Προσοχή στις ληστείες στον κυβερνοχώρο, εξαπλώνονται όλο και περισσότερο

Πίνακας περιεχομένων:

Προσοχή στις ληστείες στον κυβερνοχώρο, εξαπλώνονται όλο και περισσότερο
Προσοχή στις ληστείες στον κυβερνοχώρο, εξαπλώνονται όλο και περισσότερο
Anonim

Η ηλεκτρονική εγκληματολογία είναι μια από τις κύριες οδούς που λαμβάνονται για τη δίωξη τηλεματικών εγκλημάτων και σαμποτάζ –οι αποδείξεις μπορούν να εξαφανιστούν σε χρόνο ρεκόρ– και που έχουν ήδη βρει τον δικό τους χώρο στα κοινωνικά δίκτυα.

Επί του παρόντος, λόγω της ταχείας προόδου στον τομέα της πληροφορικής (ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ), είμαστε μάρτυρες μιας πραγματικής διάδοσης παράνομων δραστηριοτήτων - Καλύτερα γνωστά ως εγκλήματα ηλεκτρονικών υπολογιστών - που θέτουν υπό αμφισβήτηση την ακεραιότητα και την εμπιστευτικότητα των υποδομών και των προηγμένων συστημάτων, καθώς και τη διαθεσιμότητα των δεδομένων που ταξιδεύουν μέσω των δικτύων έσχατης λύσης. Επιπλέον, από τότε, η εφαρμογή του Νόμου γίνεται πολύ περίπλοκη ηλεκτρονικά αποδεικτικά στοιχεία - εκείνα που αποδεικνύουν την παραβίαση ή διαπράξεις παραβάσεων - μπορούν να εξαλειφθούν με ταχύτητα ρεκόρ, γεγονός που καθιστά πολύ δύσκολη τη δίωξή τους.

Προκειμένου να μειωθούν τα αποτελέσματα και οι συνέπειες αυτής της νομικής κατάστασης, αναπτύσσεται η ιατροδικαστική: μια πειθαρχία που συλλέγει πιθανά ή ορισμένα ηλεκτρονικά στοιχεία για την αποσαφήνιση των εγκλημάτων υπολογιστών χρησιμοποιώντας τις αντίστοιχες τεχνικές και τεχνολογίες. Έτσι, οποιαδήποτε συσκευή αποθήκευσης υπολογιστή - σκληρός δίσκος, εφεδρική ταινία, φορητός υπολογιστής, μνήμη USB, αρχείο … - μπορεί να εξεταστεί για να ανακαλύψει απάτη, μη εξουσιοδοτημένη χρήση, παραβίαση του απορρήτου ή τις πολιτικές της εταιρείας, ιστορικό συνομιλιών … ή οποιαδήποτε άλλη μορφή ηλεκτρονική επικοινωνία που μπορεί να ήταν θύμα σαμποτάζ υπολογιστών, κλοπής δεδομένων ή κλοπής ταυτότητας.

Με άλλους όρους, Οι ηλεκτρονικές εγκληματολογικές έρευνες χρησιμοποιούνται για - χωρίς χειρισμό - απόκτηση ηλεκτρονικών αποδεικτικών στοιχείων ή εγγραφών που απομένουν στον εξοπλισμό πληροφορικής (Πληροφορική) όπως δρομολογητές, τείχη προστασίας ή διακομιστές αλληλογραφίας μετά τη χρήση.

Εγκλήματα που διαπράττονται μέσω υπολογιστών

Οι απάτες που μπορούν να πραγματοποιηθούν μέσω δικτύων υπολογιστών - σύμφωνα με τον Andrés Hall, έναν ειδικό στον τομέα - είναι οι εξής:

1. Χειρισμός δεδομένων εισόδου: Γνωστό ως κλοπή δεδομένων, αυτός ο τύπος απάτης στον υπολογιστή είναι ο πιο συχνός και, ως εκ τούτου, ο πιο φοβισμένος, καθώς είναι πολύ εύκολο να διαπράξεις και πολύ δύσκολο να το ανακαλύψεις. Στην πραγματικότητα, αυτό το έγκλημα δεν απαιτεί τεχνικές δεξιότητες υπολογιστών και μπορεί να πραγματοποιηθεί από οποιονδήποτε έχει πρόσβαση σε κανονικές λειτουργίες επεξεργασίας δεδομένων.

2. Χειρισμός των δεδομένων εξόδου: το πιο συχνό παράδειγμα είναι η απάτη των ΑΤΜ με παραποίηση των οδηγιών. Παραδοσιακά, αυτό το έγκλημα βασίστηκε σε κλεμμένες τραπεζικές κάρτες. Ωστόσο, εξειδικευμένο υλικό και λογισμικό χρησιμοποιούνται τώρα για την κωδικοποίηση πλαστών ηλεκτρονικών πληροφοριών στις μαγνητικές λωρίδες τραπεζικών και πιστωτικών καρτών.

3. Χειρισμός προγράμματος: αυτή η απάτη συνίσταται στην τροποποίηση υφιστάμενων προγραμμάτων στην υποδομή υπολογιστών και στην εγκατάσταση νέων. Είναι πολύ δύσκολο να ανακαλυφθεί και συχνά γίνεται απαρατήρητο, επειδή ο εγκληματίας πρέπει να έχει ειδικές τεχνικές γνώσεις στην επιστήμη των υπολογιστών. Η πιο συνηθισμένη μέθοδος είναι το λεγόμενο Trojan Horse, το οποίο συνίσταται στη μυστική εισαγωγή οδηγιών υπολογιστή σε ένα πρόγραμμα, ώστε να μπορεί να εκτελεί μια μη εξουσιοδοτημένη λειτουργία ταυτόχρονα με την κανονική του δραστηριότητα.

Σε αυτό το τρίτο τμήμα υπάρχει επίσης σαμποτάζ υπολογιστών, το οποίο θεωρείται ως η πράξη διαγραφής, διαγραφής ή τροποποίησης χωρίς εξουσιοδότηση λειτουργιών ή δεδομένων υπολογιστή με σκοπό την παρεμπόδιση της κανονικής λειτουργίας του συστήματος. Για την αίθουσα, τα εργαλεία που επιτρέπουν τη διάπραξη αυτού του είδους εγκλήματος είναι:

1. Ιός: Αυτό γίνεται κατανοητό ως μια σειρά κλειδιών προγραμματισμού που μπορούν να επισυναφθούν σε νόμιμα προγράμματα και να εξαπλωθούν σε άλλους. Δηλαδή, ένας ιός μπορεί να εισέλθει σε ένα σύστημα μέσω ενός νόμιμου λογισμικού που έχει μολυνθεί, καθώς και χρησιμοποιώντας τη μέθοδο Trojan Horse.

2. Σκουλήκι: Δημιουργείται με παρόμοιο τρόπο με τον ιό για να τον διεισδύσει σε νόμιμα προγράμματα επεξεργασίας δεδομένων - είτε για να το τροποποιήσει είτε για να τον καταστρέψει - αλλά, σε αντίθεση με τον ιό, δεν μπορεί να αναγεννηθεί. Ωστόσο, οι συνέπειες μιας επίθεσης worm μπορεί να είναι τόσο σοβαρές όσο ένας ιός: για παράδειγμα, ένα πρόγραμμα worm μπορεί να δώσει εντολή στο σύστημα υπολογιστών μιας τράπεζας να μεταφέρει συνεχώς χρήματα σε έναν παράνομο λογαριασμό.

3. Λογική ή χρονολογική βόμβα: Από όλες τις εγκληματικές υπολογιστικές συσκευές, αυτή είναι η μεγαλύτερη πιθανότητα ζημιάς, καθώς, σε αντίθεση με ιούς ή σκουλήκια, είναι δύσκολο να εντοπιστεί πριν εκραγεί. Επιπλέον, αυτό το έγκλημα απαιτεί εξειδικευμένες γνώσεις, καθώς απαιτεί προγραμματισμό της καταστροφής ή τροποποίησης δεδομένων σε μια δεδομένη στιγμή, ίσως πολύ μετά την αποχώρηση του δράστη.

Κλοπή δεδομένων στα κοινωνικά μέσα

Το ηλεκτρονικό ταχυδρομείο δεν είναι πλέον ο μόνος τρόπος με τον οποίο ένας χρήστης μπορεί να παρέχει προσωπικά στοιχεία που θα επιτρέψουν την εκκένωση του τραπεζικού λογαριασμού του. Όπως παρατηρούν οι αναλυτές, «τα ψεύτικα ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ Εκ μέρους των τραπεζών και άλλων μέσων πληρωμής, παραπέμπουν σε πιο εξελιγμένες μεθόδους όπως μηνύματα WhatsApp, ιούς μέσω Twitter ή βίντεο στο Facebook. Πρέπει απλώς να θυμόμαστε ότι, στις αρχές του έτους, ένας σύνδεσμος για ένα βίντεο - με έναν ιό υπολογιστή - εισήχθη στα τείχη εκατομμυρίων χρηστών του κοινωνικού δικτύου και κατάφερε να μολύνει περισσότερους από 110.000 υπολογιστές στα δύο ημέρες λειτουργούσε ".

Ο Τρώος ήταν κρυμμένος στον κώδικα ενός ερωτικού βίντεο. Όποιος έκανε κλικ στο βίντεο θα σταματούσε να παίζει και ο υπολογιστής θα ζητούσε να ενημερώσει το πρόγραμμα Adobe Flash. Προφανώς, δεν ήταν το αρχικό πρόγραμμα αλλά ένας Δούρειος που εγκαταστάθηκε από μια αποτυχία Flash που ανακαλύφθηκε ως αποτέλεσμα του συμβάντος. ή σας ζήτησε να κατεβάσετε μια επέκταση για το πρόγραμμα περιήγησης Chrome, το οποίο επίσης ανακατευθύνθηκε σε άλλη σελίδα που πραγματοποιεί λήψη ιού. Επιπλέον, ο χρήστης έστειλε άγνωστα ένα μήνυμα σε 20 από τις επαφές του καλώντας τους να δουν το ίδιο βίντεο, οπότε ο ιός εξαπλωνόταν όπως ήθελε. και χωρίς να ξεχνάμε ότι ο Trojan, μόλις εγκατασταθεί, πήρε τον έλεγχο του μολυσμένου υπολογιστή.

Το Facebook, ως αποτέλεσμα του περιστατικού βίντεο, απέκλεισε τους συνδέσμους και προσέφερε επιλογές καθαρισμού σε μολυσμένους χρήστες. Εν τω μεταξύ, η Adobe κυκλοφόρησε την ενημέρωση κώδικα για το σφάλμα Flash. Ωστόσο, και παρά τα μέτρα που ελήφθησαν, Ο Dani Creus, αναλυτής ασφαλείας της Kaspersky Labs, διαβεβαίωσε ότι «τα κοινωνικά δίκτυα έχουν μεγάλο κοινό και γι 'αυτό οι εγκληματίες πηγαίνουν σε αυτά. Το έχουμε δει στο Facebook, αλλά και στο Twitter και στο WhatsApp ».