Читаем Мошенничество в Интернете полностью

♦ Мошеннические предложения характерны тем, что в них отсутствуют координаты и контактные данные. Максимум, что они предоставляют – электронный почтовый адрес, иногда – сайт. Иначе говоря, ни фирма, ни виртуальное казино, ни интернет-магазин, ни «инвестиционный фонд» своего адреса и сайта не имеют. Даже мобильный телефон (не говоря уже о городском) злоумышленники давать боятся. Если в объявлении все же присутствует какой-то почтовый адрес – это или абонентский ящик (см. рис. 1.1), или фальшивый адрес, который либо вообще не существует, либо в нем находится совершенно посторонняя организация, не имеющая к мошенникам никакого отношения. Учтите, что фальшивый адрес может быть составлен хитро: например, злоумышленники указывают вполне реальную улицу, реальный почтовый индекс, а вот номер дома – вымышленный, причем ненамного отличающийся от реального. В частности, если на данной улице последний номер дома 43, то мошенники могут указать в объявлении несуществующий дом № 44. Такой нехитрый прием зачастую позволяет ввести в заблуждение даже тех жертв, которые неплохо знают данный район. Например, знаете ли вы последний номер дома на улице, где вы живете или работаете? А иногда даже номер дома указывается верно, но к нему добавляется несуществующий корпус или строение.

♦ Если в мошенническом предложении есть ссылка на веб-сайт компании – то этот сайт будет располагаться на бесплатном хостинге, а если и на платном – то срок аренды хостинга будет минимальным, как и размер оплаты. Иначе говоря, «известная фирма с мировым именем», «успешное онлайн-казино», «интернет-магазин с многомиллионным оборотом», «крупнейший инвестиционный фонд» и прочие «Рога и копыта» не имеют даже 15–20 долларов США, чтобы арендовать более-менее приличную хостинг-площадку. Еще одна характерная особенность состоит в том, что мошеннические сайты, как правило, сделаны наспех, содержат минимум информации, практически не имеют дизайна, и зачастую состоят всего из одной-двух страниц.

♦ Если мошенники предлагают способ заработка, то никаких возрастных, половых, профессиональных и прочих требований к будущим сотрудникам они не предъявляют. Стандартный набор критериев – возраст от 16 до 60 лет (или вообще не ограничен), образование значения не имеет, опыт работы не требуется, специальная подготовка не нужна. При этом мошенники могут делать упор на то, что их предложение будет особенно интересно врачам, учителям, преподавателям, военным и представителям прочих профессий с традиционно невысоким уровнем заработка.

♦ В подтверждение своей «порядочности» мошенники могут предъявлять электронные копии различного рода «сертификатов». Как правило, основные реквизиты на этих «сертификатах» являются неразличимыми. Это может касаться серии и номера документа, даты его выдачи, наименования организации, выдавшей документ, а также печатей и штампов. Но даже если все данные на сертификате хорошо читаются – не обольщайтесь: очень может быть, что организации, якобы выдавшей сертификат, вообще не существует. С особым подозрением следует относиться к сертификатам, которые якобы выданы зарубежными структурами и составлены на иностранном языке: проверить наличие это организации вы не сможете.

Таковы основные признаки, которые могут помочь вам своевременно распознать мошенников. В целом суть большинства из них к тому, что человеку предлагается быстро стать богатым, не прилагая для этого никаких усилий. Поэтому важно помнить известную истину: бесплатный сыр бывает только в мышеловке.

Избегай стандартных паролей!

Многие пользователи часто совершают одну и ту же ошибку, пользуясь стандартными, шаблонными паролями. Один из самых характерных примеров – когда пароль совпадает с логином. Подобрать такой пароль элементарно, а дальше злоумышленник будет действовать в зависимости от того, к чему относится данный пароль. Если это кредитная карта или банковский счет, управлять которым можно через Интернет – все деньги с этого счета исчезнут моментально. Если это пароль к электронному почтовому ящику – злоумышленник получает доступ ко всей вашей переписке, в том числе и конфиденциального и личного характера. Это дает ему практически неограниченные возможности для шантажа и вымогательства, кроме этого – он может писать от вашего имени любые письма всем имеющимся адресатам. Если этот пароль используется для входа в блог – можно ожидать появления в собственном блоге провокационных, оскорбительных и прочих записей. Другими словами, беспечность при выборе пароля может обернуться огромными финансовыми потерями и прочими неприятностями.

Ниже мы приводим перечень наиболее часто встречающихся стандартных паролей. Если в этом списке вы найдете свой пароль – рекомендуется немедленно заменить его, поскольку эти пароли хорошо известны даже начинающим мошенникам.

♦ password

♦ parol

♦ monkey

♦ myspace1

♦ password1

♦ blink182

♦ 123456 (варианты – 1234567, 12345678, 987654321 и другие логичные последовательности цифр)

♦ Qwerty

♦ abc123

♦ letmein

Перейти на страницу:

Похожие книги

C# 4.0: полное руководство
C# 4.0: полное руководство

В этом полном руководстве по C# 4.0 - языку программирования, разработанному специально для среды .NET, - детально рассмотрены все основные средства языка: типы данных, операторы, управляющие операторы, классы, интерфейсы, методы, делегаты, индексаторы, события, указатели, обобщения, коллекции, основные библиотеки классов, средства многопоточного программирования и директивы препроцессора. Подробно описаны новые возможности C#, в том числе PLINQ, библиотека TPL, динамический тип данных, а также именованные и необязательные аргументы. Это справочное пособие снабжено массой полезных советов авторитетного автора и сотнями примеров программ с комментариями, благодаря которым они становятся понятными любому читателю независимо от уровня его подготовки. Книга рассчитана на широкий круг читателей, интересующихся программированием на C#.Введите сюда краткую аннотацию

Герберт Шилдт

Программирование, программы, базы данных
Programming with POSIX® Threads
Programming with POSIX® Threads

With this practical book, you will attain a solid understanding of threads and will discover how to put this powerful mode of programming to work in real-world applications. The primary advantage of threaded programming is that it enables your applications to accomplish more than one task at the same time by using the number-crunching power of multiprocessor parallelism and by automatically exploiting I/O concurrency in your code, even on a single processor machine. The result: applications that are faster, more responsive to users, and often easier to maintain. Threaded programming is particularly well suited to network programming where it helps alleviate the bottleneck of slow network I/O. This book offers an in-depth description of the IEEE operating system interface standard, POSIX (Portable Operating System Interface) threads, commonly called Pthreads. Written for experienced C programmers, but assuming no previous knowledge of threads, the book explains basic concepts such as asynchronous programming, the lifecycle of a thread, and synchronization. You then move to more advanced topics such as attributes objects, thread-specific data, and realtime scheduling. An entire chapter is devoted to "real code," with a look at barriers, read/write locks, the work queue manager, and how to utilize existing libraries. In addition, the book tackles one of the thorniest problems faced by thread programmers-debugging-with valuable suggestions on how to avoid code errors and performance problems from the outset. Numerous annotated examples are used to illustrate real-world concepts. A Pthreads mini-reference and a look at future standardization are also included.

David Butenhof

Программирование, программы, базы данных