Pas på røverier i cyberspace, de er stadig mere udbredte

Indholdsfortegnelse:

Anonim

Computerforensik er en af ​​de vigtigste veje, der tages for at retsforfølge telematikforbrydelser og sabotage - hvis bevis kan forsvinde på rekordtid - og som allerede har fundet deres eget rum på sociale netværk.

I øjeblikket, på grund af de hurtige fremskridt i it-sektoren (Informationsteknologi), vi er vidne til en reel spredning af ulovlige aktiviteter - bedre kendt som computerkriminalitet - der sætter spørgsmålstegn ved integriteten og fortroligheden af ​​infrastrukturer og banebrydende systemer såvel som tilgængeligheden af ​​de data, der bevæger sig gennem sidste udvejs netværk. Derudover bliver lovens anvendelse i disse tilfælde meget kompliceret siden elektronisk bevis - dem, der beviser overtrædelsen eller forseelsen begået - kan elimineres med rekordhastighed, hvilket gør deres retsforfølgelse meget vanskelig.

For at reducere virkningerne og konsekvenserne af denne juridiske situation udvikles retsmedicinsk computing: en disciplin, der indsamler mulig eller bestemt elektronisk bevis for at afklare computerforbrydelser ved hjælp af de tilsvarende teknikker og teknologier. Således kan enhver computerlagerenhed - harddisk, backupbånd, bærbar computer, USB-hukommelse, arkiv … - undersøges for at opdage svindel, uautoriseret brug, brud på fortrolighed eller virksomhedspolitikker, chathistorik … eller enhver anden form for elektronisk kommunikation, der kan have været offer for computersabotage, datatyveri eller identitetstyveri.

Med andre ord computer retsmedicinske undersøgelser bruges til - uden manipulation - at få elektronisk bevis eller optegnelser tilbage på it-udstyr (Information Technology) såsom routere, firewalls eller mailservere efter brug.

Forbrydelser begået gennem computere

De bedragerier, der kan udføres via computernetværk - ifølge Andrés Hall, en ekspert på området - er følgende:

1. Manipulation af inputdata: Kendt som datatyveri er denne type computersvindel den hyppigste og derfor den mest frygtede, da det er meget let at begå og meget svært at opdage. Faktisk kræver denne forbrydelse ikke tekniske computerfærdigheder og kan udføres af alle med adgang til normale databehandlingsfunktioner.

2. Manipulation af outputdata: det hyppigste eksempel er svindel med pengeautomater ved at falske instruktioner. Traditionelt var denne forbrydelse baseret på stjålne bankkort; dog bruges specialiseret hardware og software nu til at kode falske elektroniske oplysninger på magnet- striberne på bank- og kreditkort.

3. Programmanipulation: dette svindel består i at ændre eksisterende programmer i computerinfrastrukturen og installere nye. Det er meget vanskeligt at opdage og går ofte ubemærket hen, fordi kriminellen skal have specifik teknisk viden om datalogi. Den mest almindelige metode er den såkaldte Trojan Horse, som består i at skjule computerinstruktioner i et program, så den kan udføre en uautoriseret funktion på samme tid som sin normale aktivitet.

Inden for dette tredje afsnit er der også computersabotage, der forstås som handlingen med at slette, slette eller ændre uden tilladelse computerfunktioner eller data med det formål at forhindre systemets normale funktion. For Hall, de værktøjer, der gør det muligt at begå denne type kriminalitet er:

1. Virus: Dette forstås som en række programmeringsnøgler, der kan knyttes til legitime programmer og spredes til andre. Det vil sige, en virus kan komme ind i et system gennem et legitimt stykke software, der er blevet inficeret, samt ved hjælp af metoden Trojan Horse.

2. Orm: Det oprettes på samme måde som virussen for at infiltrere det i legitime databehandlingsprogrammer - enten for at ændre det eller for at ødelægge det - men i modsætning til virussen kan det ikke regenerere sig selv. Imidlertid kan konsekvenserne af et ormangreb være lige så alvorlige som en virus: for eksempel kan et ormprogram instruere en banks computersystem om løbende at overføre penge til en ulovlig konto.

3. Logisk eller kronologisk bombe: Af alle de kriminelle computerenheder er dette den med det største potentiale for skade, da det i modsætning til vira eller orme er vanskeligt at opdage, før det eksploderer. Desuden kræver denne forbrydelse specialiseret viden, da den kræver planlægning af destruktion eller ændring af data på et givet tidspunkt, måske længe efter at gerningsmanden har forladt.

Datatyveri på sociale medier

E-mail er ikke længere den eneste måde at få en bruger til at give personlige oplysninger, der gør det muligt at tømme deres bankkonto. Som analytikere bemærker, “de falske e-mail På vegne af banker og andre betalingsmidler giver de plads til mere sofistikerede metoder som WhatsApp-meddelelser, vira via Twitter eller videoer på Facebook. Vi skal bare huske, at der i begyndelsen af ​​året blev oprettet et link til en video - med inkluderet computervirus - i væggene hos millioner af brugere af det sociale netværk og formået at inficere mere end 110.000 computere i de to dage var det operationelt ".

Trojanen var skjult i koden til en erotisk video. Enhver, der klikkede på videoen, stoppede afspilningen, og computeren ville bede om at opdatere Adobe Flash-programmet. Det var åbenbart ikke det oprindelige program, men en Trojan, der blev installeret af en Flash-fejl, der blev opdaget som et resultat af hændelsen; eller bad dig downloade en udvidelse til Chrome-browseren, som også blev omdirigeret til en anden side, der downloadede en virus. Desuden sendte brugeren ubevidst en besked til 20 af sine kontakter, der opfordrede dem til at se den samme video, så virussen spredte sig som den ønskede; og uden at glemme, at trojaneren, når den var installeret, overtog kontrollen med den inficerede computer.

Facebook, som et resultat af videohændelsen, blokerede linkene og tilbød inficerede brugere oprydningsmuligheder; i mellemtiden frigav Adobe patch til Flash-bug. På trods af de trufne foranstaltninger er Dani Creus, sikkerhedsanalytiker hos Kaspersky Labs, forsikrede, at ”sociale netværk har et stort publikum, og derfor går kriminelle til dem. Vi har set det på Facebook, men også på Twitter og WhatsApp ”.