Čuvajte se pljački u internetskom prostoru, ona su sve raširenija

Sadržaj:

Čuvajte se pljački u internetskom prostoru, ona su sve raširenija
Čuvajte se pljački u internetskom prostoru, ona su sve raširenija
Anonim

Računalna forenzika jedan je od glavnih načina za procesuiranje telematskih zločina i sabotaže - čiji dokazi mogu nestati u rekordnom vremenu - i koji su već pronašli vlastiti prostor na društvenim mrežama.

Trenutno, zbog brzog napretka u IT sektoru (Informacijska tehnologija), svjedoci smo istinskog širenja ilegalnih aktivnosti -bolje poznat kao računalni kriminal- koji dovodi u pitanje integritet i povjerljivost infrastrukture i najsuvremenijih sustava, kao i dostupnost podataka koji putuju mrežama krajnjeg utočišta. Uz to, primjena zakona u tim slučajevima postaje vrlo komplicirana od elektronički dokazi - oni koji dokazuju prekršaj ili nepravdu - mogu se eliminirati rekordnom brzinom, što im otežava kazneni progon.

Kako bi se smanjili učinci i posljedice ove pravne situacije, razvijeno je forenzičko računarstvo: disciplina koja prikuplja moguće ili određene elektroničke dokaze za razjašnjavanje računalnih zločina koristeći odgovarajuće tehnike i tehnologije. Dakle, bilo koji računalni uređaj za pohranu - tvrdi disk, sigurnosna traka, prijenosno računalo, USB memorija, arhiva … - može se ispitati radi otkrivanja prijevara, neovlaštene upotrebe, kršenja povjerljivosti ili pravila tvrtke, povijesti chata … ili bilo kojeg drugog oblika elektronička komunikacija koja je možda bila žrtva računalne sabotaže, krađe podataka ili krađe identiteta.

Drugim riječima, računalne forenzične istrage koriste se za - bez manipuliranja - pribavljanje elektroničkih dokaza ili zapisa koji su ostali na IT opremi (informacijska tehnologija) poput usmjerivača, vatrozida ili poslužitelja pošte nakon upotrebe.

Zločini počinjeni putem računala

Prevare koje se mogu izvršiti putem računalnih mreža - prema Andrésu Hallu, stručnjaku na tom području - su sljedeće:

1. Manipulacija ulaznim podacima: Poznata kao krađa podataka, ova vrsta računalne prijevare je najčešća i, prema tome, od koje se najviše plaši, jer je vrlo jednostavna za počinjenje i vrlo je teško otkriti. Zapravo, ovaj zločin ne zahtijeva tehničke računalne vještine i može ga provesti svatko tko ima pristup uobičajenim funkcijama obrade podataka.

2. Manipulacija izlaznim podacima: najčešći primjer je prijevara bankomata krivotvorenjem uputa. Tradicionalno se ovaj zločin temeljio na ukradenim bankovnim karticama; međutim, specijalizirani hardver i softver sada se koriste za kodiranje krivotvorenih elektroničkih podataka na magnetske trake bankovnih i kreditnih kartica.

3. Programska manipulacija: ova se prijevara sastoji od modificiranja postojećih programa u računalnoj infrastrukturi i instaliranja novih. To je vrlo teško otkriti, a često prolazi neprimijećeno jer kriminalac mora imati specifična tehnička znanja iz računalne znanosti. Najčešća metoda je takozvani trojanski konj koji se sastoji od tajnog umetanja računalnih uputa u program kako bi mogao obavljati neovlaštenu funkciju istovremeno s uobičajenom aktivnošću.

Unutar ovog trećeg odjeljka nalazi se i računalna sabotaža, što se podrazumijeva kao postupak brisanja, brisanja ili modificiranja bez autorizacije računalnih funkcija ili podataka s namjerom da se ometa normalno funkcioniranje sustava. Za Hall, alati koji omogućuju počinjenje ove vrste kaznenog djela su:

1. Virus: Ovo se podrazumijeva kao niz programskih ključeva koji se mogu priključiti legitimnim programima i proširiti drugima. Odnosno, virus može ući u sustav putem legitimnog dijela softvera koji se zarazio, kao i pomoću metode Trojanski konj.

2. Crv: Stvoren je na sličan način kao virus kako bi se infiltrirao u legitimne programe za obradu podataka - bilo da bi ih modificirao ili uništio - ali, za razliku od virusa, ne može se sam obnoviti. Međutim, posljedice napada crva mogu biti jednako ozbiljne poput virusa: na primjer, program crva može uputiti računalni sustav banke da kontinuirano prebacuje novac na nedopušteni račun.

3. Logična ili kronološka bomba: Od svih kriminalnih računalnih uređaja, ovaj je s najvećom mogućnošću oštećenja, jer je, za razliku od virusa ili crva, teško otkriti prije nego što eksplodira. Nadalje, ovaj zločin zahtijeva specijalizirano znanje jer zahtijeva zakazivanje uništavanja ili izmjene podataka u određeno vrijeme, možda dugo nakon što je počinitelj otišao.

Krađa podataka na društvenim mrežama

E-pošta više nije jedini način da se od korisnika navede osobni podaci koji će omogućiti pražnjenje bankovnog računa. Kao što analitičari primjećuju, „one lažne e-mail U ime banaka i drugih sredstava plaćanja ustupaju mjesto sofisticiranijim metodama poput WhatsApp poruka, virusa putem Twittera ili videozapisa na Facebooku. Moramo se samo sjetiti da je početkom godine veza do videa - s uključenim računalnim virusom - uvedena u zidove milijuna korisnika društvene mreže i uspjela zaraziti više od 110 000 računala u dvije dana bilo je operativno ".

Trojanac je bio skriven u kodu erotskog videozapisa. Svatko tko klikne na videozapis prestao bi se reproducirati i računalo bi zatražilo ažuriranje programa Adobe Flash. Očito nije bio izvorni program već trojanski program koji je instaliran zbog kvara na Flashu otkrivenog kao rezultat incidenta; ili ste zatražili da preuzmete proširenje za preglednik Chrome, koje je također preusmjereno na drugu stranicu koja je preuzimala virus. Nadalje, korisnik je nesvjesno poslao poruku na 20 svojih kontakata pozivajući ih da vide isti video, pa se virus širio kako je želio; i ne zaboravljajući da je trojanski program, jednom instaliran, preuzeo kontrolu nad zaraženim računalom.

Facebook je kao rezultat video incidenta blokirao veze i ponudio mogućnosti čišćenja zaraženim korisnicima; u međuvremenu je Adobe objavio zakrpu za Flash bug. Međutim, i unatoč poduzetim mjerama, Dani Creus, sigurnosni analitičar iz Kaspersky Labs, uvjeravao je da „društvene mreže imaju veliku publiku i da zato kriminalci odlaze k njima. Vidjeli smo to na Facebooku, ali i na Twitteru i WhatsAppu ”.