История попытки покушения через подменённый заказ еды показала, насколько уязвимыми могут быть даже привычные сервисы доставки. Разбираем детали и важные выводы, пишет EADaily.
Новый поворот в истории о покушении на известного журналиста Владимира Соловьёва заставил многих задуматься о безопасности публичных людей и о том, насколько далеко могут зайти преступники, планируя свои действия.
История, прозвучавшая в суде, напоминает сценарий остросюжетного фильма, но произошла она в реальности: на заседании Второго Западного окружного военного суда стало известно, что организаторы преступления обсуждали попытку убить Соловьёва через доставку еды.
В распоряжении суда оказалась аудиозапись, сделанная в квартире фигуранта дела Андрея Пронского. На ней слышен голос, который детально объясняет схему подмены доставки, используя популярный сервис и привычный повседневный заказ, чтобы не вызвать подозрений у жертвы. Отрывок записи стал центральным доказательством и ярко показал, что план был не импульсивным, а тщательно продуманным.
"Вот, например, мы устанавливаем адрес Соловьева, отслеживаем его заказ через Яндекс Еду, перехватываем заказ и подсовываем ему отравленную пиццу", — сказал фигурант дела.
Покушение не было доведено до конца, но сама схема заставляет задуматься о том, как уязвимыми могут быть привычные сервисы доставки и насколько важно обращать внимание на детали, даже когда речь идёт о рядовом заказе еды.
Судебные материалы проливают свет на то, насколько тщательно была продумана потенциальная атака. Преступники, по версии следствия, опирались на слабые места сервисов доставки, а также на человеческий фактор.
Поиск актуального адреса журналиста.
Мониторинг заказа через сервис доставки.
Перехват курьера или создание ложного заказа.
Подмена блюда на отравленное.
Доставка жертве — на первый взгляд обычная пицца.
Звучит как изобретательная, но пугающая схема, указывающая на необходимость совершенствования механизмов безопасности доставки, в том числе проверки личности курьера и подтверждения маршрутов.
Чтобы минимизировать риски, можно использовать простые, но действенные инструменты и настройки, доступные в большинстве сервисов доставки.
Внутри приложений (например, в "Яндекс Еда", Delivery Club) включите подтверждение заказа через SMS или уведомление.
Перед тем как забрать заказ, убедитесь, что его имя и фотография совпадают с указанными в приложении.
К примеру: "Не передавать заказ третьим лицам", "Передать только после звонка", "Не оставлять у двери".
Звучит очевидно, но важно: проверяйте, действительно ли вы подтверждали заказ.
Если он есть — это дополнительная точка контроля.
Что если сервисы доставки внедрят обязательное видеофиксацию передачи заказа? Такой подход уже тестируют некоторые службы курьерской логистики, и он может стать стандартом: камера на курьере, запись процесса доставки, автоматическое сопоставление адресов и маршрута.
Миф: если сервис крупный и известный, подмены невозможны.
Правда: крупные платформы уменьшают риски, но полностью исключить человеческий фактор нельзя.
Миф: опасные ситуации происходят только с публичными людьми.
Правда: жертвой может стать любой, если преступление хорошо подготовлено.
Миф: если курьер в фирменной одежде, ему можно доверять.
Правда: внешние атрибуты легко подделать, поэтому полагайтесь на данные в приложении.
Первые службы доставки еды появились в XIX веке в Японии — суши привозили на специальных повозках.
В некоторых странах пиццу доставляют с температурным датчиком, показывающим, не вскрывалась ли коробка.
Алгоритмы антифрода в крупных сервисах анализируют до 300 параметров поведения клиента, чтобы выявлять подозрительные заказы.
Попытки подмены пищи использовались ещё в античные времена — это был один из распространённых методов устранения политических противников.
В XX веке способы отравления стали более технологичными, но принцип остался прежним: скрыть метод воздействия.
Развитие цифровых сервисов создало новые возможности для контроля и безопасности, но одновременно — новые точки уязвимости.