, что на сегодняшний день
существует множество подходов относительно
проблемы классификации и понимания
информационных технологий.
Так, несмотря на всю распространенность,
определение «информация» остается одним из
самых обсуждаемых понятий в науке, а сам терми н
имеет множество различных значений в разных
отраслях деятельности чел овека.
Посредством информации и ИТ передаются
конфиденциальные данные, производятся
транзакции на различных предприятия х,
финансовые сделки с цифровой валютой
(криптовалюта) производится хранение и работа с
засекреченной информацие й, осуществляется
информ ационная безопасность и так далее. Данный
список можно перечислять бесконечно, так как в
век информации практически все процессы,
происходящие в жизнедеятельности человека,
основывается на применении информационных
технологий и информации, в частности [2].
2 Дворянкин О.А. Грибанская Е.Э ., Никитина Е.С.
«Повышение компь ютерной, правовой и языковой
грамотности бизнес -сообщества в интернет -сфере»
Журнал «Национальная Ассоциация Ученых»
раздел «Культурология» 28/55 Том 3 2020. С. 8 -12.
Дворянки н О.А. Грибанская Е.Э., Никитина Е.С.
«Информаци онное противоборство как
манипули рование сознанием людей от прямых
боевых столкновений до виртуальных боев в
Таким образом можно констатировать, что
развитие компьютерных и ИТ полностью изменило
реальность и действительность в которой живут
современные люди.
В этой связи в современном языке появились
новые понятия: киберпространство, киберкультура,
киберторгов ля, киберполитика, киберреклама,
киберпреступность, а киберпсихология – новый
раздел психологии – изучает особенности
ки беробщения.
В предыдущих статьях (исследованиях)
совместно с соавторами мною уже было обращено
внимание на данную тему и нами предлагал ись
конкурентные предложения. 2
В настоящей работе продолжаю исследование
и предлагаю новые определения и понятия ИТ.
Развитие интернет -технологий породило
новые проблемы в философии, психологии,
социологии и одна из них – проблема виртуального
общения, где главное - информационная
безопасность.
Появившись как результат технической
революции и развития познания и науки, Ин тернет
стал самодостаточным, а его создатели – простыми
пользователями, также, как и другие "жители"
Всемирной сети. При этом необходим о отметить,
что у Интернета, возможно, есть границы, но эти
границы расширяются вместе с возможностями и
стремлениями чел овека.
Как и многие другие технические достижения,
Интернет таит в себе не только огромный
потенциал, но и опасности.
Отчаянные критик и новой киберкультуры
утверждают, что Интернет и ИТ разрушают
традиционную культуру, образ мышления и жизни
человека, а и х победа будет иметь
катастрофические последствия для
человечества. Главный аргумент критиков
заключается в том, что компьютерные технологии
деформируют чувство реальности, позволяющее
человеку отличать действительность от
воображения, реальность от иллюзи и. Подобные
изменения сознания особенно заметны у
любителей компьюте рных игр, ученые заявляют о
том, что каждый десятый киберигрок становится
зависимым от игровой программы. Помимо
изменений в психике погружение в виртуальную
реальность влечет и очевидные проблемы со
здоровьем, ведь человек большую часть времени
проводит п очти неподвижно за компьютером [3].
На сегодняшний день существует множество
ИТ, влияющих на психологическую составляющую
человека в Интернете в целом. Примерами
социальных сетях Интернета» Журнал
«Национальная Ассоциация Ученых» раздел
«Культурология» 28/55 То м 3 2020. С. 12 -17.
Дворянкин О.А. «Как бизнес сообществу спастись
от преступлен ий нового поколения?» Журнал
«Безопасность бизнеса» №2 2020 С. 60 -64
6 Национальная ассоци ация ученых (НАУ) # 58, 20 20
подобных технологий и проц ессов является работа
в вебкам моделинге, спуфинг, вишинг, фишинг
и другое. Рассмотрим наиболее подробно
некоторые из них.
Работа вебкам моделью — вид заработка,
который появился благодаря специфике
виртуального общения. Если говорить просто: вам
платят за общение с лю дьми через видеокамеру в
Интернете. Чаще всего девушкам за общение с
мужчинами. Это целое искусство — как сделать
общение интересным для обоих, но максимально
долгим и соответственно выгодным для модели.
Объективно, даже в категориях без обнаж ения
женщины или мужчины чаще всего стороны хотят
общаться в романти ческом ключе.
При этом есть и «жесткий» веб моделинг,
когда сторона, которая заказывает веб модель
требует от нее за деньги выполнение, как
сексуальных, так и садистских или
садомазохистс ких действий. При этом к просмотру
подкачаются друзья и знакомые зак ачка и тогда
мероприятие проходит в формат
«видеоконференции», где они видят веб модель, а
они их не видит.
Компании и люди, работающие в данной
сфере, не всегда имеют строгий список прав ил
общения, который защищает обе стороны.
Некоторые веб модели работаю самостоя тельно,
чтобы ни от кого не завесить.
Если же правила обговорены заранее, то за
несоответствующее поведение веб модели могут
сделать предупреждение (например, за оголение в
кат егории, где это запрещено) , а клиента
блокируют если он нарушил правила. Также можно
в любой момент прекратить разговор с клиентом,
добавив его в черный список. Наряду с этим, очень
важно — можно заблокировать клиентов из
определенной страны (например, заб локировав
свою страну, таким образом Вы ограждает себя
от риска «встретиться» со знакомыми или
«нежелательными» людьми) .
Еще одним видом защиты является выбор
псевдонима и нужного образа. Кроме этого
желательно находиться в безопасном месте,
например, дома или в «студии» с партнерами или с
охранниками, в том числе с специалистами
информационной безопа сности . Наряду с этим,
чтобы себя обезопасить, определяются условия,
что клиенты не имеют права задавать личных
вопросов о местонахождении или настоящем имени
модели (если и спросят, то можно выдумать все
что угодно) .
Для дополнительной защиты
конфиденциальности, платежи моделям приходят
от компании с анонимным назва нием, не
связанным с веб -моделингом. Оплата проходит
через электронные кошельки и посредством
кри птовалюты (О том, что такое криптовалюта и
3 Дворянкин О.А «По ту сторону Введенских ворот.
Криптовалюта – виртуальная реальность…?!» LAP
LAMBERT A cademic Publishing RU, 2020 г. С. 110.
как она влияет на людей и на бизнес -отношения
мною была подготовлена и выпущена книга 3.)
Так, например, некоторые веб -модели для
получения денег используют «Payoneer» —
платёжную систему, предоставляющую
финансовы е услуги и денежные онлайн -переводы.
«Payoneer » является зарегистрированным
провайдером MasterCard по всему миру. Штаб -
квартира комп ании находится в Нью -Йорке.
Таким образом подводя итог вебкам
моделингу можно отметить его преимущества и
недостатки, т.е. особенности ИТ.
Преимущества вебкам моделинга:
− Вы не привязаны к времени или месту и
сами формируете рабочий график. Работа может
быть основной или служить дополнительным
заработком. Общение обычно происходит вечером
или ночью, что дает возможность сочета ть работу
вебкам моделью с обучением или основной
работой;
− если раньше вы мечтали попробовать себя
в качестве модели, однако внешние параметры не
позволяли, то для веб -моделинга эти критерии не
являются обязательными, главное подать себя как
интересную лич ность и хорошего собеседника;
− работа вебкам моделью приносит
«определенный» доход, зарплата выплачивается в
различных валютах;
− не требуется предварительного опыта,
который так часто сразу требуют работодатели.
Недостатки:
− в традиционном обществе, с религи озными
устоями и традициями, данный вид заработка
считается чем -то неприемлемым.
− можно столкнуться с неадекватными
клиентами, с кот орыми вы не обязаны общаться. Их
легко заблокировать, и сосредоточится на общении
только с интересными вам людьми;
− данная д еятельнос ть в каком -то
смысле предпринимательство, и для многих на
первом этапе будет сложно в нее сразу войти и
понять все сложности и трудности. Но
«определенный» заработок в разных видах валют
мотивирует достаточно или даже очень сильно.
− общение иногда может оказаться
непривычным. Например, клиентами может
оказаться пара, которая захотела разнообразия
в своих отношениях или компания, которая
празднует мальчишник (девичник) и тому
подобное;
− могут произойти и другие действия, к
которым Вы можете оказаться не готовы, и они
покажутся Вам приятными, интересными,
увлекатель ными или наоборот недостойными,
противными, враждебными, омерзительными и т.д.
Следующей технологией, которая будет
изучена в настоящей статье, психологического
воздействия в Интернете являе тся IP-спуфинг.
Национальная ассоциация ученых (НАУ) # 58, 20 20 7
IP-спуфинг — это:
1) вид хакерской атаки, заключающийся в
использовании чужого IP-адреса источника с
целью обмана системы безопасности. 2) Метод,
используемый в некоторых сетевых атаках и
состоит в изменении поля «адрес отправителя» IP-
паке та. П рименяется с целью сокрытия истинного
адреса атакующего, с целью вызвать ответный
пакет на н ужный адрес, а также с иными целями.
Для злоумышленника базовый принцип атаки
заключается в фальсификации собственных
заголовков IP-пакетов, в которых изменяет ся, среди
прочего, IP-адрес источника. Атака IP-спуфинг
часто называется «слепой подменой» ( Blind
Spoofing ). Однако всё -таки существуют два метода
получения ответов:
Маршрутизация от источника ( en:Source
routing ): В компьютерных сетях маршрутизация
источн ика, также называемая адресацией пути,
по зволяет отправителю пакета частично или
полностью указат ь маршрут, по которому пакет
проходит через сеть. Напротив, в обычной
маршрутизации маршрутизаторы в сети
определяют путь постепенно, основываясь на
пункте наз начения пакета.
Перемаршрутизация ( Re -routing ): процесс
определения маршрута данных в сетях связи.
Маршруты могут задаваться административно,
либо вычисляться с помощью алгоритмов
маршрутизации, базируясь на информации о
топологии и состоянии сети, получе нной с
помощью протоколов маршрутизации.
Тактикой выдачи себя за кого -то в целях
получения до ступа к конфиденциальным данным
или банковским счетам успешно пользуются не
только преступники в реальном мире, но и их
коллеги по цеху в виртуальном пространстве.
Данная практика носит название спуфинг —
собирательная категория, включающая в себя
понятия спуфинга IP адресов (отправка сообщений
на компьютеры с использованием IP-адреса
доверенного источника), email спуфинг (подделка
заголовка писем для маскировки ис тинного
отправителя) и DNS спуфинг (изменение настроек
сервера DNS для переадресации доменног о имени
на IP адрес злоумышленников) [4].
Спуфинг - это технический прием выдачи себя
за другое лицо, чтобы обмануть сеть или
конкретного пользователя с целью вызв ать доверие
в надежность источника информации. К примеру,
хакеры посредством email спуфинга м огут ввести
пользователя в заблуждение относительно
подлинности отправителя и получить доступ к
конфиденциальным данным. Или они могут
попытаться применить технику спуфинга IP и DNS -
запросов, чтобы обмануть сеть пользователя и
переадресовать его на мошенни ческие сайты,
маскирующиеся под настоящие, в результате чего
компьютер пользователя будет заражен [5].
Наиболее просто распознать email -спуфинг
вследствие того, чт о непосредственной мишенью
является сам пользователь. Любое сообщение по
электронной почте, в котором от пользователя
требуется личная информация, может быть
попыткой спуфинга, в особенности, если
запрашиваются учетные данные. (Ни одна
надежная частная или государственная
организация не запрашивает персональные
данные таким путем.)
Обратите внимание на адрес отправителя,
чтобы убедиться в его легитимности.
Тем не менее, пользователь практически
никогда не узнает, что он стал жертвой IP или DNS -
спуфинга, х отя привычка обращать пристальное
внимание на детали и изменения привычного
пов едения сайта могут оказаться чрезвычайно
полезны. Если сайт или его поведение вызывают
малейшее сомнение, лучше отказаться от
совершения запланированной операции, чтобы
сохранит ь данные и финансовые средства в
безопасности.
Спуфинг заключается в маскировке истинного
источника, поэтому его не так просто "устранить".
Обезопасить себя можно лишь следуя здравому
смыслу и соблюдая базовые правила безопасной
работы в сети (информационн ая безопасность),
например, не при каких условиях, не сообщая свои
персональные данные по электронной почте, даже
если репутация отправителя не вызывает сомнения
[6].
С одной стороны, защита от спуфинга может
заключаться в следовании базовым принципам
безо пасной работы в Интернете. Однако Вы можете
сделать значительно больше в целях собственной
безопасности. Прежде всего можете доверить
защиту своего персонального компьютера и
хранимых на нем данных компаниям,
занимающихся информационной безопасностью,
кото рые надежно защищают от мошеннических
сайтов и блокируют вирусы, пытающиеся
про никнуть в вашу сеть.
Еще одной информационной технологией,
воздействующей в Интернете, является фишинг.
Фишинг – это совокупность методов,
позволяющих обмануть пользователя и за ставить
его раскрыть свой пароль, номер кредитной карты
и другую конфиденциальн ую информацию. Чаще
всего злоумышленники выдают себя за
представителей известных организаций в
электронных письмах или телефонных звонках [7].
Фишинг (от англ. fishing – рыбная ловля)
пре дставляет собой противоправное действие,
совершаемое с целью заставить то или иное лицо
поделиться своей конфиденциальной
информацией, например, паролем или номером
кредитной карты. Как и обычные рыбаки,
использующие множество способов ловли рыбы ,
«коварны е» мастера фишинга также применяют
ряд методов, позволяющих «поймать на крючок»
свою жертву.
Одной из распространенных тактик ИТ
фишинга является следующая: жертва получает
электронное письмо или текстовое сообщение,
отправитель которо го выдает себя за определенное
лицо или организацию, которым жертва доверяет,
например, за коллегу по работе, сотрудника банка
8 Национальная ассоци ация ученых (НАУ) # 58, 20 20
или за представителя государственного
учреждения. Когда ничего не подозревающий
получатель открывает это электронное письмо или
сообщение, то он обна руживает пугающий текст,
специально составленный таким образом, чтобы
подавить здравый смысл и внушить страх. Текст
требует от жертвы перейти на веб -сайт и
немедленно выполнить определенные действия,
чтобы избежать опасности или каких -либо
серьез ных послед ствий.
Если пользователь «клюет на наживку» и
переходит по ссылке, то он попадает на веб -сайт,
имитирующий тот или иной законный Интернет -
ресурс. На этом веб -сайте пользователя просят
«войти в систему», используя имя своей учетной
запи си и парол ь. Если по льзователь оказывается
достаточно доверчивым и соглашается, то
введенные данные попадают напрямую к
злоумышленникам, которые затем используют их
для кражи конфиденциальной информации или
денежных средств с банковских счетов; кроме того,
они могут продавать полученные личные данные на
черном рынке [8].
В отличие от других угроз, встречающихся на
просторах Интернета, фишинг не требует наличия
глубоких технических знаний.
Адам Куява, директор компании
«Malwarebytes Labs », заметил, что фиши нг
предста вляет собо й простейший способ
кибератаки, который, тем не менее, является одним
из самых опасных и эффективных. Происходит это
потому, что объектом атаки становится самый
мощный, но одновременно и самый уязвимый
компьютер в мире – человеческий ра зум.
Фиши нгов ые мошенники не пытаются
воспользоваться техническими уязвимостями в
операционной системе устройства, они прибегают
к методам так называемой социальной инженерии.
От « Windows » и « iPhone » до « Mac » и « Android » –
ни одна операционная система не обладает п олной
защитой от фиши нга, какими бы мощными ни были
ее антивирусные средства.
В действительности злоумышленники часто
прибегают к фишингу, потому что не могут найти
какие -либо технические уязвимости. Зачем тратить
время на взлом много уровневой защиты, ког да
можно обманным пут ем заставить пользователя
добровольно раскрыть свои данные?
В большинстве случаев самым слабым
звеном в защите системы является не ошибка,
затерянная глубоко в программном коде, а сам
пользователь, который не обра щает внимание
на отпр авителя очередного эл ектронного
письма.
Еще до того, как термин «фишинг» прочно
вошел в обиход, методы фишинга были подробно
описаны в докладе и презентации, которые
подготовила в 1987 году компания « Interex »
(International HP Users Group ).
Использование э того термина на чинается в
середине 1990 -х годов, а его первое упоминание
приписывается печально известному спамеру и
хакеру Хану Си Смиту ( Khan C Smith ).
Кроме того, в Интернете сохранился первый
случай публич ного упоминания термина
«фишинг». Это произошл о 2 января 1996 года в
электронном портале « Usenet » – в новостной
группе « AOHell ». На тот момент компания
«America Online » ( AOL ) являлась крупнейшим
Интернет -провайдером, ежедневно
обслуживающим миллионы подклю чений.
Разумеется, популярность компании « AOL »
непременно сделала ее целью мошенников. Хакеры
и распространители пиратских программ
использовали ее ресурсы для обмена сообщениями,
а также для совершения фишинговых атак на
компьютеры законопослушных пользов ателей.
Когда « AOL » приняла меры и закрыла гру ппу
«AOHell », злоумышленники взяли на вооружение
другие методы. Они отправляли пользователям
сетей « AOL » сообщения, в которых
представлялись сотрудниками « AOL » и просили
пользователей проверить данные своих уче тных
записей или передать им свои платежные
реквизиты. В итоге проблема стала настолько
остр ой, что компания « AOL » начала добавлять
предупреждения к каждому электронному письму,
особым образом указывая, что ни один сотрудник
«AOL » не станет просить сообщит ь ему пароль или
платежные реквизиты пользоват елей [9].
С наступлением 2000 -х годов фишинговые
мошенники начали обращать свое внимание на
уязвимости систем электронных платежей.
Клиенты банков и платежных систем стали все
чаще становиться жертвами фишинга, а в
некоторых случаях – как показало последую щее
расследование – злоумышленникам даже удава лось
не только точно идентифицировать своих жертв, но
и узнавать, каким банком они пользовались.
Социальные сети также стали одной из главных
целей фишинга в силу с воей привлекательности
для мошенников: личная информация,
публикуемая в социальных сетях, яв ляется
отличным подспорьем для кражи
идентификационных данных.
Киберпреступники регистрировали десятки
доменов, которые настолько изящно имитировали
такие ресурсы, как « eBay » и « PayPal », что многие
не слишком в нимательные пользователи п росто не
замечали подмены. Клиенты системы « PayPal »
получали фишинговые электронные письма
(содержащие ссылки на подставной веб -сайт) с
просьбой обновить номер кредитной карты и
другие персональные данные. В сентябре 2003 года
о п ервой фи шинговой атаке против банка сообщил
журнал « The Banker » (принадлежащий компании
The Financial Times Ltd .).
В середине 2000 -х годов на черном рынке
можно было заказать «под ключ» вредоносное ПО
для фишинга. В то же время хакеры начали
координировать свои действия, чтобы
организовывать все более изощр енные
фишинговые атаки. Трудно оценить даже
приблизительные потери от успешных
фишинговых атак: как сообщал в 2007 году отчет
компании « Gartner », за пер иод с августа 2006 года
Национальная ассоциация ученых (НАУ) # 58, 20 20 9
по август 2007 года около 3, 6 миллиона взрослых
пользователей потеряли 3,2 миллиарда долларов.
Следующей технологией, которая будет
изучена в данной статье, психологического
воздействия в Интернете является в ишинг.
Вишинг (англ. vis hing , от Voice phishing ) —
один из методов мошенниче ства с использованием
социаль ной инженерии, который заключается в
том, что злоумышленники, используя телефонную
коммуникацию и играя определённую роль
(сотрудника банка, покупателя и т. д.), под разными
предлогами выманивают у держателя платежной
карты кон фиденциальную информацию или
стимулируют к совершению определ ённых
действий со своим карточным счетом / платежной
картой. Это распространенный сценарий. Кто -то
заходит в социальную сеть, нажимает на
соблазнительную ссылку и видит перед собой
синий экран с предупреждающим сообщением и
бесплатным номером телефона, по которому
следует позвонить для устранения серьезной
проблемы с компьютером [10].
На звонок отвечает вежливый технический
специалист, к оторый готов оказать вам любую
помощь. После того, как пользо ватель предоставит
информацию о своей кредитной карте для опл аты
программного обеспечения, необходимого для
решения проблемы с компьютером,
мошенническая акция, которая дорого обходится
жертве, з авершается.
Программное обеспечение не работает,
вежливый тех нический специалист исчезает. А
пользователь стан овится еще одной жертвой
мошенничества, называемой «вишинг» [11].
Вишинг – это устная разновидность
мошенничества, при которой злоумышленники,
исп ользуя телефонную коммуникацию, под
разными предлогами стимул ируют людей к
совершению действий якобы в их собственных
инте ресах.
По данным экспертов в 2015 году
мошенничество с кредитными картами стало
глобальным бизнесом, принесшим его участникам
доход в 16 миллиардов долларов США, и доля
вишинга в нем составила б олее 1 миллиард
долларов США.
По сути, вишинг начинает действовать в любое
время, как только преступники получают доступ к
личной информации жертв.
Сегодня существуют технологии, которые
позволя ют злоумышленникам заблокировать
телефонную линию жертвы посл е окончания
разговора, и перенаправлять все следующие звонки
пользователя на мошенническое вызывное
устройство.
Людям, которые считают, что проблема может
действительно существовать, следует исп ользовать
другой телефон для звонка на официальный номер.
В э той связи технический специалист, который
устраняет последствия инцидента безопасности на
вашем компьютере, всегда настоятельно
рекомендует Вам пароли к аккаунтам, уведомлять
об инцидентах свои б анки и кредитные
организации и внимательно отслеживать
финанс овые транзакции и его предупреждения
являются своевременными и актуальными.
Хотя вишинг и его онлайн -брат фишинг в
ближайшее время никуда не денутся, бдительность
и здоровая доза скептицизма помо гут уменьшить
риск потерь от этих типов мошенничества.
Таким образо м, можно констатировать, что на
сегодняшний день, в XXI веке, информационные
технологии в Интернете не всегда используются с
положительными и рациональными намерениями,
а очень часто и с целью незаконного обогащения,
травли людей, иных негативных дей ствий и в
будущем, вероятно, они будут совершенствоваться
и у лучшаться. В этой связи необходимо уже сейчас
задуматься о мерах защиты, оптимизации мер
информационной безопасности и верным,
грамотным действиям в будущем.
Государства и правительства в послед нее
время все активнее обсуждают воп росы
информационного разв ития и информационной
безопасности общества и стараются принимать
необходимые нормативные правовые документы,
но при этом очень часто запаздывают и ИТ
молниеносно прорываются дальше в просторах
сети Интернет.
При этом некоторые эксперты и политики
считают возможным, необходимым и предлагают
ввести цензуру в Интернете, что по их мнению
прекратит и ограничит «информационный хаос» и
«противозаконные действия», но выглядят такие
пожелания и действия «весьма» сомнительно.
Информационные технологии стали основн ым
инструментом в работе человека с информацией,
которые охватывают всю компьютерную технику,
бытовую электронику, телевидение, радио и,
конечно, Интернет, но при этом и инструментом в
работе инф ормации с человеком.
Таким образом, невозможно, в новом
тысячелетии цифровизации будет игнорировать
или просто отмахнуться от влияния ИТ в сети
Интернет на бизнес, политику и повседневную
жизнь, но делать что -то надо, и в этом случае
представляется целесо образным обратиться к
старым ИТ, и, модернизировав их с учетом
краеугольных положений современности, т.е.
свободы слова, свободы волеизъявления,
независимости, самодостаточности, безопасности и
т.д., применить на практике.
В этой связи, кто первый из миров ых
государств и лидеро в, с участием государственных
и частных компаний сможет грамотно и верно
осуществить такие действия, тот на долгие годы
обеспечит свое лидерство на мировой арене и при
этом минимизирует криминальную составляющую.
Список литературы
1. Минькович Т.В. Информ ационные
технологии: понятийно -терминологический аспект
// ОТО. 2012. №2.
2. Развитие определений "информатика" и
"информационные технологии" / И.А. Мизин, И.Н.
Синицын, Б.Г. Доступов, В.Н. Захаров, А.Н.
10 Национальная ассоци ация ученых (НАУ) # 58, 20 20
Красавин / Под ред. И.А. Мизина. - М.: ИПИ АН
СС СР, 19 91.
3. Информатика: Учебник. – 3-е перераб. изд.
/ Макарова Н. В., Матвеева Л. А., Бройдо В. Л. И др.
/ Под ред. Н.В. Макаровой. - М.: Финансы и
статистика, 2004.
4. Колин К.К. Социальная информатика:
Учебное пособие для вузов. – М.: Академич еский
Проект; М.: Фо нд «Мир», 2003.
5. Кузнецов Н.А., Любецкий В.А.,
Чернавский А.В. О понятии информационного
взаимодействия, 1: допсихический уровень //
Информационные процессы. Том 3. – 2003.
6. Лаврентьева Г.М., Новосёлов С.А., Козлов
А.В., Кудашев О.Ю., Щем елинин В.Л., Матвеев
Ю.Н., Де Марсик о М. Методы детектирования
спуфинг -атак повторного воспроизведения на
голосовые биометрические системы // Научно -
технический вестник информационных
технологий, механики и оптики. 2018.
7. Lee K.A., Larcher A., Wang G. et a l. The
RedDots data collection for s peaker recognition // Proc.
of Interspeech. Dresden, Germany, 2015.
8. Todisco M., Delgado H., Evans N. A new
feature for automatic speaker verification antispoofing:
Constant Q cepstral coefficients // Proc. Odyssey.
Bilba o, Spain, 2016.
9. Lavrentyeva G., Novo selov S., Malykh E.,
Kozlov A., Kudashev O., Shchemelinin V. Audio
replay attack detection with deep learning frameworks
// Proc. of Interspeech. Stockholm, Sweden, 2017.
10. Sebastien M., Nixon M.S., Li S.Z. Handbook
of Bio metric AntiSpoofing: Trusted Biometr ics under
Spoofing Attacks. Springer, 2014.
11. Faundez -Zanuy M., Hagmuller M., Kubin G.
Speaker verification security improvement by means of
speech watermarking // Speech Communication. 2006.