Поддержать команду Зеркала
Беларусы на войне
  1. Ситуация с долларом продолжает обостряться — и на торгах, и в обменниках. Рассказываем подробности
  2. Считал безопасной страной. Друг экс-бойца ПКК рассказал «Зеркалу», как тот очутился во Вьетнаме и почему отказался жить в Польше
  3. «Ребята, ну, вы немножко не по адресу». Беларус подозревает, что его подписали на «экстремистскую» группу в отделении милиции
  4. Настроили спорных высоток, поставили памятник брату и вывели деньги. История бизнеса сербов Каричей в Беларуси (похоже, она завершается)
  5. Придуманный мир. Идеологам раздали методички о том, как убедить беларусов голосовать за Лукашенко — оцените содержание сами
  6. Россия нанесла удар по Украине межконтинентальной баллистической ракетой
  7. Стало известно, кого Лукашенко лишил воинских званий
  8. КГБ в рамках учений ввел режим контртеррористической операции с усиленным контролем в Гродно
  9. К выборам на госТВ начали показывать сериал о Лукашенко — и уже озвучили давно развенчанный фейк о политике. Вот о чем речь
  10. «Более сложные и эффективные удары». Эксперты о последствиях снятия ограничений на использование дальнобойного оружия по России
  11. Люди выстраиваются в очередь у здания Нацбанка, не обходится без ночных дежурств и перекличек. Рассказываем, что происходит
  12. Telegram хранит данные о бывших подписках, их могут получить силовики. Объясняем, как себя защитить
  13. Для мужчин введут пенсионное новшество
  14. На торги выставляли очередную арестованную недвижимость семьи Цепкало. Чем закончился аукцион?
  15. Лукашенко помиловал еще 32 человека, которые были осуждены за «экстремизм». Это 8 женщин и 24 мужчины
  16. Задержанного в Азии экс-бойца полка Калиновского выдали Беларуси. КГБ назвал его имя и показал видео
Чытаць па-беларуску


Беларусские силовики освоили методы, характерные для мошенников. Они могут прибегать к провокациям, чтобы задерживать протестно настроенных людей, используя, например, ссылки-ловушки, которые отправляют под разными предлогами. «Зеркало» объясняет, как распознать опасный URL и обезопасить себя.

Изображение носит иллюстративный характер. Фото: Mad Fish Digital / unsplash.com
Изображение носит иллюстративный характер. Фото: Mad Fish Digital / unsplash.com

«При переходе по ссылке, посланной под каким-либо предлогом, становится известен IP-адрес»

Обычно не переходить по подозрительным ссылкам советуют для защиты от мошенников, которые таким образом угоняют аккаунты в соцсетях или выманивают платежные данные.

Но у силовиков есть очень похожая технология — «Web-капкан». О ней подробно рассказывал старший преподаватель Института повышения квалификации и переподготовки Следственного комитета Петр Зарецкий в научной статье в 2021 году. Автор назвал это «ссылки-ловушки».

— При переходе по подобной ссылке, посланной под каким-либо предлогом устанавливаемому пользователю, инициатору становится известен IP-адрес и некоторые другие данные об используемом устройстве и программном обеспечении, — писал он.

Автор упоминает два популярных сервиса для создания ссылок-ловушек — IP Logger и Grabify. Оба позволяют добавить к обычной ссылке (например, на статью в интернете) дополнительную «оболочку». Внешне ссылка будет вести на ту же статью, но создатель «оболочки» сможет отслеживать все переходы по ней.

После клика по ссылке ее создатель увидит время перехода, IP-адрес, страну и браузер пользователя.

Скриншот: "Зеркало"
Так сервис Grabify показывает данные людей, которые перешли по ссылке. Скриншот: «Зеркало»

Напомним, что для пользователей внутри Беларуси IP-адрес — это очень чувствительная информация. Зная его, силовики могут получить полные данные человека и его фактическое местонахождение.

Правда, автор публикации отмечает: с общедоступными сервисами у силовиков бывают проблемы. Их механизмы «не прозрачны для правоохранителей», ссылки «выглядят весьма подозрительно» и часто блокируются.

— Разработанная сотрудниками института система «Web-капкан» позволяет в течение получаса развернуть полностью контролируемую систему, состоящую из ссылки с правдоподобным URL, размещенного на сервере PHP- или Node. js-скрипта и электронного почтового ящика (либо телеграм-аккаунта), на который в режиме реального времени поступит сообщение о переходе по ссылке с данными об IP-адресе, устройстве и программном обеспечении (useragent), установленных языках и текущем времени браузера, иных технических параметрах пользователя, осуществившего переход, — пишет преподаватель Института повышения квалификации СК.

По словам автора публикации, в этой системе есть также функция использования технологии «кликджекинг». Это механизм обмана пользователей, когда на сайте используют невидимые элементы. К примеру, кнопку платежа совмещают с призывом к действию. Проще говоря, мошенники могут сделать сайт с большой кнопкой «заберите свой приз», а в реальности нажатие будет инициировать платеж. В статье в «Википедии» эта технология многократно названа вредоносной.

Преподаватель из Института повышения квалификации и переподготовки СК пишет, что кликджекинг силовикам помогает. В отдельных случаях он позволяет «устанавливать также аккаунт в социальных сетях пользователя, перешедшего по ссылке-ловушке».

«Увидел ссылку, нажал. А вскоре ко мне приехали»

Пример ловушки — фейковое сообщение о запуске плана «Перамога 2.0», которое появилось 15 марта на поддельном канале BYPOL. Текст сопровождался фальшивыми видеообращениями от имени Светланы Тихановской и Александра Азарова. Пресс-секретарь Тихановской Анна Красулина предупредила, что сообщение — обман.

Скриншот: "Зеркало"
Поддельное сообщение, после которого задержали мужчину. Скриншот: «Зеркало»

«План „Перамога 2.0“ разработан с внедрением современных технологий искусственного интеллекта. От участников требуется лишь регистрация в боте, а ИИ обеспечит выдачу максимально эффективного задания», — говорилось в посте. Дальше шли ссылки на «Полную версию плана» и телеграм-бот.

Кто конкретно стоял за этой провокацией — неизвестно. Однако вечером того же дня силовики опубликовали видео с мужчиной, задержанным после публикации этого сообщения.

— Сегодня, находясь в интернете, увидел ссылку «Перамога 2.0», нажал на нее, ничего не произошло. А вскоре ко мне приехали гости, — говорит он на видео.

Как себя защитить?

— Такие ссылки активно распространяются в чатах и на фейковых ТГ-каналах. Обычно они замаскированы под опросы, сенсационные новости или завлекающие сообщения, например, «пройди по ссылке, чтобы получить выигрыш», — пишут «Киберпартизаны» в проекте, посвященном цифровой безопасности. — Не проходите по ссылкам, которые сопровождаются явно завлекающим текстом и ведут на неизвестные вам сайты. По ошибке такую ссылку может прислать даже ваш знакомый.

А поможет ли VPN посмотреть ссылку безопасно? В случае использования общедоступного сервиса вроде IP Logger — да, VPN успешно подменит ваш IP для сайта. Но в случае кликджекинга — гарантии нет. Если сам сайт будет построен так, чтобы украсть ваши данные, — VPN может не спасти.

Напомним, что Telegram позволяет делать ложные внутренние ссылки, которые также могут быть опасны. Внешне они выглядят как обычные ссылки на аккаунт или бот. Но на самом деле ведут не туда, куда написано.

Например, такие ложные ссылки рассылали от имени сообщества «Киберпартизан». Ложная ссылка отличалась одной буквой s.

Пример поддельной ссылки в Telegram. Скриншот Telegram-канала "П-Телеграм и кибербезопасность"
Пример поддельной ссылки в Telegram. Скриншот телеграм-канала «П-Телеграм и кибербезопасность»

Поэтому «Киберы» советуют не переходить без VPN по ссылкам в сообщениях и всегда проверять их подлинность перед кликом.

Как проверить, куда на самом деле ведет ссылка? На смартфоне — сделать долгое нажатие на нее. На ПК — навести курсор на ссылку и подождать, когда появится адрес. Дальше стоит сверить ссылку, которую вам прислали, со ссылкой, которая ведет на настоящий телеграм-бот, — они должны полностью совпадать. К слову, такая внимательность может уберечь вас и от мошенников.