Обобщены некоторые виды "халявы", дабы упредить от них начинающих пользователей.
1. "Ошибки" в платежных системах. Это распространенный вид "халявы" и состоит в том, что жертве сообщают о том, что в некоей платежной системе X обнаружена уязвимость, позволяющая извлекать прибыль. Далее идет описание сути уязвимости и предлагается рецепт заработка, состоящий как правило в отправке некоторой суммы денег на "магический" кошелек с сопутствующими шаманскими действиями. Обещается, что после перевода через некоторое время деньги вернутся в удвоенном (утроенном ...) виде
Реальность: "магический" кошелек принадлежит мошенникам и после перевода на него денег естественно ничего обратно не вернется. И пожаловаться пострадавший не сможет (представьте заявление в милицию "я пытался взломать платежную систему и в результате лишился денег"
2. Утилиты для взлома платежных систем. Жертве предлагается некоторый генератор номеров кредитных карт, систему для скрытного списания денег с чужих счетов/кошельков и т.п. Ключевой момент - для работы этого генератора необходимо ввести номер своей карты/кошелька и пароль. Часто такие программы идут с детальной справкой и может быть описано, что программа платная и бесплатно можно "взломать" только 1-3 счета
Реальность: введенные данные передаются злоумышленникам и жертва теряет то, что было на счете или в электронном кошельке
3. Генераторы кодов карт систем оплаты сотовой связи или Интернет. Идея аналогична п.п. 2, но в "генератор кодов" предлагается ввести код неактивированной карты, который послужит своего рода образцом для "размножения". Часто такие программы идут с детальной справкой и может быть описано, что программа платная и бесплатно можно "взломать" только 1-3 карты оплаты
Реальность: введенные данные передаются злоумышленникам, а программа начинает имитировать бурный процесс вычислений. Идея обмана - нужно ввести код неактивированной карты. Получивший его злоумышленник активирует карту и потерпевшие собственно оказывается в дураках
4. Системы заработка на основе просмотра некоторой рекламы. Идея метода - пользователю предлагается
4.1 Установить программу X, которая будет отображать рекламу, за просмотр которой пользовал будет получать некоторые деньги
4.2 Держать открытой некую страницу, на которой крутится рекламная информация
4.3 Ходить по каким-то страницам с рекламой и "собирать бонусы"
Обычно пользователю предлагаются золотые горы и заработок в сотни баксов в месяц
Часто пользователю предлагается некая партнерская программа, предполагающая получение денег из прибыли партнеров и (или) бонусов за их регистрацию
Реальность: Обычно у всех таких систем есть некий минимальный порог (например, 30-50$) для снятия денег. А насобирать эти самые деньги весьма сложно - долго собирать придется, так как за факт просмотра платится очень небольшая копеечка. Обычно любитель халявы регистрируется, возится с этой штукой некоторое время и потом плюет (время между регистрацией и плеванием - по статистике от часа до недели). А снять заработанные за это время центы (или даже доллары) он не может... Т.е. в итоге он смотрит рекламу даром . А если трафик не безлимитный и вычислить его стоимость, то окажется, что вместо прибыли данная штука приносит убыток. Кроме того, в корпоративной среде постоянные обращения служебного ПК в Интернет могут заинтересовать службу безопасности со всеми вытекающими для пользователя последствиями.
5. Партнерская программа систем заработка на основе просмотра некоторой рекламы.
Идея метода - п.п. 4 + партнерская программа, предполагающая некоторые бонусы за привлечение рефераллов и процент от их заработка
Реальность: Чтобы от нее получить некоторую прибыль, нужно активно изыскивать рефераллов - получается принцип пирамиды. Обычно желающий стать миллионером любитель халявы ведет очень агрессивный поиск рефераллов - распихивает во все доступные конференции/блоки/гостевые книги описания "метода легкого заработка", создает на бесплатных хостингах кучу страниц под рубрикой "халява", рассылает спам с красочным описанием методики и т.п. Общий признак - дается не просто ссылка на систему такового заработка, а ссылка с партнерским ID. Понятно дело, что заработать что-то может некто, находящийся наверху пирамиды
6. "Секретные материалы".
Суть метода - пользователю предлагается купить некое руководство, материалы которого помогут ему бесплатно пользоваться мобильной связью, электроэнергией, получить халявный Интернет и т.п. - корочего говоря, содержит "инструкции по получению халявы".
Реальность: Если таковое руководство и существует в реальности, то имеющиеся там "рецепты" как правило давно и бесплатно находятся в Интернет. Более того, работоспособность подобных методик весьма сомнительна, а пожаловаться пользователь естественно никому не может. Понятно дело, что пожаловаться жертва обмана не может - не обратится же пострадавший в милицию с жалобой вида "я купил рецепт откручивания счетчика, а он не сработал"
7. SMS лохотрон
Суть метода - пользователю предлагается послать SMS на некий короткий номер с неким текстом внутри. Известно множество вариаций метода, отличаются от только методом убеждения пользователя в отправке этой SMS (предложение выиграть что-то, получить в ответ халявную мелодию или картинки, проголосовать за сайт и т.п.)
Реальность: Отправка SMS с данными параметрами автоматически снимает со счета пользователя некоторую (порой внушительную) сумму в пользу создателя лохотрона (за минусом комиссии от провайдера данной услуги). Естественно, что рассылая спам с подобным предложением создатели лохотрона "забывают" указать информацию о том, что SMS платная и указать стоимость (или, в случае сайта, это где-то указано, но очень глубоко, незаметно и мелким шрифтом). Следует отметить, что принцип действия метода аналогичен "SMS-копилке" и подобным технологиям, только в случае лохотрона не указывается информации о том, сколько денег снимется у пользователя.
В довесок насчет взлома карт экспресс-оплаты MTS/BeeLine
_
http://tport.be/crackingpage/text/pingen.php
Мобильный лохотрон
_
http://antilox.ru/readarticle.php?article_id=18
Фишинг - что это такое?
_
http://antilox.ru/readarticle.php?article_id=15
_
http://www.securitylab.ru/contest/280761.php