{"id":2175,"url":"\/distributions\/2175\/click?bit=1&hash=803b6e1bcbd9dfc4ba9456fda887a878c80d24df8d3a575913b14876e18923a5","title":"TJ \u0437\u0430\u043a\u0440\u043e\u0435\u0442\u0441\u044f 10 \u0441\u0435\u043d\u0442\u044f\u0431\u0440\u044f \u2014\u00a0\u043f\u0440\u043e\u0447\u0438\u0442\u0430\u0439\u0442\u0435 \u0430\u043d\u043e\u043d\u0441 \u0441 \u0434\u0435\u0442\u0430\u043b\u044f\u043c\u0438","buttonText":"\u0427\u0438\u0442\u0430\u0442\u044c","imageUuid":"d1d355d8-93a3-5140-aeae-14b03046b760","isPaidAndBannersEnabled":false}

Почему не стоит выкладывать фотографии билетов и ключей в социальные сети Статьи редакции

Для мошенников это лёгкий способ пойти на концерт вместо жертвы, украсть авиабилеты или взломать квартиру.

Фото пользователя hotlinesingh в Инстаграме

Быстрый поиск по хештегу #boardingpass (посадочный талон) в Инстаграме выдаёт около 92 тысяч записей. Издание Motherboard отметило, что это примерно на 92 тысячи больше, чем должно быть. Когда люди публикуют фотографии авиабилетов, ключей от квартир или машин, они подставляют себя под удар мошенников.

Случаев, когда эта оплошность заканчивалась печально, достаточно. Мошенники не только пользуются чужими билетами на самолёт или концерт, но и крадут крупные суммы денег. TJ подготовил памятку по безопасности и вспомнил реальные ситуации, когда она могла бы пригодиться.

Не показывайте код бронирования на билете

Этот шестизначный код — временный пароль, известный также как PNR (запись имени пассажира) — золотая жила для злоумышленников. В 2016 году специалист по кибербезопасности Карстен Нол это убедительно продемонстрировал.

Он выяснил, что любой человек, знающий код бронирования и фамилию владельца билета, может спокойно получить доступ к его багажу или улететь на его самолёте. На некоторых сайтах авиакомпаний для входа в аккаунт требуется ввести только фамилию пассажира и время отправления. А уже в профиле содержатся данные, которых достаточно, чтобы воспользоваться билетом.

Некоторые авиакомпании позволяют заходить в личные кабинеты, восстановив пароль по дате рождения. Она в свою очередь доступна у многих людей в социальных сетях. После авторизации злоумышленник может поменять номер паспорта, на который зарегистрирован билет. Например, на имя террориста, который представлен в базе Интерпола.

Фото пользователя veetorious в Инстаграме

Мошенники могут воспользоваться билетом жертвы, даже если на фотографии закрыт PNR-код. Для этого нужно посмотреть на Aztec — матричный штрих-код на билете. Его достаточно отсканировать в приложении типа Barcode Scanner. Полученная в ходе сканирования комбинация даст злоумышленнику доступ не только к аккаунту на сайте авиакомпании, но и, если она есть, к программе лояльности. А если аккаунт привязан к банковской карте, то мошенники могут купить билеты на другие рейсы.

Чтобы не попасть в такую ситуацию, не стоит публиковать фотографии билета, на которых видно имя пассажира, дата рождения, PNR-код или штрих-код. Лучше закрывать компрометирующую информацию чёрной линией, а не размывать её. Следует также помнить, что оставлять без присмотра даже использованные билеты — опасно. Они всё ещё содержат важные данные. Это касается и чеков, если они оплачены банковской картой, а также билетов на концерты.

Не стоит фотографировать ключи от машины или квартиры

Нет ничего плохого в том, чтобы похвастаться ключами от нового автомобиля в Фейсбуке. Но если фотографию увидят мошенники, они легко могут сделать дубликат. Для этого понадобится программа для автоматического проектирования и 3D-принтер. Дубликат ключа можно воссоздать в нём за 30 минут.

Есть и более простой способ. Для создания дубликата ключа достаточно воспользоваться услугами сервисов вроде KeyMe. Он создаёт слепок ключа по фотографии.

Получив ключ, мошенникам достаточно вычислить местонахождение машины или квартиры жертвы по геотегам, которые часто указаны на фотографиях. Совет по борьбе с такой угрозой банален: на фотографии нужно закрывать часть лезвия ключа пальцем.

Три истории о том, что не всё нужно афишировать в соцсетях

Москвич, который пропустил концерт любимой группы

30-летний москвич Максим Елфимов стал жертвой злоумышленников летом 2016 года.

12 июля его любимая группа Black Sabbath давала прощальный концерт в спортивном комплексе «Олимпийский». Елфимов купил билет в первый день продаж через «Яндекс.Афишу». О покупке он написал в Инстаграме, опубликовав фотографию с билетами на концерты Black Sabbath, а также Deep Purple, Дэвида Гилмора, Пола Маккартни, Элтона Джона и Red Hot Chili Peppers.

Фото Яны Широковой

В день концерта Елфимов пришёл на концерт с распечатанным электронным билетом. Однако на входе в «Олимпийский» его остановили и объяснили, что по билету уже кто-то прошёл. Когда он попытался объяснить ситуацию и предложил подтвердить свою личность, представительница «Яндекса» извинилась, но отказалась пускать москвича на концерт.

Ему объяснили, что дело в фотографии билета, опубликованной в соцсетях. На ней был чётко виден штрихкод.

Клиент выложил фотографию с отчётливо видимым штрих-кодом у себя в Инстаграме, тем самым принимая ответственность за возможные последствия на входе (который контролирует СК «Олимпийский», а не билетные агентства или агрегаторы).

Яна Широкова

Стартапер, потерявший биткоины

История основателя стартапа PROME Шона Эверетта не связана напрямую с демонстрацией ключей или авиабилетов. Однако, как и предыдущая, подчёркивает риски публикации личной информации в социальных сетях.

В марте 2017 года Эверетт решил рискнуть и вложить деньги в криптовалюту. Он продал свои акции Apple и Amazon, после чего зарегистрировался на обменнике Coinbase, купил биткоины и эфир. Спустя две недели это решение сделало его богачом, так как курс криптовалют резко подскочил.

Эверетт рассчитывал выручить как можно больше выгоды со скачка и затем вывести деньги. Однако 17 мая на его смартфон пришло пуш-уведомление. В сообщении говорилось, что номер телефона мужчины перерегистрирован на другой девайс.

Шон Эверетт (второй справа). Фото из Фейсбука стартапера

Примерно через пять минут после уведомления американец был за компьютером и наблюдал, как его ограбили. В его почтовом ящике были уже прочитанные уведомления о смене пароля и входе в аккаунт Coinbase. Вся криптовалюта на счету Эверетта перешла к злоумышленникам.

Как выяснилось позже, мужчина оказался в десятке других пользователей Coinbase, ставших жертвами злоумышленников. Они выслеживали людей, которые афишировали причастность к криптовалютам — а Эверетт написал популярную книгу, объясняющую феномен биткоина. Изучив его публикации в соцсетях, мошенники узнали электронный адрес и номер телефона стартапера.

Они связались с мобильным оператором Эверетта, продиктовали украденный номер и попросили напомнить PIN-код. Такая процедура повторялась до тех пор, пока злоумышленникам не попался сговорчивый сотрудник, предоставивший код без дополнительной проверки. Получив желаемое, мошенники зарегистрировали номер атакованного на подконтрольный им телефон и сменили оператора.

Затем взломщики сменили пароль от почты Эверетта через SMS-код. А после этого воспользовались функцией восстановления данных в Coinbase. Получив доступ к аккаунту, им оставалось только перевести деньги через несколько обменников, чтобы замести следы.

Через три недели после взлома, цена за эфириум подскочила до 400 долларов, а курс биткоина достиг 3000 долларов. Эверетт всё ещё надеется вернуть украденные средства, но специалисты по кибербезопасности считают, что шансы малы.

Журналист-взломщик

В 2014 году журналист Wired Энди Гринберг рассказал, как ему удалось проникнуть в квартиру соседа без каких-либо навыков взлома. Это был эксперимент, о котором он заранее предупредил соседа. Сначала он уличил момент, когда его приятель отвлёкся, а потом в течение 30 секунд сканировал ключ от его квартиры с помощью приложения KeyMe.

Сервис сделал из отсканированного изображения образ 3D-модели ключа. Далее журналист отправился в ближайший терминал KeyMe в Нью-Йорке. Автомат выдал ему готовый дубликат. На следующий день Гринберг воспользовался ключом и спокойно вошёл в квартиру друга.

KeyMe умеет сохранять в «облаке» образы утерянных ключей, а их чертежи можно отправлять на электронный адрес. Это удобно в том случае, если владелец квартиры по какой-то причине не может передать ключ — друзья могут быстро сделать дубликат.

Процесс создания дубликата ключа в KeyMe

Руководство стартапа утверждало, что ключ можно отсканировать, только если снять его с брелка. Гринберг опроверг это заявление, попав в квартиру друга без разрешения.

Когда Гринберг встретился с руководителем компании Грегом Маршем, тот объяснил, что каждое дублирование оставляет цифровой след в системе, с помощью которого можно вычислить исполнителя. По мнению Маршема, если кто-то и воспользуется ключом в корыстных целях, его можно будет найти.

Гринберг парировал тем, что жертва может не знать, как именно взломщик проник в дом. У него может даже не быть аккаунта в KeyMe, сейчас он не требуется злоумышленникам. На этот довод у основателя стартапа не нашлось подходящего ответа: «сейчас большая часть страны не знает о KeyMe, но мы стараемся это изменить».

С момента выхода статьи Гринберга прошло три года. Уязвимость в стартапе осталась, а его популярность многократно выросла. Но привычка людей публиковать снимки своих ключей в социальных сетях никуда не исчезла.

0
81 комментарий
Написать комментарий...
Левый фонарь

Удали статью. Пусть идиоты выкладывают и страдают.

Ответить
Развернуть ветку
Информационный украинец

Людям нужно помогать!

Ответить
Развернуть ветку
10 комментариев
Московский мангал

Какой-то смысл в Ваших словах есть: пострадавшие будут аккуратнее. Но люди часто страдают не из-за идиотизма или бахвальства как таковых, а из-за незнания технических подробностей. В наш век повсеместного наебалова попробуй учти всё.

Ответить
Развернуть ветку
Структурный холод

Хлеба лишают?

Ответить
Развернуть ветку
1 комментарий
Высокий мангал
Получив ключ, мошенникам достаточно вычислить местонахождение машины ...

Да только в каждом ключе есть чип так что максимум что можно украсть, это магнитолу

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Сомнительный супер_стар
Ответить
Развернуть ветку
1 комментарий
Поперечный кавалер

Нахуя в принципе посадочные выкладывать, а особенно если ты нищеброд и летишь в экономе? Пожаловаться всем знакомым, что летишь в скотовозке в Турцию, Вьетнам или Египет?

Ответить
Развернуть ветку
Левый фонарь

Или заболел, и не полетел в Индию.

Ответить
Развернуть ветку
6 комментариев
Эмоциональный Петя

Комментарий недоступен

Ответить
Развернуть ветку
Немой месяц
это решение сделало его богачом

Там не было многократного роста за месяц. Чувак написал говнокнижечку на тренде и пиарит её теперь фейковыми историями и заказными статьями

Ответить
Развернуть ветку
Пищевой кран

Комментарий недоступен

Ответить
Развернуть ветку
Информационный украинец

Уточнил момент про лезвие ключа. Спасибо. А Колю не нужно трогать. Он превосходный новостник. Я бы таким никогда не стал.

Ответить
Развернуть ветку
5 комментариев
Должный единорожек88

Т.е. на тж люди, первый раз в интернет зашедшие? Это же прописные истины.
Про ключ разве что может быть интересно, все же неочевидно.

Ответить
Развернуть ветку
1 комментарий
Левый фонарь

Желательно бы Коле учиться в другом месте.

Ответить
Развернуть ветку
Внешний глобус

Спасибо за статью. Про построение 3д модели ключа по фото и KeyMe слышу впервые.

Ответить
Развернуть ветку
Валютный шар

Комментарий недоступен

Ответить
Развернуть ветку
Загадочный ГОСТ

Слишком всё преувеличино.

Поменять номер паспорта или имя в билете можно, но только не более трех ошибок в написании. Сомневаюсь, что случится такое чудесное совпадение.

Сделать 3D копию ключа как в примере можно, а вот в реальности ключи от входных дверей никто на белом фоне с правильным светом не фотографирует :)

Ответить
Развернуть ветку
Внешний глобус
Такая процедура повторялась до тех пор, пока злоумышленникам не попался сговорчивый сотрудник, предоставивший код без дополнительной проверки.

А еще недавно менял симку и немного прихерер. Просто дал свой паспорт, 2 клика и вжух - новая симка со старым номером. Ни заявления от меня, ни какой-то проверки. Что помешает оператору нажать эти 2 кнопки без моей просьбы и спиздить мой номер себе?

Ответить
Развернуть ветку
Древний глобус

Открою страшную тайну, пиздить номер, чтобы почитать ваши смс совсем необязательно.

Ответить
Развернуть ветку
3 комментария
Информационный украинец

Думаю, рядовой сотрудник вряд ли догадается, как можно использовать номер вашего телефона. С другой стороны, его могут подкупить мошенники.

Ответить
Развернуть ветку
Трудящийся цветок

А какая проверка тебе нужна, в паспорте не твоя фотография?

Ответить
Развернуть ветку
Удивленный бас

Комментарий недоступен

Ответить
Развернуть ветку
Мягкий чайник
что в америке почти все замки открываются ручкой изнутри

а у нас отверткой и что с того?

Ответить
Развернуть ветку
1 комментарий

Комментарий удален модератором

Развернуть ветку
Сельскохозяйственный парфюмер
Они связались с мобильным оператором Эверетта, продиктовали украденный номер и попросили напомнить PIN-код. Такая процедура повторялась до тех пор, пока злоумышленникам не попался сговорчивый сотрудник, предоставивший код без дополнительной проверки.

каким образом оператор знает пинкод?
так-же как оператор в банке не имеет понятия пинкода от пластика
попробуйте позвонить оператору и сказать, что вы забыли пинкод пластика или симкарты - вам попросту предложат перевыпуск, так как никто не станет заводить базу для сохранения пинкодов, которые меняются на раз-два, в телефоне или в банкомате. так, что хуйня эта вся история

Ответить
Развернуть ветку
Московский мангал

Отличная статья, спасибо.

Ответить
Развернуть ветку
Информационный украинец

:3

Ответить
Развернуть ветку
3 комментария
Поперечный Мика
Он выяснил, что любой человек, знающий код бронирования и фамилию владельца билета, может спокойно получить доступ к его багажу или улететь на его самолёте.

Не представляю, как это возможно. Сейчас паспорт проверяют даже перед посадкой на самолет вместе с посадочным. Тем более если ты сам придешь с таким же посадочным, ничего не стоит доказать, что ты – это ты, а не тот чувак.

Ответить
Развернуть ветку
Должностной ихтиандр

На внутренних рейсах по ЕС очень часто не смотрят паспорт: приложил посадочный к сканеру перед секьюрити-чеком и все)

Ответить
Развернуть ветку
5 комментариев
Актуальный супер_стар

Был случай недавно в ЕС, один тип прилетел в Берлин по паспорту своей подруги.

Ответить
Развернуть ветку
Роскошный фитиль

Почему это вообще нужно объяснять?

Ответить
Развернуть ветку
Информационный украинец

Ну, многие люди забывают об этом информации. По ссылке довольно яркие примеры:

https://www.instagram.com/explore/tags/boardingpass/?hl=ru

Ответить
Развернуть ветку
1 комментарий
Древний глобус

Чё за треш? Как мошеннику поможет код бронирования на самолёт, если он рожей и загран-паспортом от меня отличается?

Ответить
Развернуть ветку
Информационный украинец

Привет. Мошенники могут использовать код бронирования, чтобы попасть в ваш профиль на сайте авиакомпании (если он есть). В тексте это отмечено.

Ответить
Развернуть ветку
9 комментариев
Тепловой вентилятор

Про Keyme прикольно ))

Ответить
Развернуть ветку
Читать все 81 комментарий
null