היזהר משוד במרחב הקיברנטי, הם נפוצים יותר ויותר

תוכן העניינים:

היזהר משוד במרחב הקיברנטי, הם נפוצים יותר ויותר
היזהר משוד במרחב הקיברנטי, הם נפוצים יותר ויותר
Anonim

זיהוי פלילי למחשבים הוא אחד האמצעים העיקריים הננקטים לדין על פשעים טלמטיים וחבלה - אשר הראיות יכולות להיעלם בזמן שיא - וכבר מצאו מרחב משלהן ברשתות החברתיות.

כַּיוֹם, בשל ההתקדמות המהירה בתחום ה- IT (טכנולוגית מידע), אנו עדים לריבוי אמיתי של פעילויות בלתי חוקיות -מכונה יותר פשעי מחשב- שמטילים ספק ביושר ובסודיות של תשתיות ומערכות חדישות, כמו גם את זמינות הנתונים שעוברים ברשתות המוצא האחרון. בנוסף, יישום החוק במקרים אלה מסתבך מאוד מאז ניתן לחסל ראיות אלקטרוניות - אלה המוכיחות את ההפרה או העוולה - במהירות שיא, מה שמקשה מאוד על העמדתם לדין.

על מנת להפחית את ההשפעות וההשלכות של מצב משפטי זה, פותח מחשוב משפטי: משמעת האוספת ראיות אלקטרוניות אפשריות או מסוימות לבירור פשעי מחשב תוך שימוש בטכניקות ובטכנולוגיות המתאימות. לפיכך, כל התקן אחסון מחשב - דיסק קשיח, קלטת גיבוי, מחשב נייד, זיכרון USB, ארכיון … - ניתן לבדיקה כדי לגלות הונאה, שימוש לא מורשה, הפרת סודיות או מדיניות חברה, היסטוריית צ'אט … או כל סוג אחר של תקשורת אלקטרונית שייתכן שהייתה קורבן לחבלה במחשב, גניבת נתונים או גניבת זהות.

במונחים אחרים, חקירות משפטיות במחשב משמשות - ללא מניפולציה - להשיג ראיות אלקטרוניות או רשומות שנותרו על ציוד ה- IT (טכנולוגיית המידע) כגון נתבים, חומות אש או שרתי דואר לאחר השימוש.

פשעים שבוצעו באמצעות מחשבים

ההונאות שניתן לבצע באמצעות רשתות מחשבים - לדברי אנדרס הול, מומחה בתחום - הן:

1. מניפולציה של נתוני קלט: הידוע כגניבת נתונים, סוג זה של הונאת מחשבים הוא הנפוץ ביותר ולכן החשש ביותר, שכן קל מאוד לבצע אותו וקשה מאוד לגלותו. למעשה, פשע זה אינו דורש מיומנויות מחשב טכניות והוא יכול להתבצע על ידי כל מי שיש לו גישה לפונקציות רגילות של עיבוד נתונים.

2. מניפולציה של נתוני הפלט: הדוגמה השכיחה ביותר היא הונאת כספומטים באמצעות זיוף הוראות. באופן מסורתי, פשע זה התבסס על כרטיסי בנק גנובים; עם זאת, חומרה ותוכנה מיוחדים משמשים כעת לקידוד מידע אלקטרוני מזויף על פסים מגנטיים של כרטיסי בנק וכרטיסי אשראי.

3. מניפולציה בתכנית: הונאה זו מורכבת משינוי תוכניות קיימות בתשתית המחשב והתקנת תוכניות חדשות. קשה מאוד לגלות ולעתים קרובות לא מורגשים מכיוון שהפושע חייב להיות בעל ידע טכני ספציפי במדעי המחשב. השיטה הנפוצה ביותר היא מה שנקרא סוס טרויאנים, המורכב מהכנסת הוראות מחשב באופן סמוי לתוכנית כדי שתוכל לבצע פונקציה לא מורשית במקביל לפעילותה הרגילה.

בתוך החלק השלישי הזה יש גם חבלה במחשב, המובן כפעולה של מחיקה, מחיקה או שינוי ללא אישור פונקציות מחשב או נתונים מתוך כוונה להפריע לתפקודה הרגיל של המערכת. עבור הול, הכלים המאפשרים ביצוע פשע מסוג זה הם:

1. נגיף: זה מובן כסדרה של מקשי תכנות שניתן לצרף לתוכניות לגיטימיות ולהפיץ אותם לאחרים. כלומר, וירוס יכול להיכנס למערכת באמצעות תוכנה לגיטימית שנדבקה, כמו גם בשיטת הסוס הטרויאני.

2. תוֹלַעַת: הוא נוצר באופן דומה לווירוס על מנת לחדור אליו לתוכניות לגיטימיות לעיבוד נתונים - כדי לשנות אותו או להשמיד אותו - אך, בניגוד לנגיף, הוא לא יכול להתחדש. עם זאת, ההשלכות של התקף תולעת יכולות להיות חמורות כמו וירוס: למשל, תוכנית תולעת יכולה להורות למערכת המחשבים של הבנק להעביר ללא הרף כסף לחשבון אסור.

3. פצצה הגיונית או כרונולוגית: מכל מכשירי המחשוב הפליליים, זה הוא בעל פוטנציאל הנזק הגדול ביותר שכן, בניגוד לנגיפים או תולעים, קשה לזהות אותו לפני שהוא מתפוצץ. יתר על כן, פשע זה דורש ידע מיוחד שכן הוא מחייב תזמון הרס או שינוי של נתונים בזמן נתון, אולי זמן רב לאחר שעבר העבריין.

גניבת נתונים ברשתות החברתיות

אימייל כבר אינו הדרך היחידה לגרום למשתמש לספק מידע אישי שיאפשר לרוקן את חשבון הבנק שלו. כפי שאנליסטים צופים, "המזויפים אימייל בשם הבנקים ואמצעי תשלום אחרים הם מפנים את מקומם לשיטות מתוחכמות יותר כמו הודעות וואטסאפ, ווירוסים דרך טוויטר או סרטונים בפייסבוק. עלינו רק לזכור שבתחילת השנה הוכנס קישור לווידיאו - כולל נגיף מחשב - בין כותלי מיליוני המשתמשים ברשת החברתית והצליח להדביק יותר מ -110,000 מחשבים בשניים. ימים זה היה מבצעי ".

הטרויאני הוסתר בקוד של סרטון אירוטי. מי שלחץ על הסרטון יפסיק לשחק והמחשב היה מבקש לעדכן את תוכנית Adobe Flash. ברור שלא זו הייתה התוכנית המקורית אלא טרויאני שהותקן על ידי כשל פלאש שהתגלה כתוצאה מהתקרית; או ביקש ממך להוריד תוסף לדפדפן Chrome, שהופנה גם לדף אחר שהוריד וירוס. יתר על כן, המשתמש שלח בלי ידיעה הודעה ל -20 מאנשי הקשר שלו שהזמין אותם לראות את אותו סרטון, כך שהווירוס התפשט כפי שהוא רצה; ומבלי לשכוח שהטרויאני, לאחר התקנתו, השתלט על המחשב הנגוע.

פייסבוק, כתוצאה מאירוע הווידיאו, חסמה את הקישורים והציעה אפשרויות ניקוי למשתמשים הנגועים; בינתיים, Adobe שחררה את התיקון עבור באג הפלאש. עם זאת, ולמרות הצעדים שננקטו, דני קריוס, אנליסט אבטחה במעבדות קספרסקי, הבטיח כי "לרשתות החברתיות יש קהל גדול ולכן פושעים הולכים אליהם. ראינו את זה בפייסבוק, אבל גם בטוויטר ובוואטסאפ ".