Pozor na lúpeže v kyberpriestore, sú čoraz rozšírenejšie

Obsah:

Anonim

Počítačová forenzná analýza je jednou z hlavných možností stíhania telematických trestných činov a sabotáží - ktorých dôkazy môžu zmiznúť v rekordnom čase - a ktoré si už našli svoj vlastný priestor na sociálnych sieťach.

V súčasnosti v dôsledku rýchleho pokroku v IT sektore (Informačné technológie), sme svedkami skutočného množenia nelegálnych aktivít - lepšie známe ako počítačové zločiny -, ktoré spochybňujú integritu a dôvernosť infraštruktúr a najmodernejších systémov, ako aj dostupnosť údajov, ktoré prechádzajú sieťami poslednej inštancie. Od tohto roku sa navyše uplatňovanie zákona v týchto prípadoch veľmi komplikuje elektronické dôkazy - tie, ktoré preukazujú priestupok alebo priestupok - možno vylúčiť rekordnou rýchlosťou, čo sťažuje ich stíhanie.

Za účelom zníženia účinkov a následkov tejto právnej situácie je vyvinutý forenzný počítač: disciplína, ktorá zhromažďuje možné alebo určité elektronické dôkazy na objasnenie počítačových zločinov pomocou zodpovedajúcich techník a technológií. Môže byť teda preskúmané akékoľvek úložné zariadenie počítača - pevný disk, záložná páska, prenosný počítač, pamäť USB, archív … - aby sa zistilo, či nedošlo k podvodu, neoprávnenému použitiu, porušeniu dôvernosti alebo zásad spoločnosti, histórii chatu … alebo inej podobe elektronická komunikácia, ktorá sa mohla stať obeťou počítačovej sabotáže, krádeže údajov alebo krádeže identity.

Inými slovami, počítačové forenzné vyšetrovanie sa používa na - bez manipulácie - získanie elektronických dôkazov alebo záznamov zanechaných na IT zariadeniach (informačné technológie) routery, brány firewall alebo poštové servery po použití.

Trestné činy spáchané prostredníctvom počítačov

Podvody, ktoré je možné vykonať prostredníctvom počítačových sietí, sú podľa experta v odbore Andrésa Halla tieto:

1. Manipulácia so vstupnými údajmi: Známy ako krádež dát, tento typ počítačových podvodov je najbežnejší a preto najobávanejší, pretože je veľmi ľahké spáchať ich a veľmi ťažko odhaliť. Tento zločin v skutočnosti nevyžaduje technické znalosti práce s počítačom a môže ho vykonať ktokoľvek s prístupom k bežným funkciám spracovania údajov.

2. Manipulácia s výstupnými údajmi: najčastejším príkladom je podvod s bankomatmi falšovaním pokynov. Tento zločin bol tradične založený na odcudzených bankových kartách; na kódovanie falošných elektronických informácií na magnetické prúžky bánk a kreditných kariet sa však v súčasnosti používa špecializovaný hardvér a softvér.

3. Manipulácia s programom: tento podvod spočíva v úprave existujúcich programov v počítačovej infraštruktúre a inštalácii nových. Je veľmi ťažké odhaliť a často zostáva nepovšimnutý, pretože zločinec musí mať konkrétne technické znalosti z informatiky. Najbežnejšou metódou je takzvaný trójsky kôň, ktorý spočíva v skrytom vložení počítačových pokynov do programu, aby mohol vykonávať neoprávnenú funkciu súčasne s jeho bežnou činnosťou.

V rámci tejto tretej časti sa tiež nachádza počítačová sabotáž, ktorým sa rozumie akt vymazania, vymazania alebo úpravy bez autorizácie funkcií alebo údajov počítača so zámerom brániť normálnemu fungovaniu systému. Pre Halla, nástroje, ktoré umožňujú spáchanie tohto druhu trestnej činnosti, sú:

1. Vírus: Rozumie sa to ako séria programovacích kľúčov, ktoré je možné pripojiť k legitímnym programom a rozšíriť ich na ďalšie. To znamená, že vírus môže vstúpiť do systému prostredníctvom legitímneho infikovaného softvéru, ako aj použitím metódy trójskeho koňa.

2. Červ: Je vytvorený podobným spôsobom ako vírus, aby sa infiltroval do legitímnych programov na spracovanie údajov - buď ho upravil, alebo zničil -, ale na rozdiel od vírusu sa nedokáže sám regenerovať. Dôsledky útoku červov však môžu byť rovnako závažné ako vírus: napríklad červ môže dať počítačovému systému banky pokyn, aby neustále prevádzal peniaze na nezákonný účet.

3. Logická alebo chronologická bomba: Medzi všetkými počítačovými zariadeniami s trestnou činnosťou je to práve zariadenie s najväčším potenciálom poškodenia, pretože na rozdiel od vírusov alebo červov je ťažké ho odhaliť skôr, ako exploduje. Ďalej tento zločin vyžaduje špeciálne znalosti, pretože si vyžaduje naplánovanie zničenia alebo úpravy údajov v danom čase, možno dlho po odchode páchateľa.

Krádež dát na sociálnych sieťach

E-mail už nie je jediným spôsobom, ako prinútiť používateľa, aby poskytoval osobné informácie, ktoré umožnia vyprázdnenie jeho bankového účtu. Ako poznamenávajú analytici, „tie falošné e-mail V mene bánk a iných platobných prostriedkov ustupujú sofistikovanejším metódam, ako sú správy WhatsApp, vírusy prostredníctvom Twitteru alebo videá na Facebooku. Musíme si len uvedomiť, že začiatkom roka bol do múrov miliónov používateľov sociálnej siete zavedený odkaz na video - vrátane počítačového vírusu - a podarilo sa im nakaziť viac ako 110 000 počítačov v týchto dvoch dní bola v prevádzke “.

Trójsky kôň bol skrytý v kóde erotického videa. Ktokoľvek, kto klikne na video, prestane hrať a počítač by požiadal o aktualizáciu programu Adobe Flash. Je zrejmé, že to nebol pôvodný program, ale trójsky kôň, ktorý bol nainštalovaný zlyhaním Flash zisteným v dôsledku incidentu; alebo vás požiadal o stiahnutie rozšírenia pre prehliadač Chrome, ktoré tiež presmerovalo na inú stránku, ktorá sťahovala vírus. Ďalej používateľ nevedomky poslal správu 20 svojim kontaktom s výzvou na zobrazenie rovnakého videa, takže sa vírus šíril, ako chcel; a nezabúdajúc na to, že po nainštalovaní trójsky kôň prevzal kontrolu nad infikovaným počítačom.

Facebook v dôsledku video incidentu zablokoval odkazy a infikovaným používateľom ponúkol možnosti čistenia; Medzitým spoločnosť Adobe vydala opravu chyby Flash. Napriek prijatým opatreniam však Dani Creus, bezpečnostný analytik spoločnosti Kaspersky Labs, uistil, že „sociálne siete majú veľké publikum, a preto k nim chodia zločinci. Videli sme to na Facebooku, ale aj na Twitteri a WhatsApp “.