Varo ryöstöjä kyberavaruudessa, ne ovat yhä yleisempiä

Tietokoneiden rikostekninen tutkimus on yksi tärkeimmistä keinoista telemaattisten rikosten ja sabotaasin syytteeseen asettamiseksi - joiden todisteet voivat kadota ennätysajassa - ja jotka ovat jo löytäneet oman tilansa sosiaalisista verkostoista.

Tällä hetkellä, johtuen IT-alan nopeasta kehityksestä (Tietotekniikka), olemme todistamassa laittoman toiminnan todellista lisääntymistä - tunnetaan paremmin tietokonerikoksina - jotka kyseenalaistavat infrastruktuurien ja huippuluokan järjestelmien eheyden ja luottamuksellisuuden sekä viime kädessä olevien verkkojen kautta kulkevan datan saatavuuden. Lisäksi lain soveltaminen näissä tapauksissa vaikeutuu siitä lähtien sähköinen todiste - todisteet rikkomuksesta tai väärinkäytöksistä - voidaan eliminoida ennätysnopeudella, mikä vaikeuttaa syytteeseenpanoa.

Tämän oikeudellisen tilanteen vaikutusten vähentämiseksi kehitetään rikosteknistä laskentaa: tieteenala, joka kerää mahdollisia tai tiettyjä sähköisiä todisteita tietokonerikosten selventämiseksi vastaavia tekniikoita ja tekniikoita käyttäen. Siksi kaikki tietokoneen tallennuslaitteet - kiintolevy, varmuuskopiointinauha, kannettava tietokone, USB-muisti, arkisto … - voidaan tutkia petosten, luvattoman käytön, salassapitovelvollisuuden tai yrityksen käytäntöjen rikkomisen, chat-historian … tai minkä tahansa muun muodon löytämiseksi. sähköinen viestintä, joka on voinut joutua tietokoneen sabotaasin, tietovarkauden tai henkilöllisyysvarkauden uhriksi.

Toisin sanoen atk-rikostutkimuksia käytetään - manipuloimatta - hankkimaan IT-laitteisiin jätettyjä sähköisiä todisteita tai tietueita (tietotekniikka) kuten reitittimet, palomuurit tai sähköpostipalvelimet käytön jälkeen.

Tietokoneiden kautta tehdyt rikokset

Tietokoneverkkojen kautta toteutettavat petokset - alan asiantuntijan Andrés Hallin mukaan - ovat seuraavat:

1. Syötetietojen käsittely: Tämäntyyppiset tietokoneväärennökset tunnetaan tietovarkauksina, ja siksi niitä pelätään eniten, koska se on erittäin helppo tehdä ja vaikea löytää. Itse asiassa tämä rikos ei vaadi teknistä atk-taitoa, ja sen voi suorittaa kuka tahansa, jolla on pääsy normaaleihin tietojenkäsittelytoimintoihin.

2. Lähtötietojen käsittely: Yleisin esimerkki on pankkiautomaattien petos väärentämällä ohjeita. Perinteisesti tämä rikos perustui varastettuihin pankkikortteihin; Kuitenkin erikoistuneita laitteita ja ohjelmistoja käytetään nyt koodaamaan väärennettyjä sähköisiä tietoja pankki- ja luottokorttien magneettiraidoille.

3. Ohjelman manipulointi: tämä petos koostuu tietokoneinfrastruktuurin olemassa olevien ohjelmien muokkaamisesta ja uusien asentamisesta. Se on hyvin vaikea löytää ja usein menee huomaamatta, koska rikollisella on oltava erityistä teknistä tietämystä tietojenkäsittelystä. Yleisin menetelmä on ns. Troijalainen hevonen, joka koostuu piilotetusta tietokoneen ohjeiden lisäämisestä ohjelmaan, jotta se voi suorittaa luvattoman toiminnon samanaikaisesti normaalin toimintansa kanssa.

Tässä kolmannessa osassa on myös tietokoneen sabotaasi, joka ymmärretään toimeksi tietokoneiden toimintojen tai tietojen poistamiseksi, poistamiseksi tai muokkaamiseksi ilman lupaa tarkoituksena estää järjestelmän normaalia toimintaa. Hallille, työkalut, jotka mahdollistavat tämäntyyppisen rikoksen tekemisen, ovat:

1. Virus: Tämä ymmärretään sarjana ohjelmointiavaimista, jotka voidaan liittää laillisiin ohjelmiin ja levittää muille. Toisin sanoen virus voi päästä järjestelmään laillisen ohjelmiston kautta, joka on saanut tartunnan, sekä käyttämällä Troijan hevonen -menetelmää.

2. Mato: Se on luotu samalla tavalla kuin virus, jotta se tunkeutuu siihen laillisiin tietojenkäsittelyohjelmiin - joko sen muokkaamiseksi tai tuhoamiseksi -, mutta toisin kuin virus, se ei voi uusiutua itse. Mato-hyökkäyksen seuraukset voivat kuitenkin olla yhtä vakavia kuin virus: mato-ohjelma voi esimerkiksi ohjeistaa pankin tietokonejärjestelmää siirtämään rahaa jatkuvasti laittomalle tilille.

3. Looginen tai kronologinen pommi: Kaikista rikollisista tietokonelaitteista tällä on suurin vahingon mahdollisuus, koska toisin kuin viruksissa tai matoissa, sitä on vaikea havaita ennen kuin se räjähtää. Lisäksi tämä rikos vaatii erikoistietoa, koska se edellyttää tietojen tuhoamisen tai muokkaamisen aikatauluttamista tiettynä ajankohtana, ehkä kauan sen jälkeen, kun rikoksentekijä on lähtenyt.

Tietovarkaus sosiaalisessa mediassa

Sähköposti ei ole enää ainoa tapa saada käyttäjä toimittamaan henkilökohtaisia ​​tietoja, joiden avulla pankkitili voidaan tyhjentää. Kuten analyytikot huomauttavat,väärät sähköposti Pankkien ja muiden maksuvälineiden puolesta he antavat tien kehittyneemmille menetelmille, kuten WhatsApp-viesteille, viruksille Twitterin kautta tai videoihin Facebookissa. Meidän on vain muistettava, että vuoden alussa linkki videoon - sisältäen tietokoneviruksen - tuotiin miljoonien sosiaalisen verkoston käyttäjien seiniin ja onnistui tartuttamaan yli 110 000 tietokonetta kahdessa päivinä se oli toiminnassa ".

Troijalainen oli piilotettu eroottisen videon koodiin. Jokainen, joka napsautti videota, lopetti toiston ja tietokone pyytää päivittämään Adobe Flash -ohjelman. Ilmeisesti tapahtuman seurauksena havaittu Flash-vika ei asentanut alkuperäistä ohjelmaa vaan troijalaista; tai pyysi sinua lataamaan laajennuksen Chrome-selaimelle, joka ohjasi myös toiselle sivulle, joka latasi virusta. Lisäksi käyttäjä lähetti tietämättään viestin 20 yhteyshenkilölleen ja kutsui heitä katsomaan samaa videota, joten virus levisi haluamallaan tavalla; ja unohtamatta, että asennettu troijalainen otti tartunnan saaneen tietokoneen hallintaan.

Videotapahtuman seurauksena Facebook esti linkit ja tarjosi puhdistusvaihtoehtoja tartunnan saaneille käyttäjille; sillä välin Adobe julkaisi Flash-virheen korjaustiedoston. Toteutetuista toimenpiteistä huolimatta Kaspersky Labsin turvallisuusanalyytikko Dani Creus vakuutti, että "sosiaalisilla verkostoilla on suuri yleisö ja siksi rikolliset menevät heidän luokseen. Olemme nähneet sen Facebookissa, mutta myös Twitterissä ja WhatsAppissa ”.