Рассмотрена проблема мошенничества в сети Интернет, представлены его специфические характеристики. Разработана классификация мошеннических схем по уровню персональной направленности и степени предварительной проработанности кибератаки, описаны соответствующие категории. Введена классификация видов фишинга и скама по степени технологичности атак, проводимых с их использованием. Предложен подход к классификации мошеннических схем с учетом длительности их реализации. Представлены поведенческие паттерны, облегчающие манипулирование действиями жертвы со стороны преступников. Исследована взаимосвязь разновидностей фишинга и скама с чертами характера жертвы, наиболее подверженных воздействию со стороны киберпреступников при совершении соответствующего вида мошенничества. На основании построенных таблиц сделаны определенные выводы о некоторых характеристиках мошеннических схем и качеств личности жертвы. Затронуты подходы к снижению уровня угроз в области информационно-психологической безопасности с использованием технических, психологических и организационно-методических средств.
< ... >
The problem of Internet fraud is considered, its specific characteristics are presented. The review of various modifications of phishing and scam are analyzed. The classification of fraudulent schemes according to the level of personal orientation and the degree of preliminary elaboration of cyber attacks has been developed, the corresponding categories are described. The classification of phishing and scam types according to the degree of technological or psychological influence to the victim during attacks has been introduced. Behavioral patterns facilitating the manipulation of the actions of the victim by criminals are presented. The interrelation of the types of phishing and scam with the character traits of the victim most exposed to cybercriminals’ actions is investigated. Certain conclusions about some characteristics of fraudulent schemes and the qualities of the victim’s personality are drawn, based on the constructed tables.
Keywords:
information security, fraudulent scheme, phishing, scam, cyberattack, cognitive distortions, social engineering, victim, behavioral patterns, information and psychological security