Остерегайтесь ограблений в киберпространстве, они становятся все более распространенными

Содержание:

Anonim

Компьютерная криминалистика - одно из основных средств судебного преследования телематических преступлений и саботажа, свидетельства которых могут исчезнуть в рекордно короткие сроки, и которые уже нашли свое собственное место в социальных сетях.

В настоящее время, из-за стремительного развития ИТ-сектора (Информационные технологии), мы являемся свидетелями настоящего распространения незаконной деятельности - более известные как компьютерные преступления - ставящие под сомнение целостность и конфиденциальность инфраструктур и передовых систем, а также доступность данных, которые передаются через сети последней инстанции. Кроме того, применение Закона в этих случаях становится очень сложным, поскольку электронные доказательства - те, которые доказывают совершенное правонарушение или правонарушение - могут быть уничтожены с рекордной скоростью, что очень затрудняет их судебное преследование.

Чтобы уменьшить последствия и последствия этой правовой ситуации, судебно-медицинская экспертиза разработана: дисциплина, которая собирает возможные или определенные электронные доказательства для раскрытия компьютерных преступлений с использованием соответствующих методов и технологий. Таким образом, любое компьютерное запоминающее устройство - жесткий диск, резервная лента, портативный компьютер, USB-накопитель, архив … - может быть исследовано на предмет мошенничества, несанкционированного использования, нарушения конфиденциальности или политики компании, истории чатов … или любой другой формы электронное сообщение, которое могло стать жертвой компьютерного саботажа, кражи данных или кражи личных данных.

Другими словами, компьютерные судебные расследования используются для получения электронных доказательств или записей, оставленных на ИТ-оборудовании (информационные технологии), без манипуляций. например, маршрутизаторы, брандмауэры или почтовые серверы после использования.

Преступления, совершенные с помощью компьютеров

Мошенничества, которые могут осуществляться через компьютерные сети, по словам Андреса Холла, эксперта в данной области, следующие:

1. Манипулирование входными данными: Этот вид компьютерного мошенничества, известный как кража данных, является наиболее частым и, следовательно, вызывает наибольшее опасение, поскольку его очень легко совершить и его очень трудно обнаружить. Фактически, это преступление не требует технических навыков работы с компьютером и может быть совершено любым лицом, имеющим доступ к обычным функциям обработки данных.

2. Манипулирование выходными данными: наиболее частый пример - обман банкоматов путем подделки инструкций. Традиционно в основе этого преступления лежали украденные банковские карты; однако специализированное оборудование и программное обеспечение в настоящее время используются для кодирования поддельной электронной информации на магнитных полосах банковских и кредитных карт.

3. Манипуляции с программой: это мошенничество заключается в изменении существующих программ в компьютерной инфраструктуре и установке новых. Это очень сложно обнаружить и часто остается незамеченным, потому что преступник должен обладать специальными техническими знаниями в области компьютерных наук. Самый распространенный метод - это так называемый троянский конь, заключающийся в скрытой вставке компьютерных инструкций в программу, чтобы она могла выполнять несанкционированные функции одновременно со своей обычной деятельностью.

В этом третьем разделе также есть компьютерный саботаж, что понимается как действие по удалению, удалению или изменению без авторизации компьютерных функций или данных с намерением помешать нормальному функционированию системы. Для зала, инструментами, позволяющими совершить этот вид преступлений, являются:

1. Вирус: Это понимается как серия ключей программирования, которые могут быть прикреплены к легитимным программам и переданы другим. То есть вирус может проникнуть в систему через зараженное законное программное обеспечение, а также с помощью метода троянского коня.

2. Червь: Он создается аналогично вирусу, чтобы внедрить его в законные программы обработки данных - либо изменить, либо уничтожить - но, в отличие от вируса, он не может регенерировать. Однако последствия атаки червя могут быть такими же серьезными, как и последствия вируса: например, программа-червь может дать команду компьютерной системе банка постоянно переводить деньги на незаконный счет.

3. Логическая или хронологическая бомба: Из всех криминальных компьютерных устройств это одно с наибольшим потенциалом повреждения, поскольку, в отличие от вирусов или червей, его трудно обнаружить до того, как оно взорвется. Кроме того, это преступление требует специальных знаний, поскольку оно требует планирования уничтожения или изменения данных в определенное время, возможно, спустя много времени после того, как преступник ушел.

Кража данных в социальных сетях

Электронная почта больше не единственный способ заставить пользователя предоставить личную информацию, которая позволит опорожнить его банковский счет. Как отмечают аналитики, «фальшивые электронная почта От имени банков и других платежных средств они уступают место более изощренным методам, таким как сообщения WhatsApp, вирусы через Twitter или видео на Facebook. Мы просто должны помнить, что в начале года ссылка на видео - с компьютерным вирусом - была внедрена в стены миллионов пользователей социальной сети и сумела заразить более 110 000 компьютеров в двух дней он был в рабочем состоянии ».

Троянец был спрятан в коде эротического ролика. Любой, кто нажимал на видео, останавливал воспроизведение, и компьютер предлагал обновить программу Adobe Flash. Очевидно, это была не исходная программа, а троян, который был установлен из-за сбоя Flash, обнаруженного в результате инцидента; или попросили вас загрузить расширение для браузера Chrome, которое также перенаправляло на другую страницу, загружающую вирус. Кроме того, пользователь по незнанию отправил сообщение 20 своим контактам с приглашением посмотреть то же видео, поэтому вирус распространялся так, как хотел; и не забывая, что троянец после установки взял под контроль зараженный компьютер.

Facebook в результате инцидента с видео заблокировал ссылки и предложил зараженным пользователям варианты очистки; тем временем Adobe выпустила исправление для ошибки Flash. Однако, несмотря на принятые меры, Дани Креус, аналитик «Лаборатории Касперского», заверил, что «социальные сети имеют большую аудиторию, и именно поэтому к ним ходят преступники. Мы видели это на Facebook, а также в Twitter и WhatsApp ».