Strzeż się napadów w cyberprzestrzeni, są one coraz bardziej rozpowszechnione

Informatyka śledcza jest jedną z głównych dróg ścigania przestępstw telematycznych i sabotażu – których dowody mogą zniknąć w rekordowym czasie – i które już znalazły swoje miejsce w sieciach społecznościowych.

Obecnie, ze względu na szybki rozwój branży IT (Technologia informacyjna), jesteśmy świadkami prawdziwego rozprzestrzeniania się nielegalnych działań – lepiej znane jako przestępstwa komputerowe – które stawiają pod znakiem zapytania integralność i poufność infrastruktury i najnowocześniejszych systemów, a także dostępność danych przesyłanych przez sieci ostatniej szansy. Ponadto stosowanie ustawy w tych przypadkach staje się bardzo skomplikowane, ponieważ: dowody elektroniczne – te, które dowodzą wykroczenia lub popełnionego wykroczenia – mogą być eliminowane w rekordowym tempie, co bardzo utrudnia ich ściganie.

W celu ograniczenia skutków i konsekwencji tej sytuacji prawnej rozwija się informatykę śledczą: dyscyplina, która gromadzi możliwe lub pewne dowody elektroniczne w celu wyjaśnienia przestępstw komputerowych przy użyciu odpowiednich technik i technologii. W ten sposób każde komputerowe urządzenie pamięci masowej - dysk twardy, taśma do tworzenia kopii zapasowych, laptop, pamięć USB, archiwum … - może zostać zbadane w celu wykrycia oszustwa, nieautoryzowanego użycia, naruszenia zasad poufności lub polityki firmy, historii czatów … lub jakiejkolwiek innej formy komunikacji elektronicznej, która mogła paść ofiarą sabotażu komputerowego, kradzieży danych lub kradzieży tożsamości.

Innymi słowy, komputerowe dochodzenia kryminalistyczne są wykorzystywane do - bez manipulacji - uzyskiwania dowodów elektronicznych lub zapisów pozostawionych na sprzęcie IT (technologia informatyczna) takich jak routery, zapory sieciowe lub serwery pocztowe po użyciu.

Zbrodnie popełnione przez komputery

Oszustwa, które można przeprowadzić za pośrednictwem sieci komputerowych – według Andrésa Halla, eksperta w tej dziedzinie – są następujące:

1. Manipulacja danymi wejściowymi: Znany jako kradzież danych, ten rodzaj oszustwa komputerowego jest najczęstszym, a zatem najbardziej przerażającym, ponieważ jest bardzo łatwy do popełnienia i bardzo trudny do wykrycia. W rzeczywistości przestępstwo to nie wymaga technicznych umiejętności obsługi komputera i może zostać popełnione przez każdego, kto ma dostęp do normalnych funkcji przetwarzania danych.

2. Manipulowanie danymi wyjściowymi: najczęstszym przykładem jest oszustwo bankomatów poprzez fałszowanie instrukcji. Tradycyjnie przestępstwo to opierało się na skradzionych kartach bankowych; jednak do kodowania fałszywych informacji elektronicznych na paskach magnetycznych kart bankowych i kredytowych stosuje się obecnie specjalistyczny sprzęt i oprogramowanie.

3. Manipulacja programem: oszustwo to polega na modyfikowaniu istniejących programów w infrastrukturze komputerowej i instalowaniu nowych. Jest bardzo trudny do wykrycia i często pozostaje niezauważony, ponieważ przestępca musi posiadać konkretną wiedzę techniczną z zakresu informatyki. Najpopularniejszą metodą jest tak zwany koń trojański, który polega na potajemnym wstawianiu instrukcji komputerowych do programu, aby mógł on wykonywać nieautoryzowane funkcje w tym samym czasie, co jego normalna aktywność.

W tej trzeciej sekcji znajduje się również sabotaż komputerowy, przez którą rozumie się czynność usunięcia, skasowania lub zmodyfikowania bez upoważnienia funkcji lub danych komputera w celu utrudnienia normalnego funkcjonowania systemu. Dla sali, narzędziami pozwalającymi na popełnienie tego rodzaju przestępstwa są::

1. Wirus: Jest to rozumiane jako seria kluczy programistycznych, które można dołączyć do legalnych programów i rozpowszechniać wśród innych. Oznacza to, że wirus może dostać się do systemu za pośrednictwem legalnego oprogramowania, które zostało zainfekowane, a także przy użyciu metody konia trojańskiego.

2. Robak: Jest tworzony w podobny sposób do wirusa, aby przeniknąć do legalnych programów przetwarzających dane - w celu jego zmodyfikowania lub zniszczenia - ale w przeciwieństwie do wirusa nie może się zregenerować. Jednak konsekwencje ataku robaka mogą być równie poważne jak wirusa: na przykład robak może nakazać systemowi komputerowemu banku, aby stale przelewał pieniądze na nielegalne konto.

3. Bomba logiczna lub chronologiczna: Spośród wszystkich przestępczych urządzeń komputerowych ten ma największy potencjał do uszkodzenia, ponieważ w przeciwieństwie do wirusów lub robaków jest trudny do wykrycia, zanim eksploduje. Co więcej, przestępstwo to wymaga specjalistycznej wiedzy, ponieważ wymaga zaplanowania niszczenia lub modyfikacji danych w określonym czasie, być może długo po odejściu sprawcy.

Kradzież danych w mediach społecznościowych

Poczta e-mail nie jest już jedynym sposobem na zmuszenie użytkownika do podania danych osobowych, które pozwolą na opróżnienie jego konta bankowego. Jak zauważają analitycy: „te fałszywe e-mail W imieniu banków i innych środków płatniczych ustępują miejsca bardziej wyrafinowanym metodom, takim jak wiadomości WhatsApp, wirusy na Twitterze czy filmy na Facebooku. Trzeba tylko pamiętać, że na początku roku w mury milionów użytkowników sieci społecznościowej wprowadzono link do filmu wideo, w tym wirusa komputerowego, i udało mu się zainfekować ponad 110 000 komputerów w obu dni, w których działała”.

Trojan został ukryty w kodzie filmu erotycznego. Każdy, kto kliknął wideo, przestawał grać, a komputer prosił o aktualizację programu Adobe Flash. Oczywiście nie był to oryginalny program, ale trojan, który został zainstalowany przez awarię Flasha wykrytą w wyniku incydentu; lub poprosił o pobranie rozszerzenia do przeglądarki Chrome, które również przekierowywało na inną stronę, która pobierała wirusa. Co więcej, użytkownik nieświadomie wysłał wiadomość do 20 swoich kontaktów, zapraszając ich do obejrzenia tego samego filmu, więc wirus rozprzestrzeniał się tak, jak chciał; i nie zapominając, że po zainstalowaniu trojan przejął kontrolę nad zainfekowanym komputerem.

Facebook w wyniku incydentu wideo zablokował odsyłacze i zaoferował zainfekowanym użytkownikom opcje czyszczenia; w międzyczasie firma Adobe wydała łatkę na błąd Flasha. Jednak pomimo podjętych środków Dani Creus, analityk ds. bezpieczeństwa w Kaspersky Labs, zapewnił, że „sieci społecznościowe mają dużą publiczność i dlatego przestępcy do nich trafiają. Widzieliśmy to na Facebooku, ale także na Twitterze i WhatsApp ”.