Пазете се от грабежи в киберпространството, те са все по-широко разпространени

Съдържание:

Пазете се от грабежи в киберпространството, те са все по-широко разпространени
Пазете се от грабежи в киберпространството, те са все по-широко разпространени
Anonim

Компютърната криминалистика е един от основните пътища за преследване на телематични престъпления и саботаж - чиито доказателства могат да изчезнат за рекордно кратко време - и които вече са намерили собствено пространство в социалните мрежи.

Понастоящем, поради бързия напредък в ИТ сектора (Информационни технологии), ние сме свидетели на истинско разпространение на незаконни дейности - по-добре познати като компютърни престъпления - които поставят под въпрос целостта и поверителността на инфраструктурите и модерните системи, както и наличността на данните, които пътуват през мрежите от последна инстанция. Освен това прилагането на закона в тези случаи става много сложно оттогава електронните доказателства - тези, които доказват извършеното нарушение или неправомерно действие - могат да бъдат елиминирани с рекордна скорост, което прави преследването им много трудно.

За да се намалят ефектите и последиците от тази правна ситуация, се разработват криминалистични изчисления: дисциплина, която събира възможни или определени електронни доказателства за изясняване на компютърни престъпления, използвайки съответните техники и технологии. По този начин всяко компютърно устройство за съхранение - твърд диск, резервна лента, лаптоп, USB памет, архив … - може да бъде изследвано за откриване на измами, неоторизирано използване, нарушаване на поверителността или фирмени правила, история на чата … или друга форма на електронна комуникация, която може да е била жертва на компютърна саботаж, кражба на данни или кражба на самоличност.

С други думи, компютърните криминалистични разследвания се използват за - без манипулиране - получаване на електронни доказателства или записи, оставени на ИТ оборудване (Информационни технологии) като рутери, защитни стени или пощенски сървъри след употреба.

Престъпления, извършени чрез компютри

Измамите, които могат да бъдат извършени чрез компютърни мрежи - според Андрес Хол, експерт в областта - са следните:

1. Манипулиране с входни данни: Известен като кражба на данни, този вид компютърни измами е най-честият и следователно най-страшният, тъй като е много лесен за извършване и много труден за откриване. Всъщност това престъпление не изисква технически компютърни умения и може да бъде извършено от всеки, който има достъп до нормални функции за обработка на данни.

2. Манипулация на изходните данни: най-честият пример е измамата с банкомати чрез фалшифициране на инструкции. Традиционно това престъпление се основава на откраднати банкови карти; в момента обаче се използва специализиран хардуер и софтуер за кодиране на фалшива електронна информация върху магнитните ленти на банкови и кредитни карти.

3. Програмна манипулация: тази измама се състои в модифициране на съществуващи програми в компютърната инфраструктура и инсталиране на нови. Много е трудно да се открие и често остава незабелязан, тъй като престъпникът трябва да има специфични технически познания по компютърни науки. Най-често срещаният метод е т. Нар. Троянски кон, който се състои от скрито вмъкване на компютърни инструкции в програма, така че тя да може да изпълнява неоторизирана функция едновременно с нормалната си дейност.

В този трети раздел също има компютърна саботаж, което се разбира като акт на изтриване, изтриване или модифициране без разрешение на компютърни функции или данни с намерение да възпрепятстват нормалното функциониране на системата. За Хол, инструментите, които позволяват извършването на този вид престъпление са:

1. Вирус: Това се разбира като поредица ключове за програмиране, които могат да бъдат прикрепени към легитимни програми и да се разпространяват в други. Тоест вирусът може да влезе в системата чрез легитимен софтуер, който се е заразил, както и чрез метода на троянския кон.

2. Червей: Създаден е по подобен начин на вируса, за да го проникне в легитимни програми за обработка на данни - или да го модифицира, или да го унищожи - но за разлика от вируса, той не може да се регенерира сам. Последиците от атака на червеи обаче могат да бъдат толкова сериозни, колкото и вирус: например, програма за червеи може да инструктира компютърната система на банката непрекъснато да прехвърля пари на незаконна сметка.

3. Логическа или хронологична бомба: От всички престъпни изчислителни устройства това е най-големият потенциал за увреждане, тъй като за разлика от вируси или червеи е трудно да се открие, преди да избухне. Освен това това престъпление изисква специализирани познания, тъй като изисква планиране на унищожаването или модифицирането на данни в даден момент, може би дълго след напускането на нарушителя.

Кражба на данни в социалните медии

Имейлът вече не е единственият начин да накарате потребителя да предостави лична информация, която ще позволи изпразването на банковата му сметка. Както отбелязват анализаторите, „фалшивите електронна поща От името на банките и други средства за плащане те отстъпват място на по-усъвършенствани методи като WhatsApp съобщения, вируси чрез Twitter или видеоклипове във Facebook. Трябва само да помним, че в началото на годината връзка към видео - с включен компютърен вирус - беше въведена в стените на милиони потребители на социалната мрежа и успя да зарази над 110 000 компютъра в двете дни беше в експлоатация ".

Троянецът беше скрит в кода на еротично видео. Всеки, който щракне върху видеото, ще спре да играе и компютърът ще поиска да актуализира програмата Adobe Flash. Очевидно е, че не оригиналната програма, а троянският кон, който е инсталиран от грешка на Flash, открита в резултат на инцидента; или ви помоли да изтеглите разширение за браузъра Chrome, което също пренасочи към друга страница, която изтегляше вирус. Освен това потребителят несъзнателно изпрати съобщение до 20 от контактите си с покана да видят същия видеоклип, така че вирусът се разпространява, както иска; и без да забравяме, че веднъж инсталираният троянец пое контрола над заразения компютър.

Facebook, в резултат на видео инцидента, блокира връзките и предлага опции за почистване на заразени потребители; междувременно Adobe пусна корекцията за грешката на Flash. Въпреки взетите мерки обаче, Дани Креус, анализатор по сигурността в Kaspersky Labs, увери, че „социалните мрежи имат голяма аудитория и затова престъпниците отиват при тях. Виждали сме го във Facebook, но също и в Twitter и WhatsApp ”.