УДК 004

Кибермошенничество в научно-издательском деле

Ишанхонов Азизхон Юнусхон угли – магистр Университета науки и технологий МИСИС

Аннотация: В данной работе изучены методы мошенничества научно-издательских центров Индии и некоторых других стран. Обсуждается недостатки поставщиков услуг реферативных баз данных как Scopus, Web of Science и приводится возможные решения.

Ключевые слова: кибермошенничество, кибербезопасность.

Как правило, авторитетные академические институты требуют от поступающих, исследователей опубликованные научные работы, что свою очередь порождает большой спрос на выполнение научных работ и разного рода мошеннических путей. С финансовой стороны пороговой вход в журналы «Scopus» первого, второго квартиля относительно высок по отношению средней зарплаты в странах СНГ и Индии что усугубляет ситуацию больше. На момент исследования можно перечислить следующие виды служб:

  • Помощь написании научный работ с нуля, на любую тему и степени. К таким сервисам можно отнести Автор24 [1], YouDo[2], VseSdal[3]. Платформы предоставляют безопасную сделку между покупателем и экспертом. Нужно заметить, что качества написанных работ низкий и не представляет собой ценности для науки и траты на публикация данных работ больше, чем стоимость работы. Вышеперечисленные сервисы предлагают от 3000 рублей за написание одной научной статьи. Экспертами большинство случаев являются действующие работники академических институтов. Примерами работ можно ознакомиться в профиле исполнителей.
  • Покупка места в статье качестве соавтора работы. В этом случае службы берут на себя все ответственность от написания до публикации работы. Цены на данные услуги могут достигать от 100 до 2000 долларов США зависимости от репутации журнала. В русскоязычной среде таким можно отнести Международный издатель [4] который в отличии от других предоставляет список предлагаемых работ и цены. Наблюдения в течение полтора года показывают, что данные службы публикуют одну работу по несколько раз, а судьба ранней публикации неизвестна. Основной площадкой данных сервисов является мессенджеры и социальные сети, а предыдущие исследовании показывают, что несколько лет назад массовая рассылка была одной из каналов взаимодействия с жертвами [5]. Например, в социальной сети ранее известной как Facebookмножество сообществ и групп с предложениями публикации, покупки места в качестве соавтора в статьях и патентах. Также нужно отметить, что в странах СНГ покупка места соавтора и её публикация может занять месяцы, так как соавторы являются реальными людьми и ожидают набора соавторов, нежели чем Индийский сервисы, где обещают публикацию за три дня, а соавторами являются либо не существующие люди, либо сами сотрудники издательства.

В качестве эксперимента опубликована статья через «Paradox International Publications» [6] которая предлагает сотни статьей для публикации и готовых патентов для регистрации в Европейский, Северо-Американский журналах и соответствующих организациях по защите интеллектуальной собственности.

При покупке места соавтора в статье сначала уточняется наличие мест и просят оплатить, в приложении 1, 2 приведены скриншоты с переписки. Список статьей можно найти группе «Telegram» [6], «WhatsApp» [7]. После оплаты просят отправить информацию об авторе на почту и остается только ждать.

Мошенники стараются не выдавать свои личные данные и пользуются онлайн-кошельками, хотя используемы технологии и их инфраструктура легкая мишень для злоумышленников с навыками взлома и жадность преобладает если они убеждены в наивности жертвы, а сами мошенники не осведомлены об базовых правилах защиты инфраструктуры сервера. В качестве подтверждения приводится поверхностная оценка на уязвимость и открытие порты их хоста в приложении 3, 4.

Исследователям рекомендуется как минимум проверять домен сайта прежде, чем взаимодействовать, в приложении 5 приведена информация о домене, который представляется как «Journal of Research Administration». Обычно домены такого рода часто блокируются и заново создаются копия оригинального журнала, однако в данном случае при обращении хостинг провайдер и операторы службы поддержки не нашли правонарушением использование символики и имени другого журнала, а также нужно обратить внимание на электронную почту редакции так как в большинстве в своем приводится персональные почты, а не корпоративные [8].

Заключение

Решение данной проблемы требует комплексной работы как на юридическом уровне, как и техническом. Например, такие как:

  • Приравнивание мошенничества в киберпространстве к традиционному правонарушению и привлечение к ответственности хостинг провайдеров, а также пользователей данных услуг.
  • Вовлечение основных игроков поставщиков услуг реферативных баз данных в решении проблемы с технической стороны. Например, предоставлять список журналов и их оригинальные сайты, или вовсе разработка унифицированной формы для отправки работ.

Список литературы

  1. Автор24 — сервис онлайн-помощи студентам / [Электронный ресурс]. – Режим доступа: https://avtor24.ru/ (дата обращения: 21.01.24).
  2. «Youdo» – сервис, помогающий найти специалистов в различных сферах деятельности / [Электронный ресурс]. – Режим доступа: https://youdo.com/frilans/kontent/copywriting/content/topic/science (дата обращения: 21.01.24).
  3. «Всё сдал!» — онлайн- сервис помощи студентам / [Электронный ресурс]. – Режим доступа: https://vsesdal.com (дата обращения: 21.01.24).
  4. Международный издатель / [Электронный ресурс]. – Режим доступа: http://123mi.ru (дата обращения: 21.01.24).
  5. Dadkhah M, Borchardt G, Maliszewski T, Fraud in Academic Publishing: Researchers Under Cyber Attacks, The American Journal of Medicine (2016), doi: 10.1016/j.amjmed.2016.08.030
  6. «Paradox International Publication» – Телеграм канал / [Электронный ресурс]. – Режим доступа: https://t.me/researchpaperpublications (дата обращения: 21.01.24).
  7. «Paradox International Publication» – «WhatsApp» канал / [Электронный ресурс]. – Режим доступа: https://chat.whatsapp.com/IeeMBZngR4f89Yed9tI2Rx (дата обращения: 21.01.24).
  8. Копия журнала «Journal of Research Administration» – контакты редакции / [Электронный ресурс]. – Режим доступа: https://journalra.org/index.php/jra/about/contact (дата обращения: 21.01.24).
  9. «Pentest tools» – инструмент поиска уязвимости веб-сайта / [Электронный ресурс]. – Режим доступа: https://pentest-tools.com/website-vulnerability-scanning/website-scanner (дата обращения: 21.01.24).

Приложения

Приложение 1

image001

Приложение 2

image002

Приложение 3

image003

Приложение 4

IP

Host

Proto

Port

Service

Product

135.181.7.82

ganga.domainadda.com

tcp

21

ftp

Pure-FTPd

135.181.7.82

ganga.domainadda.com

tcp

22

ssh

OpenSSH

135.181.7.82

ganga.domainadda.com

tcp

53

domain

ISC BIND

135.181.7.82

ganga.domainadda.com

tcp

80

http

Apache httpd

135.181.7.82

ganga.domainadda.com

tcp

110

pop3

Dovecot pop3d

135.181.7.82

ganga.domainadda.com

tcp

111

rpcbind

135.181.7.82

ganga.domainadda.com

tcp

143

imap

Dovecot imapd

135.181.7.82

ganga.domainadda.com

tcp

443

http

Apache httpd

135.181.7.82

ganga.domainadda.com

tcp

465

smtp

Exim smtpd

135.181.7.82

ganga.domainadda.com

tcp

587

smtp

Exim smtpd

135.181.7.82

ganga.domainadda.com

tcp

993

imaps

135.181.7.82

ganga.domainadda.com

tcp

995

pop3s

135.181.7.82

ganga.domainadda.com

tcp

3306

mysql

MySQL

135.181.7.82

ganga.domainadda.com

tcp

6001

X11:1

Приложение 5

image004

Интересная статья? Поделись ей с другими: