Se upp för rån i cyberspace, de blir alltmer utbredda

Innehållsförteckning:

Anonim

Datorforensik är en av de viktigaste vägarna som används för att lagföra telematiska brott och sabotage - vars bevis kan försvinna på rekordtid - och som redan har hittat sitt eget utrymme på sociala nätverk.

För närvarande, på grund av de snabba framstegen inom IT-sektorn (Informationsteknologi), vi bevittnar en verklig spridning av olagliga aktiviteter -bättre känd som datorbrott- som ifrågasätter integriteten och konfidentialiteten hos infrastrukturer och banbrytande system, liksom tillgången på data som färdas genom sista utvägens nätverk. Dessutom blir tillämpningen av lagen i dessa fall mycket komplicerad sedan dess elektroniska bevis - de som bevisar att överträdelsen eller överträdelsen begåtts - kan elimineras i rekordhastighet, vilket gör deras åtal mycket svårt.

För att minska effekterna och konsekvenserna av denna rättsliga situation utvecklas kriminalteknisk databehandling: en disciplin som samlar in möjliga eller vissa elektroniska bevis för att klargöra datorbrott med motsvarande tekniker och tekniker. Således kan alla datalagringsenheter - hårddisk, säkerhetskopieringsband, bärbar dator, USB-minne, arkiv … - undersökas för att upptäcka bedrägerier, obehörig användning, brott mot sekretess eller företagspolicy, chatthistorik … eller någon annan form av elektronisk kommunikation som kan ha utsatts för datasabotage, datastöld eller identitetsstöld.

Med andra ord, dator kriminaltekniska undersökningar används för att - utan att manipulera - skaffa elektroniska bevis eller register som finns kvar på IT-utrustning (Information Technology) som routrar, brandväggar eller e-postservrar efter användning.

Brott begått via datorer

Bedrägerierna som kan genomföras via datanätverk - enligt Andrés Hall, en expert på området - är följande:

1. Manipulering av indata: Känd som datastöld, är denna typ av datorbedrägerier den vanligaste och därför den mest fruktade, eftersom det är mycket lätt att begå och mycket svårt att upptäcka. I själva verket kräver detta brott inte tekniska datakunskaper och kan utföras av vem som helst som har tillgång till normala databehandlingsfunktioner.

2. Manipulering av utdata: det vanligaste exemplet är bedrägerier med bankomater genom att förfalska instruktioner. Traditionellt var detta brott baserat på stulna bankkort; emellertid används nu specialiserad hårdvara och mjukvara för att koda förfalskad elektronisk information på magnetremsorna på bank- och kreditkort.

3. Programmanipulation: detta bedrägeri består i att modifiera befintliga program i datorinfrastrukturen och installera nya. Det är väldigt svårt att upptäcka och går ofta obemärkt för eftersom brottslingen måste ha specifik teknisk kunskap om datavetenskap. Den vanligaste metoden är den så kallade Trojan Horse, som består av att hemligt sätta in datorinstruktioner i ett program så att den kan utföra en obehörig funktion samtidigt som sin normala aktivitet.

Inom detta tredje avsnitt finns det också datorsabotage, vilket förstås som att radera, radera eller modifiera utan tillstånd datorfunktioner eller data i avsikt att hindra systemets normala funktion. För Hall, verktygen som gör det möjligt att begå denna typ av brott är:

1. Virus: Detta förstås som en serie programmeringsnycklar som kan kopplas till legitima program och spridas till andra. Det vill säga ett virus kan komma in i ett system genom en legitim programvara som har smittats, liksom genom att använda Trojan Horse-metoden.

2. Mask: Det skapas på samma sätt som viruset för att infiltrera det i legitima databehandlingsprogram - antingen för att modifiera det eller för att förstöra det - men, till skillnad från viruset, kan det inte regenerera sig själv. Konsekvenserna av en maskattack kan dock vara lika allvarliga som ett virus: till exempel kan ett maskprogram instruera en banks datorsystem att kontinuerligt överföra pengar till ett olagligt konto.

3. Logisk eller kronologisk bomb: Av alla kriminella datoranordningar är detta den som har störst potential för skada, till skillnad från virus eller maskar är det svårt att upptäcka innan den exploderar. Dessutom kräver detta brott specialiserad kunskap eftersom det kräver schemaläggning av förstörelse eller modifiering av data vid en given tidpunkt, kanske långt efter att gärningsmannen har lämnat.

Datastöld på sociala medier

E-post är inte längre det enda sättet att få en användare att tillhandahålla personlig information som gör att deras bankkonto kan tömmas. Som analytiker konstaterar, ”de falska e-post På bankernas vägnar och andra betalningsmetoder viker de för mer sofistikerade metoder som WhatsApp-meddelanden, virus via Twitter eller videor på Facebook. Vi måste bara komma ihåg att i början av året infördes en länk till en video - med ett datavirus inkluderat - i väggarna hos miljoner användare av det sociala nätverket och lyckades infektera mer än 110 000 datorer i de två dagar var det operativt ".

Trojanen var gömd i koden för en erotisk video. Den som klickar på videon slutar spela och datorn ber om att uppdatera Adobe Flash-programmet. Uppenbarligen var det inte det ursprungliga programmet utan en Trojan som installerades av ett Flash-fel som upptäcktes som ett resultat av händelsen. eller bad dig ladda ner ett tillägg för webbläsaren Chrome, som också omdirigerades till en annan sida som hämtade ett virus. Dessutom skickade användaren omedvetet ett meddelande till 20 av sina kontakter där de uppmanades att se samma video, så viruset sprids som det ville; och utan att glömma att Trojan, när den väl var installerad, tog kontroll över den infekterade datorn.

Facebook, som ett resultat av videoincidenten, blockerade länkarna och erbjöd rensningsalternativ till infekterade användare; under tiden släppte Adobe korrigeringsfilen för Flash-buggen. Trots de vidtagna åtgärderna Dani Creus, säkerhetsanalytiker på Kaspersky Labs, försäkrade att ”sociala nätverk har en stor publik och det är därför brottslingar går till dem. Vi har sett det på Facebook, men också på Twitter och WhatsApp ”.