Остерігайтеся пограбувань у кіберпросторі, вони набувають все більшого поширення

Зміст:

Anonim

Комп’ютерна криміналістика є одним з основних шляхів переслідування телематичних злочинів та саботажу - докази яких можуть зникнути за рекордний термін - і які вже знайшли власний простір у соціальних мережах.

В даний час завдяки швидкому прогресу в ІТ-секторі (Інформаційні технології), ми спостерігаємо справжнє поширення нелегальної діяльності - краще відомий як комп’ютерні злочини - що ставить під сумнів цілісність та конфіденційність інфраструктури та передових систем, а також доступність даних, які переміщуються через мережі останньої інстанції. Крім того, застосування Закону в цих випадках стає дуже складним, оскільки електронні докази - ті, що доводять порушення та скоєння неправомірних дій - можуть бути усунені з рекордною швидкістю, що ускладнює їх переслідування.

З метою зменшення наслідків та наслідків цієї правової ситуації розробляються криміналістичні обчислення: дисципліна, яка збирає можливі або певні електронні докази для з’ясування комп’ютерних злочинів із використанням відповідних методів та технологій. Таким чином, будь-який запам'ятовуючий пристрій комп'ютера - жорсткий диск, резервна копія, ноутбук, пам'ять USB, архів … - може бути перевірений на предмет виявлення шахрайства, несанкціонованого використання, порушення конфіденційності чи політики компанії, історії чату … або будь-якої іншої форми електронне спілкування, яке могло стати жертвою саботажу комп’ютера, крадіжки даних або крадіжки особистих даних.

Іншими словами, комп'ютерні криміналістичні розслідування використовуються для отримання - без маніпуляцій - отримання електронних доказів або записів, залишених на ІТ-обладнанні (інформаційні технології) такі як маршрутизатори, брандмауери або поштові сервери після використання.

Злочини, скоєні за допомогою комп'ютерів

Шахрайство, яке може бути здійснене через комп’ютерні мережі - за словами Андреса Холла, експерта в цій галузі, - таке:

1. Маніпулювання вхідними даними: Відомий як крадіжка даних, цей тип комп’ютерних шахрайств є найбільш частим і, отже, найстрашнішим, оскільки його дуже легко здійснити і дуже важко виявити. Насправді цей злочин не вимагає технічних навичок роботи з комп’ютером, і його може здійснити кожен, хто має доступ до звичайних функцій обробки даних.

2. Маніпулювання вихідними даними: найпоширеніший приклад - шахрайство з банкоматами шляхом підробки інструкцій. Традиційно цей злочин базувався на викрадених банківських картках; проте спеціалізоване програмне забезпечення зараз використовується для кодування фальшивої електронної інформації на магнітних смугах банківських та кредитних карток.

3. Програма маніпуляції: це шахрайство складається із модифікації існуючих програм в комп’ютерній інфраструктурі та встановлення нових. Це дуже важко виявити і часто залишається непоміченим, оскільки злочинець повинен мати конкретні технічні знання з інформатики. Найпоширенішим методом є так званий троянський кінь, який полягає у прихованій вставці комп'ютерних інструкцій у програму, щоб вона могла виконувати несанкціоновану функцію одночасно зі своєю звичайною діяльністю.

У цьому третьому розділі є також комп’ютерний саботаж, що розуміється як акт видалення, видалення або модифікації без дозволу комп'ютерних функцій або даних з метою перешкоджання нормальному функціонуванню системи. Для Холу, інструментами, що дозволяють вчинити цей вид злочину:

1. Вірус: Це розуміється як серія програмних ключів, які можна приєднати до законних програм і поширити на інших. Тобто вірус може потрапити в систему через законну частину програмного забезпечення, яка заразилася, а також за допомогою методу Троянського коня.

2. Черв'як: Він створюється подібним чином до вірусу, щоб проникнути в законні програми обробки даних - або для його модифікації, або для знищення - але, на відміну від вірусу, він не може сам поновитись. Однак наслідки черв'ячної атаки можуть бути такими ж серйозними, як і вірус: наприклад, черв'ячна програма може доручити комп'ютерній системі банку постійно переводити гроші на незаконний рахунок.

3. Логічна або хронологічна бомба: З усіх кримінальних обчислювальних пристроїв саме цей має найбільший потенціал для пошкодження, оскільки, на відміну від вірусів чи хробаків, його важко виявити до того, як він вибухне. Крім того, цей злочин вимагає спеціальних знань, оскільки вимагає планування знищення або модифікації даних на певний час, можливо, через довгий час після того, як злочинець пішов.

Крадіжка даних у соціальних мережах

Електронна пошта більше не є єдиним способом змусити користувача надати особисту інформацію, яка дозволить звільнити його банківський рахунок. Як зазначають аналітики, "підроблені електронною поштою Від імені банків та інших платіжних засобів вони поступаються місцем більш досконалим методам, таким як повідомлення WhatsApp, віруси через Twitter або відео на Facebook. Треба лише пам’ятати, що на початку року посилання на відео - із включеним комп’ютерним вірусом - було введено в стіни мільйонів користувачів соціальної мережі та встигло заразити понад 110 000 комп’ютерів у двох днів він працював ".

Троян був захований в коді еротичного відео. Кожен, хто натискав на відео, припиняв відтворення, а комп’ютер просив оновити програму Adobe Flash. Очевидно, що не оригінальну програму, а троянську програму було встановлено через помилку Flash, виявлену в результаті інциденту; або попросив завантажити розширення для браузера Chrome, яке також переспрямовувало на іншу сторінку, яка завантажувала вірус. Крім того, користувач несвідомо надіслав повідомлення 20 своїм контактам із запрошенням подивитися те саме відео, тож вірус поширювався як завгодно; і не забуваючи, що після встановлення троянець взяв під контроль заражений комп’ютер.

Facebook в результаті відеоінциденту заблокував посилання та запропонував параметри очищення зараженим користувачам; тим часом Adobe випустила патч для помилки Flash. Однак, незважаючи на вжиті заходи, Дані Креус, аналітик з безпеки в «Лабораторії Касперського», запевнив, що «соціальні мережі мають велику аудиторію, і тому до них звертаються злочинці. Ми бачили це у Facebook, а також у Twitter та WhatsApp ”.