Беларускія сілавікі засвоілі метады, характэрныя для ашуканцаў. Яны могуць звяртацца да правакацый, каб затрымліваць пратэсна настроеных людзей, выкарыстоўваючы, напрыклад, спасылкі-пасткі, якія дасылаюць, прыкрываючыся рознымі зачэпкамі. «Люстэрка» тлумачыць, як распазнаць небяспечны URL і засцерагчы сябе.
«Пасля пераходу па спасылцы, дасланай з выдуманай зачэпкай, становіцца вядомы IP-адрас»
Звычайна не пераходзіць па падазроных спасылках раяць для абароны ад махляроў, якія такім чынам крадуць акаўнты ў сацсетках або выманьваюць аплатныя дадзеныя.
Але ў сілавікоў ёсць вельмі падобная тэхналогія — «Web-капкан». Пра яе падрабязна расказваў старшы выкладчык Інстытута павышэння кваліфікацыі і перападрыхтоўкі Следчага камітэта Пётр Зарэцкі ў навуковым артыкуле ў 2021 годзе. Аўтар назваў гэта «спасылкі-пасткі».
— Пасля пераходу па такой спасылцы, пасланай з выдуманай зачэпкай патрэбнаму карыстальніку, ініцыятару становіцца вядомы IP-адрас і некаторыя іншыя звесткі пра яго прыладу і праграмнае забяспечанне, — пісаў ён.
Аўтар згадвае два папулярныя сэрвісы для стварэння спасылак-пастак — IP Logger і Grabify. Абодва дазваляюць дадаць да звычайнай спасылкі (напрыклад, на артыкул у інтэрнэце) дадатковую «абалонку». З выгляду спасылка будзе весці на той самы артыкул, але стваральнік «абалонкі» зможа адсочваць усе пераходы па ёй.
Пасля кліку па спасылцы яе стваральнік убачыць час пераходу, IP-адрас, краіну і браўзер карыстальніка.
Нагадаем, што для карыстальнікаў унутры Беларусі IP-адрас — гэта вельмі адчувальная інфармацыя. Ведаючы яго, сілавікі могуць атрымаць поўныя звесткі пра чалавека і яго фактычнае месцазнаходжанне.
Праўда, аўтар публікацыі адзначае: з агульнадаступнымі сэрвісамі ў сілавікоў бываюць праблемы. Іх механізмы «непразрыстыя для праваахоўнікаў», спасылкі «выглядаюць вельмі падазрона» і часта блакуюцца.
— Распрацаваная супрацоўнікамі Інстытута сістэма «Web-капкан» дазваляе цягам паўгадзіны разгарнуць цалкам кантраляваную сістэму, якая складаецца са спасылкі з праўдападобным URL і электроннай паштовай скрыні (ці тэлеграм-акаўнта), размешчанай на серверы PHP- ці Node. js-скрыпта, на якую ў рэжыме рэальнага часу паступіць паведамленне пра пераход па спасылцы са звесткамі пра IP-адрас, прыладу і праграмнае забяспечанне (useragent), усталяваныя мовы і час браўзера, іншыя тэхнічныя параметры карыстальніка, які ажыццявіў пераход, — піша выкладчык Інстытута павышэння кваліфікацыі СК.
Паводле аўтара публікацыі, у гэтай сістэме ёсць таксама функцыя выкарыстання тэхналогіі «клікджэкінг». Гэта механізм падману карыстальнікаў, калі на сайце выкарыстоўваюць нябачныя элементы. Да прыкладу, кнопку плацяжу сумяшчаюць з заклікам да дзеяння. Прасцей кажучы, ашуканцы могуць зрабіць сайт з вялікай кнопкай «Забярыце свой прыз», а ў рэальнасці націсканне будзе ініцыяваць плацеж. У артыкуле ў «Вікіпедыі» гэтая тэхналогія шматкроць названая шкоднаснай.
Выкладчык з Інстытута павышэння кваліфікацыі і перападрыхтоўкі СК піша, што клікджэкінг сілавікам дапамагае. У асобных выпадках ён дазваляе «высвятляць таксама акаўнт на сацыяльных сетках карыстальніка, які перайшоў па спасылцы-пастцы».
«Убачыў спасылку, націснуў. А неўзабаве да мяне прыехалі»
Прыклад пасткі — фэйкавае паведамленне пра запуск плана «Перамога 2.0», якое з’явілася 15 сакавіка на падробленым канале BYPOL. Тэкст суправаджаўся фальшывымі відэазваротамі ад імені Святланы Ціханоўскай і Аляксандра Азарава. Прэс-сакратар Ціханоўскай Ганна Красуліна папярэдзіла, што паведамленне — падман.

«План „Перамога 2.0“ распрацаваны з укараненнем сучасных тэхналогій штучнага інтэлекту. Ад удзельнікаў патрабуецца толькі рэгістрацыя ў боце, а ШІ забяспечыць выдачу максімальна эфектыўнага задання», — гаварылася ў пасце. Далей ішлі спасылкі на «поўную версію плана» і тэлеграм-бот.
Хто канкрэтна стаяў за гэтай правакацыяй — невядома. Аднак увечары таго ж дня сілавікі апублікавалі відэа з мужчынам, затрыманым пасля публікацыі гэтага паведамлення.
— Сёння, знаходзячыся ў інтэрнэце, убачыў спасылку «Перамога 2.0», націснуў на яе, нічога не адбылося. А неўзабаве да мяне прыехалі госці, — кажа ён на відэа.
Як сябе абараніць?
— Такія спасылкі актыўна распаўсюджваюцца ў чатах і на фэйкавых ТГ-каналах. Звычайна яны замаскаваныя пад апытанні, сенсацыйныя навіны ці зваблівыя паведамленні, напрыклад, «прайдзі па спасылцы, каб атрымаць выйгрыш», — пішуць «Кіберпартызаны» ў праекце, прысвечаным лічбавай бяспецы. — Не праходзьце па спасылках, якія суправаджаюцца відавочна зваблівым тэкстам і вядуць на невядомыя вам сайты. Памылкова такую спасылку можа даслаць нават ваш знаёмы.
А ці дапаможа VPN паглядзець спасылку бяспечна? У выпадку выкарыстання агульнадаступнага сэрвісу накшталт IP Logger — так, VPN паспяхова падменіць ваш IP для сайта. Але ў выпадку клікджэкінгу гарантыі няма. Калі сам сайт будзе пабудаваны так, каб скрасці вашыя звесткі, — VPN можа не выратаваць.
Нагадаем, што Telegram дазваляе рабіць фальшывыя ўнутраныя спасылкі, якія таксама могуць быць небяспечныя. Вонкава яны выглядаюць як звычайныя спасылкі на акаўнт ці бот. Але насамрэч вядуць не туды, куды напісана.
Напрыклад, такія фальшывыя спасылкі рассылалі ад імені супольнасці «Кіберпартызан». Фальшывая спасылка адрознівалася адной літарай s.

Таму «Кіберы» раяць не пераходзіць без VPN па спасылках у паведамленнях і заўсёды правяраць іх сапраўднасць перад клікам.
Як праверыць, куды насамрэч вядзе спасылка? На смартфоне — зрабіць доўгае націсканне на яе. На ПК — навесці курсор на спасылку і пачакаць, калі з’явіцца адрас. Далей варта зверыць спасылку, якую вам даслалі, са спасылкай, якая вядзе на сапраўдны тэлеграм-бот, — яны мусяць цалкам супадаць. Дарэчы, такая ўважлівасць можа абараніць вас і ад махляроў.
Чытайце таксама