Dejte si pozor na loupeže v kyberprostoru, jsou stále více rozšířené

Obsah:

Dejte si pozor na loupeže v kyberprostoru, jsou stále více rozšířené
Dejte si pozor na loupeže v kyberprostoru, jsou stále více rozšířené
Anonim

Počítačová forenzní analýza je jednou z hlavních cest stíhání telematických zločinů a sabotáže - jejichž důkazy mohou zmizet v rekordním čase - a které si již našly svůj vlastní prostor na sociálních sítích.

V současné době, díky rychlému pokroku v IT sektoru (Informační technologie), jsme svědky skutečného šíření nelegálních aktivit - lépe známé jako počítačové zločiny -, které zpochybňují integritu a důvěrnost infrastruktur a špičkových systémů, jakož i dostupnost dat, která procházejí sítěmi poslední instance. Od té doby se navíc uplatňování zákona v těchto případech velmi komplikuje elektronické důkazy - ty, které prokazují porušení předpisů nebo protiprávní jednání - lze odstranit rekordní rychlostí, což velmi ztěžuje jejich stíhání.

Aby se snížily dopady a důsledky této právní situace, je vyvinuta forenzní práce na počítači: disciplína, která shromažďuje možné nebo určité elektronické důkazy k objasnění počítačových zločinů pomocí odpovídajících technik a technologií. Každé paměťové zařízení počítače - pevný disk, záložní páska, notebook, USB paměť, archiv … - lze tedy prozkoumat, aby zjistil podvod, neoprávněné použití, porušení důvěrnosti nebo zásad společnosti, historii chatu … nebo jakoukoli jinou formu elektronická komunikace, která se mohla stát obětí počítačové sabotáže, krádeže dat nebo krádeže identity.

Jinými slovy počítačové forenzní vyšetřování se používá k - bez manipulace - k získání elektronických důkazů nebo záznamů ponechaných na IT zařízení (informační technologie) jako jsou směrovače, brány firewall nebo poštovní servery po použití.

Trestné činy spáchané prostřednictvím počítačů

Podvody, které lze provádět prostřednictvím počítačových sítí - podle Andrése Halla, odborníka v oboru -, jsou následující:

1. Manipulace se vstupními údaji: Známý jako krádež dat, tento typ počítačových podvodů je nejčastější a proto nejobávanější, protože je velmi snadné spáchat je a je velmi obtížné je odhalit. Tento zločin ve skutečnosti nevyžaduje technické znalosti práce s počítačem a může být spáchán kýmkoli, kdo má přístup k běžným funkcím zpracování dat.

2. Manipulace s výstupními daty: nejčastějším příkladem je podvod s bankomaty zfalšováním pokynů. Tento zločin byl tradičně založen na odcizených bankovních kartách; nyní se však ke kódování padělaných elektronických informací na magnetické pruhy bankovních a kreditních karet používá speciální hardware a software.

3. Manipulace s programem: tento podvod spočívá v úpravě stávajících programů v počítačové infrastruktuře a instalaci nových. Je velmi obtížné to zjistit a často si toho nevšimnete, protože zločinec musí mít specifické technické znalosti z počítačové vědy. Nejběžnější metodou je takzvaný trojský kůň, který spočívá v tajném vložení počítačových instrukcí do programu, aby mohl vykonávat neoprávněnou funkci současně s jeho běžnou činností.

V této třetí části je také počítačová sabotáž, který je chápán jako akt mazání, mazání nebo úpravy bez povolení funkcí nebo dat počítače s úmyslem bránit normálnímu fungování systému. Pro Hall, nástroje, které umožňují spáchání tohoto typu trestné činnosti, jsou:

1. Virus: Toto je chápáno jako řada programovacích klíčů, které lze připojit k legitimním programům a rozšířit je do dalších. To znamená, že virus může vstoupit do systému prostřednictvím legitimního softwaru, který byl infikován, a také pomocí metody trojského koně.

2. Červ: Je vytvořen podobným způsobem jako virus, aby jej infiltroval do legitimních programů pro zpracování dat - buď jej upravil, nebo zničil -, ale na rozdíl od viru se nedokáže sám regenerovat. Důsledky útoku červů však mohou být stejně závažné jako virus: například červový program může dát počítačovému systému banky pokyn, aby neustále převáděl peníze na nelegální účet.

3. Logická nebo chronologická bomba: Ze všech výpočetních zařízení s trestnou činností je to zařízení s největším potenciálem poškození, protože na rozdíl od virů nebo červů je těžké jej detekovat, než exploduje. Kromě toho tento zločin vyžaduje odborné znalosti, protože vyžaduje naplánování zničení nebo úpravy dat v danou dobu, možná dlouho poté, co pachatel odešel.

Krádež dat na sociálních médiích

E-mail již není jediným způsobem, jak přimět uživatele k poskytnutí osobních údajů, které umožní vyprázdnění jeho bankovního účtu. Jak poznamenávají analytici, „ty falešné e-mailem Jménem bank a dalších platebních prostředků ustupují sofistikovanějším metodám, jako jsou zprávy WhatsApp, viry prostřednictvím Twitteru nebo videa na Facebooku. Musíme si jen pamatovat, že na začátku roku byl do zdí milionů uživatelů sociální sítě zaveden odkaz na video - včetně počítačového viru - a podařilo se mu nakazit více než 110 000 počítačů ve dvou dní to bylo funkční “.

Trojan byl ukryt v kódu erotického videa. Každý, kdo klikne na video, přestane hrát a počítač požádá o aktualizaci programu Adobe Flash. Je zřejmé, že nešlo o původní program, ale o trojského koně, který byl nainstalován selháním Flash objeveným v důsledku incidentu; nebo vás požádal o stažení rozšíření pro prohlížeč Chrome, které také přesměrovalo na jinou stránku, která stahovala virus. Uživatel navíc nevědomky poslal zprávu 20 svým kontaktům a vyzval je, aby viděli stejné video, takže se virus šířil, jak chtěl; a aniž by zapomněl, že po nainstalování Trojan převzal kontrolu nad infikovaným počítačem.

V důsledku video incidentu Facebook zablokoval odkazy a infikovaným uživatelům nabídl možnosti vyčištění; Mezitím společnost Adobe vydala opravu chyby Flash. Navzdory přijatým opatřením však Dani Creus, bezpečnostní analytik společnosti Kaspersky Labs, ujistil, že „sociální sítě mají velké publikum, a proto k nim chodí zločinci. Viděli jsme to na Facebooku, ale také na Twitteru a WhatsApp “.