Pazite se ropov v kiberprostoru, ki so vse bolj razširjeni

Kazalo:

Anonim

Računalniška forenzika je ena glavnih poti za pregon telematskih zločinov in sabotaž - katerih dokazi lahko izginejo v rekordnem času - in ki so že našli svoj prostor na družbenih omrežjih.

Trenutno zaradi hitrega napredka v IT sektorju (Informacijska tehnologija), priča smo resničnemu širjenju nezakonitih dejavnosti - bolj znan kot računalniški zločin - ki postavlja pod vprašaj celovitost in zaupnost infrastruktur in najsodobnejših sistemov ter razpoložljivost podatkov, ki potujejo po omrežjih skrajne možnosti. Poleg tega se uporaba zakona v teh primerih od takrat zelo zapleta elektronske dokaze - tiste, ki dokazujejo storjeno kršitev - je mogoče izločiti z rekordno hitrostjo, kar zelo otežuje njihov pregon.

Da bi zmanjšali učinke in posledice tega pravnega stanja, se razvija forenzično računalništvo: disciplina, ki zbira možne ali določene elektronske dokaze za razjasnitev računalniških zločinov z uporabo ustreznih tehnik in tehnologij. Tako lahko katero koli računalniško napravo za shranjevanje - trdi disk, varnostni trak, prenosni računalnik, pomnilnik USB, arhiv … - preučimo, da bi odkrili prevare, nepooblaščeno uporabo, kršitev zaupnosti ali pravilnikov podjetja, zgodovino klepetov … ali katero koli drugo obliko elektronska komunikacija, ki je bila lahko žrtev računalniške sabotaže, kraje podatkov ali kraje identitete.

Z drugimi besedami, računalniške forenzične preiskave se uporabljajo za - brez manipulacije - pridobivanje elektronskih dokazov ali evidenc, ki ostanejo na IT opremi (informacijska tehnologija) kot so usmerjevalniki, požarni zidovi ali poštni strežniki po uporabi.

Kazniva dejanja prek računalnikov

Prevar, ki jih je mogoče izvesti prek računalniških omrežij - po mnenju Andrésa Halla, strokovnjaka na tem področju, so:

1. Manipulacija z vhodnimi podatki: Ta vrsta računalniških goljufij, znana kot kraja podatkov, je najpogostejša in se zato najbolj boji, saj jo je zelo enostavno storiti in zelo težko odkriti. Za to kaznivo dejanje dejansko niso potrebna tehnična računalniška znanja in ga lahko izvaja vsak, ki ima dostop do običajnih funkcij obdelave podatkov.

2. Manipulacija z izhodnimi podatki: najpogostejši primer so prevare bankomatov s ponarejanjem navodil. Tradicionalno je to kaznivo dejanje temeljilo na ukradenih bančnih karticah; vendar se zdaj za kodiranje ponarejenih elektronskih informacij na magnetne trakove bančnih in kreditnih kartic uporablja posebna strojna in programska oprema.

3. Programska manipulacija: ta prevara je sestavljena iz spreminjanja obstoječih programov v računalniški infrastrukturi in namestitve novih. To je zelo težko odkriti in pogosto ostane neopažen, ker mora kriminalec imeti posebno tehnično znanje računalništva. Najpogostejša metoda je tako imenovani trojanski konj, ki je sestavljen iz prikritega vstavljanja računalniških navodil v program, da lahko opravlja nedovoljeno funkcijo hkrati s svojo običajno dejavnostjo.

V tem tretjem delu je tudi računalniška sabotaža, ki se razume kot dejanje brisanja, brisanja ali spreminjanja brez dovoljenja računalniških funkcij ali podatkov z namenom oviranja normalnega delovanja sistema. Za Hall, orodja, ki omogočajo izvajanje te vrste kaznivih dejanj, so:

1. Virus: To se razume kot vrsta programskih ključev, ki jih je mogoče pritrditi na zakonite programe in razširiti na druge. To pomeni, da virus lahko v sistem vstopi z legitimno programsko opremo, ki se je okužila, pa tudi z metodo Trojanski konj.

2. Črv: Ustvarjen je na podoben način kot virus, da se v njega infiltrira v zakonite programe za obdelavo podatkov - bodisi da ga spremeni ali uniči -, vendar se v nasprotju z virusom ne more sam obnoviti. Posledice napada črvov pa so lahko tako resne kot virus: na primer črv program lahko računalniškemu sistemu banke naroči, naj nenehno prenaša denar na nedovoljen račun.

3. Logična ali kronološka bomba: Od vseh kriminalnih računalniških naprav ima ta največjo škodo, saj je v nasprotju z virusi ali črvi težko zaznati, preden eksplodira. Poleg tega to kaznivo dejanje zahteva posebno znanje, saj zahteva načrtovanje uničenja ali spreminjanja podatkov ob določenem času, morda še dolgo po tem, ko je storilec odšel.

Kraja podatkov na družbenih omrežjih

E-pošta ni več edini način, da uporabnik priskrbi osebne podatke, ki omogočajo izpraznitev njegovega bančnega računa. Kot opažajo analitiki, "ponarejene E-naslov V imenu bank in drugih plačilnih sredstev se umaknejo bolj dovršenim metodam, kot so sporočila WhatsApp, virusi prek Twitterja ali videoposnetki na Facebooku. Ne smemo pozabiti, da je bila v začetku leta povezava do videoposnetka - z vključenim računalniškim virusom - uvedena v stene milijonov uporabnikov družbenega omrežja in uspela okužiti več kot 110.000 računalnikov v obeh dni je bilo operativno ".

Trojanec je bil skrit v kodi erotičnega videoposnetka. Vsak, ki je kliknil na video, bi prenehal predvajati in računalnik bi prosil za posodobitev programa Adobe Flash. Očitno ni izvirni program, temveč trojanski program, ki je bil nameščen zaradi napake Flash, odkrite zaradi incidenta; ali vas prosil za prenos razširitve za brskalnik Chrome, ki je bila preusmerjena tudi na drugo stran, ki je prenašala virus. Poleg tega je uporabnik 20 svojim stikom nevede poslal sporočilo, v katerem jih vabi, da si ogledajo isti video, zato se je virus širil, kot je hotel; in ne pozabite, da je trojanec, ko je bil enkrat nameščen, prevzel nadzor nad okuženim računalnikom.

Facebook je zaradi video dogodka blokiral povezave in okuženim uporabnikom ponudil možnosti čiščenja; medtem je Adobe izdal popravek za napako Flash. Kljub sprejetim ukrepom pa Dani Creus, varnostni analitik iz Kaspersky Labs, je zagotovil, da »imajo družbena omrežja veliko občinstvo in zato kriminalci hodijo do njih. Videli smo ga na Facebooku, pa tudi na Twitterju in WhatsAppu. "