Pas op voor overvallen in cyberspace, ze komen steeds vaker voor

Inhoudsopgave:

Pas op voor overvallen in cyberspace, ze komen steeds vaker voor
Pas op voor overvallen in cyberspace, ze komen steeds vaker voor
Anonim

Computerforensisch onderzoek is een van de belangrijkste wegen die worden gevolgd om telematicamisdrijven en sabotage te vervolgen - waarvan het bewijs in recordtijd kan verdwijnen - en die al hun eigen plek hebben gevonden op sociale netwerken.

Momenteel, door de snelle ontwikkelingen in de IT-sector (Informatie Technologie), we zijn getuige van een ware wildgroei aan illegale activiteiten -beter bekend als computercriminaliteit- die de integriteit en vertrouwelijkheid van infrastructuren en geavanceerde systemen in twijfel trekken, evenals de beschikbaarheid van de gegevens die via de netwerken van laatste redmiddel reizen. Bovendien wordt de toepassing van de wet in deze gevallen erg ingewikkeld omdat elektronisch bewijsmateriaal - bewijs dat de overtreding of het gepleegde wangedrag bewijst - kan in recordtempo worden geëlimineerd, wat hun vervolging erg moeilijk maakt.

Om de effecten en gevolgen van deze juridische situatie te verminderen, is forensic computing ontwikkeld: een discipline die mogelijk of bepaald elektronisch bewijs verzamelt om computercriminaliteit op te helderen met behulp van de bijbehorende technieken en technologieën. Zo kan elk computeropslagapparaat - harde schijf, back-uptape, laptop, USB-geheugen, archief … - worden onderzocht om fraude, ongeoorloofd gebruik, schending van vertrouwelijkheid of bedrijfsbeleid, chatgeschiedenis … of enige andere vorm van elektronische communicatie die mogelijk het slachtoffer is geworden van computersabotage, gegevensdiefstal of identiteitsdiefstal.

Met andere woorden, computer forensisch onderzoek wordt gebruikt om - zonder te manipuleren - elektronisch bewijsmateriaal of records te verkrijgen die op IT-apparatuur zijn achtergelaten (Informatietechnologie) zoals routers, firewalls of mailservers na gebruik.

Misdrijven gepleegd via computers

De fraudes die via computernetwerken kunnen worden uitgevoerd -volgens Andrés Hall, een expert op dit gebied- zijn de volgende:

1. Manipulatie van invoergegevens: Deze vorm van computerfraude, ook wel gegevensdiefstal genoemd, is de meest voorkomende en daarom ook de meest gevreesde, omdat het heel gemakkelijk te plegen en heel moeilijk te ontdekken is. In feite vereist dit misdrijf geen technische computervaardigheden en kan het worden uitgevoerd door iedereen met toegang tot normale gegevensverwerkingsfuncties.

2. Manipulatie van de uitvoergegevens: het meest voorkomende voorbeeld is de fraude van geldautomaten door het vervalsen van instructies. Traditioneel was deze misdaad gebaseerd op gestolen bankkaarten; er worden nu echter gespecialiseerde hardware en software gebruikt om valse elektronische informatie op de magnetische strepen van bank- en creditcards te coderen.

3. Programma manipulatie: deze fraude bestaat uit het aanpassen van bestaande programma's in de computerinfrastructuur en het installeren van nieuwe. Het is zeer moeilijk te ontdekken en blijft vaak onopgemerkt omdat de crimineel specifieke technische kennis van informatica moet hebben. De meest gebruikelijke methode is het zogenaamde Trojaanse paard, dat bestaat uit het heimelijk invoegen van computerinstructies in een programma, zodat het tegelijkertijd met zijn normale activiteit een niet-geautoriseerde functie kan uitvoeren.

Binnen dit derde deel is er ook: computer sabotage, waaronder wordt verstaan ​​het zonder toestemming wissen, wissen of wijzigen van computerfuncties of gegevens met de bedoeling de normale werking van het systeem te belemmeren. voor zaal, de tools die het mogelijk maken om dit soort misdaad te plegen zijn::

1. Virus: Dit wordt opgevat als een reeks programmeersleutels die aan legitieme programma's kunnen worden gekoppeld en naar anderen kunnen worden verspreid. Dat wil zeggen, een virus kan een systeem binnendringen via legitieme software die geïnfecteerd is geraakt en ook via de Trojaanse paard-methode.

2. Worm: Het wordt op dezelfde manier als het virus gemaakt om het te infiltreren in legitieme gegevensverwerkingsprogramma's - ofwel om het te wijzigen of om het te vernietigen - maar, in tegenstelling tot het virus, kan het zichzelf niet regenereren. De gevolgen van een wormaanval kunnen echter net zo ernstig zijn als een virus: een wormprogramma kan bijvoorbeeld het computersysteem van een bank opdracht geven om voortdurend geld over te maken naar een illegale rekening.

3. Logische of chronologische bom: Van alle criminele computerapparatuur is dit degene met het grootste potentieel voor schade, omdat het, in tegenstelling tot virussen of wormen, moeilijk te detecteren is voordat het explodeert. Bovendien vereist deze misdaad gespecialiseerde kennis, aangezien de vernietiging of wijziging van gegevens op een bepaald moment moet worden gepland, misschien lang nadat de dader is vertrokken.

Gegevensdiefstal op sociale media

E-mail is niet langer de enige manier om een ​​gebruiker persoonlijke informatie te laten verstrekken waarmee zijn bankrekening kan worden leeggemaakt. Zoals analisten opmerken, “de neppe e-mail Namens banken en andere betaalmiddelen maken ze plaats voor geavanceerdere methoden zoals WhatsApp-berichten, virussen via Twitter of video's op Facebook. We moeten alleen bedenken dat aan het begin van het jaar een link naar een video -met een computervirus inbegrepen- in de muren van miljoenen gebruikers van het sociale netwerk werd geïntroduceerd en erin slaagde meer dan 110.000 computers te infecteren in de twee dagen was het operationeel".

De trojan was verborgen in de code van een erotische video. Iedereen die op de video klikte, stopte met spelen en de computer vroeg om het Adobe Flash-programma bij te werken. Het is duidelijk dat het niet het originele programma was, maar een Trojaans paard dat werd geïnstalleerd door een Flash-fout die werd ontdekt als gevolg van het incident; of u heeft gevraagd een extensie voor de Chrome-browser te downloaden, die ook doorverwezen naar een andere pagina die een virus aan het downloaden was. Bovendien stuurde de gebruiker onbewust een bericht naar 20 van zijn contacten om hen uit te nodigen om dezelfde video te zien, dus het virus verspreidde zich zoals het wilde; en zonder te vergeten dat de Trojan, eenmaal geïnstalleerd, de controle over de geïnfecteerde computer overnam.

Facebook blokkeerde als gevolg van het video-incident de links en bood opruimopties aan geïnfecteerde gebruikers; ondertussen heeft Adobe de patch voor de Flash-bug uitgebracht. Maar ondanks de genomen maatregelen, Dani Creus, beveiligingsanalist bij Kaspersky Labs, verzekerde dat “sociale netwerken een groot publiek hebben en daarom gaan criminelen naar hen toe. We hebben het gezien op Facebook, maar ook op Twitter en WhatsApp”.