Hüten Sie sich vor Raubüberfällen im Cyberspace, sie werden immer weiter verbreitet

Inhaltsverzeichnis:

Anonim

Computerforensik ist einer der Hauptwege zur Verfolgung von Telematikkriminalität und Sabotage – deren Beweise in Rekordzeit verschwinden können – und die bereits ihren eigenen Platz in sozialen Netzwerken gefunden haben.

Zur Zeit, aufgrund der rasanten Fortschritte in der IT-Branche (Informationstechnologie), wir erleben eine regelrechte Zunahme illegaler Aktivitäten -besser bekannt als Computerkriminalität-, die die Integrität und Vertraulichkeit von Infrastrukturen und hochmodernen Systemen sowie die Verfügbarkeit der Daten, die über die Netze der letzten Instanz übertragen werden, in Frage stellen. Außerdem wird die Anwendung des Gesetzes in diesen Fällen sehr kompliziert, da elektronische Beweismittel - solche, die den begangenen Verstoß oder das begangene Fehlverhalten beweisen - können in Rekordgeschwindigkeit beseitigt werden, was ihre Verfolgung sehr erschwert.

Um die Auswirkungen und Folgen dieser Rechtslage zu reduzieren, wird Forensic Computing entwickelt: eine Disziplin, die mögliche oder bestimmte elektronische Beweise sammelt, um Computerkriminalität mit den entsprechenden Techniken und Technologien aufzuklären. Somit kann jedes Computerspeichergerät - Festplatte, Sicherungsband, Laptop, USB-Speicher, Archiv … - auf Betrug, unbefugte Nutzung, Verletzung der Vertraulichkeit oder Unternehmensrichtlinien, Chat-Verlauf … oder jede andere Form von elektronische Kommunikation, die möglicherweise Opfer von Computersabotage, Datendiebstahl oder Identitätsdiebstahl geworden ist.

Mit anderen Worten, computerforensische Untersuchungen werden verwendet, um - ohne Manipulation - elektronische Beweise oder Aufzeichnungen zu erhalten, die auf IT-Geräten hinterlassen wurden (Informationstechnologie) wie Router, Firewalls oder Mailserver nach Gebrauch.

Mit Computern begangene Verbrechen

Die Betrügereien, die über Computernetzwerke ausgeführt werden können – laut Andrés Hall, einem Experten auf diesem Gebiet – sind die folgenden:

1. Manipulation von Eingabedaten: Diese Art von Computerbetrug, bekannt als Datendiebstahl, ist die häufigste und daher am meisten gefürchtete, da sie sehr leicht zu begehen und sehr schwer aufzudecken ist. Tatsächlich erfordert dieses Verbrechen keine technischen Computerkenntnisse und kann von jedem mit Zugang zu normalen Datenverarbeitungsfunktionen ausgeführt werden.

2. Manipulation der Ausgangsdaten: Das häufigste Beispiel ist der Betrug von Geldautomaten durch das Verfälschen von Anweisungen. Traditionell basierte dieses Verbrechen auf gestohlenen Bankkarten; jedoch werden jetzt spezielle Hard- und Software verwendet, um gefälschte elektronische Informationen auf den Magnetstreifen von Bank- und Kreditkarten zu kodieren.

3. Programmmanipulation: Dieser Betrug besteht darin, vorhandene Programme in der Computerinfrastruktur zu ändern und neue zu installieren. Es ist sehr schwer zu entdecken und bleibt oft unbemerkt, da der Kriminelle über spezielle technische Kenntnisse der Informatik verfügen muss. Die gebräuchlichste Methode ist das sogenannte Trojanische Pferd, das darin besteht, Computeranweisungen heimlich in ein Programm einzufügen, damit es gleichzeitig mit seiner normalen Aktivität eine nicht autorisierte Funktion ausführen kann.

In diesem dritten Abschnitt gibt es auch Computersabotage, die als Akt des unberechtigten Löschens, Löschens oder Änderns von Computerfunktionen oder Daten mit der Absicht verstanden wird, das normale Funktionieren des Systems zu behindern. Für Halle, Die Werkzeuge, die es ermöglichen, diese Art von Verbrechen zu begehen, sind:

1. Virus: Darunter versteht man eine Reihe von Programmierschlüsseln, die an legitime Programme angehängt und an andere weitergegeben werden können. Das heißt, ein Virus kann über eine legitime Software, die infiziert wurde, sowie über die Methode des Trojanischen Pferdes in ein System eindringen.

2. Wurm: Es wird ähnlich dem Virus erzeugt, um es in legitime Datenverarbeitungsprogramme einzuschleusen - entweder um es zu verändern oder zu zerstören -, kann sich aber im Gegensatz zum Virus nicht selbst regenerieren. Die Folgen eines Wurmangriffs können jedoch so schwerwiegend sein wie ein Virus: Beispielsweise kann ein Wurmprogramm das Computersystem einer Bank anweisen, ständig Geld auf ein illegales Konto zu überweisen.

3. Logische oder chronologische Bombe: Von allen kriminellen Computergeräten hat dies das größte Schadenspotenzial, da es im Gegensatz zu Viren oder Würmern schwer zu erkennen ist, bevor es explodiert. Darüber hinaus erfordert diese Straftat Spezialwissen, da die Vernichtung oder Änderung von Daten zu einem bestimmten Zeitpunkt geplant werden muss, möglicherweise lange nachdem der Täter das Haus verlassen hat.

Datendiebstahl in sozialen Medien

E-Mail ist nicht mehr die einzige Möglichkeit, einen Benutzer dazu zu bringen, personenbezogene Daten anzugeben, die die Löschung seines Bankkontos ermöglichen. Wie Analysten beobachten, „die falschen Email Im Auftrag von Banken und anderen Zahlungsmitteln weichen sie ausgefeilteren Methoden wie WhatsApp-Nachrichten, Viren über Twitter oder Videos auf Facebook. Man muss nur bedenken, dass Anfang des Jahres ein Link zu einem Video – inklusive eines Computervirus – in die Wände von Millionen von Nutzern des sozialen Netzwerks eingeführt wurde und es schaffte, mehr als 110.000 Computer in den beiden zu infizieren Tage war es in Betrieb".

Der Trojaner war im Code eines Erotikvideos versteckt. Jeder, der auf das Video klickte, stoppte die Wiedergabe und der Computer forderte auf, das Adobe Flash-Programm zu aktualisieren. Offensichtlich war es nicht das Originalprogramm, sondern ein Trojaner, der durch einen Flash-Fehler installiert wurde, der als Folge des Vorfalls entdeckt wurde; oder Sie aufgefordert, eine Erweiterung für den Chrome-Browser herunterzuladen, die auch auf eine andere Seite umleitet, die einen Virus herunterlädt. Darüber hinaus schickte der Benutzer unwissentlich eine Nachricht an 20 seiner Kontakte, in der sie aufgefordert wurden, dasselbe Video zu sehen, sodass sich der Virus wie gewünscht verbreitete; und ohne zu vergessen, dass der Trojaner nach der Installation die Kontrolle über den infizierten Computer übernommen hat.

Facebook blockierte als Folge des Videovorfalls die Links und bot infizierten Benutzern Bereinigungsoptionen an; Inzwischen hat Adobe den Patch für den Flash-Bug veröffentlicht. Doch trotz der getroffenen Maßnahmen Dani Creus, Sicherheitsanalyst bei Kaspersky Labs, versicherte: „Soziale Netzwerke haben ein großes Publikum und deshalb gehen Kriminelle zu ihnen. Wir haben es auf Facebook, aber auch auf Twitter und WhatsApp gesehen.