КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды компьютерных преступлений
Потребителям нужно помнить, что профессиональные жулики есть везде, даже в киберпространстве. Директор Internet Fraud Watch (службы информации о мошенничествах в Интернете) Сьюзан Грант Метод создания ажиотажа потребителей используется при торговле на интернет-аукционах и является одним из наиболее распространённых способов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приёма заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар к участию в торгах привлекаются «подставные» покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ – фактически незаконен, однако он один из наиболее эффективных особенно в последние минуты торговли. Специальные компьютерные программы-роботы вычисляют мошенников разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продавцом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы. Пример: Службе безопасности интернет-аукциона eBay удалось поймать с поличным женщину из американского города Твинсбурга, создававшую искусственный ажиотаж вокруг реализуемого товара. Мошенница регистрировалась и «работала» на интернет-аукционе сразу под 36 псевдонимами. Метод покупки по наименьшей цене. Одним из приёмов искусственного занижения цены выставляемых на торги интернет-аукциона товаров является следующий: потенциальный покупатель предлагает самую низкую ставку, а его партнёр – настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интернет-аукциона, предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать свое предложение, и товар оказывается продан по низкой цене. Метод «Воздушный змей». В простейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счёта не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так, чтобы общая сумма средств на счёте покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счёте не оказывается приличная сумма (фактически, она постоянно переводится с одного счёта на другой, увеличивая размеры). Тогда деньги быстро снимаются, и владелец счетов скрывается. Этот способ требует очень точного расчёта, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. Пример: Преступление этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерной технике. Они сделали моделирующую программу и начали действовать по указанию из «штаб-квартиры», куда звонили по телефону и получали распоряжения о переводе средств в соответствии с рекомендациями модели. В процессе «работы» произошёл сбой в компьютере. Дублирующего компьютера не предусмотрели, и «змей» рухнул. Скотланд-Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к «штаб-квартире», где программисты пытались наладить работу компьютера. Другой аналогичный случай произошёл в 1994 году. Президент одного из сибирских коммерческих банков дал прямое указание оператору банка на внесение изменений в ПО, обрабатывавшее систему электронных платежей через РКЦ. В результате банк незаконно получил 510 млн. руб. Метод «Поиск бреши» или «Люк». Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной «бреши» программа «разрывается» и туда вставляется необходимое число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу. Одним из способов создания бреши является DoS-атака. DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер. DoS-атаки, при которых серверы оказываются «заваленными» присылаемыми им пакетами информации, стали в последнее время одним из излюбленных средств киберприступников для удалённого выведения серверов из строя. Широкое распространение получила точка зрения, что «непобедимых» серверов не бывает, и что для любой системы можно подобрать нужное число компьютеров, которые бы затопили сервер своими пакетами. Кроме того, злоумышленника оказывается крайне сложно локализовать. При помощи распределённых DoS-атак из строя выводились сайты Yahoo!, eTrade и CNN и т.п. При DoS-атаке не ожидая ответа от сервера, ему отсылается большое число пакетов определённого размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информации, и либо аварийно отключается от Интернета (при помощи специального ПО, контролирующего сетевой трафик), либо (если не установлено такое ПО) «зависает». Данный тип атаки довольно опасен, т.к. после её проведения вся подсеть будет повреждена. Пример: По принципу DoS-атаки построена деятельность компьютерного вируса «Красный червь» – Code Red Worm (первый в истории вирус, существующий в виде процесса в памяти зараженного компьютера и не имеющий сохраняемого на компьютере программного кода – «тела»), поражающего только серверы Интернета и использующего «брешь» в Internet Information Server компании Microsoft (данная «брешь» была устранена в последних версиях программы). Этот вирус впервые проявил себя 19 июля 2001 г. в восемь часов вечера когда, не выдержав ложного наплыва пользователей, «упал» сервер американского Белого дома (www.whitehouse.gov). Это неудивительно – редкая компьютерная система способна обслужить 5 тыс. запросов в секунду – именно такой поток обращений поступал на американский сайт с заражённых компьютеров. В тот момент выяснилось, что только один антивирус в мире – Doctor Web, созданный российским программистом И.А. Даниловым, способен обнаружить этот вирус. Некоторые киберпреступники предлагают заблокировать доступ пользователей Интернета к "заказанному" сайту всего за 150 долл. в сутки. В настоящее время компанией Esphion создана программа для противодействия распределённым DoS-атакам – NetDeflect. Представители министерств обороны США, Великобритании и ряда других стран планируют взять её на вооружение. Метод «Троянский конь», состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность или предложении программы, которая будет выполнять не только интересующие пользователя функции, но и, в тайне от пользователя, работать в интересах ее создателей. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью. Пример: Используя "троянского коня" QAZ хакеры в 2002 году получили доступ к секретным программным кодам компании Microsoft. Интересен случай использования «троянского коня» одним американским программистом. Он вставил в программу банка, где работал, команды невыводящие на печать для отчёта определённые поступления. Эти суммы, особым образом маркировались и «существовали» только в автоматизированной системе. Похитив банковские бланки, программист заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии. Взлом информационной системы крупнейшего американского провайдера AOL был произведен следующим образом. Хакер позвонил в отдел технической поддержки AOL и около часа разговаривал с сотрудником поддержки. Во время беседы хакер упомянул, что он дёшево продаёт свой автомобиль. Сотрудник технической поддержки заинтересовался, и хакер послал ему e-mail с вложением «фото машины». Вместо фотографии, из письма запустился «троянский конь», который и открыл доступ к системе хакеру. Существует несколько видов «троянских коней», которые, маскируясь под системы конвертации электронных денег, обмена баннерами и т.п., воруют с компьютеров пользователей содержимое электронных кошельков WebMoney или информацию, относящуюся к банковским счетам пользователей, отсылая ее разработчикам данных вредоносных программ. Кибертерроризм. Преступники, используя программу-вирус типа «троянский конь», удалённо отключили датчики, отвечающие за контроль уровня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий водоём. По данным экологов, окружающей флоре и фауне был нанесён невосполнимый ущерб. Пример. В 1998 году 16-летний хакер взломал систему удаленного доступа к пульту управления дамбой одного из крупнейших водохранилищ США. Фактически, школьник получил дистанционный контроль над системами водосброса. Если бы он отдал команду полностью открыть затворы, то под лавиной воды погибли бы жители, как минимум, двух близлежащих населенных пунктов. Фишинг (от англ. Рhishing) – вид киберпреступления, основанного на завладении конфиденциальной информацией идентифицирующей пользователя системы электронной коммерции (например, платежной системы) обманным путем и мошенническом использовании этих персональных данных. Мошенники, как правило, используют всяческие уловки, вынуждающие пользователей самолично расстаться с конфиденциальными данными – например, посылая электронные письма с предложениями подтвердить регистрацию аккаунта, содержащие ссылку на сайт, внешний вид которого полностью копирует дизайн известной системы электронной коммерции (при посещении пользователя попросят ввести свое имя и пароль, которые и будут похищены). Жертвами подобных мошенников стали клиенты платежной системы PayPal, а также клиенты банков Barclays, Lloyds TSB, NatWest и Smile. Мошенники, занимающиеся Phishing, пытаются привлечь доверчивых потребителей, такими громкими названиями как: America Online, Microsoft, Paypal и т.п., рассылая тысячи электронных посланий от имени этих компаний. Пирамиды и письма по цепочке (своеобразный «косвенный налог» на плохое знание математики). Обычное такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать незначительную сумму денег (технология электронных денег идеально подходит для таких «предприятий»). Далее, нужно заменить фамилию одного из получателей на свою и разослать письма дальше. Получатели, в свою очередь, должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше изменённое таким образом письмо. Согласившиеся участвовать в пирамиде становятся спаммерами и в итоге большинство из них теряют деньги. Различные пирамиды широко распространены в Сети. Как правило организаторы предлагают пользователю заплатить, каким-либо образом, вплоть до посылки денег в конверте (прилагается подробная инструкция как вкладывать деньги в конверт, чтобы их не нашли почтовые воришки), за это пользователь получает какой-либо файл с информацией (например, учебник по «ведению бизнеса в Интернете», по сути – компиляцию нескольких популярных статей), которую предстоит таким же образом распространять дальше. В системе X-Money создатели не утруждают себя созданием видимости товара. Торговля ведется условным товаром – статусами. Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая видимость прибыльности и привлекая новые жертвы. Расцвет интернет-пирамид в мире относится к первой половине 1990-х годов, то есть к периоду активной деятельности мошеннических финансовых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада – «пирамиды» составляют всего 1% среди сетевых мошенничеств. Вовлечение в деятельность финансовых пирамид осуществляется под видом деловых предложений принять участие в некой простой и законной деятельности, которая приносит солидный ежедневный доход – 200-500 долл. При этом, как правило, никаких деталей не уточняется. Пример: Один из вариантов пирамиды состоит в том, что некая организация предлагает компьютеры, оборудование, офисную технику бесплатно. Необходимо лишь заплатить небольшой вступительный взнос, чтобы стать участником клуба. Позже сообщается, что для получения подарка нужно привести с собой необходимое число участников (которые также должны будут заплатить взнос). В результате действия пирамиды участник может получить товар, на который рассчитывал, однако, как правило, по значительно более высокой цене. Данный метод широко применяется в так называемых системах многоуровневого или сетевого маркетинга, активно осваивающих Интернет в секторе С2С и основанных на системе поощрения людей, привлекающих в пирамиду новых участников (реферралов). Азартные игры в онлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все бóльшую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие «виртуальные казино», предлагающие разные виды азартных игр. При организации подобных игр существуют огромные возможности для злоупотреблений, например, путём нарушения вероятностных закономерностей игры в кости, «подглядывания» в карты игроков или отказа платить выигрыш победителям. Рост объёмов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр. Предложения легко и много заработать. В Сети можно найти много объявлений, с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты кроме адреса бесплатного почтового ящика. При этом обещается щедрая для подобного вида работы оплата. Схема мошенничества проста: в качестве тестового задания предлагается выполнить определённую работу. После её выполнения отвечают, что работа неплоха, но больше подошёл другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу – для этого даются специальные тестовые задания, не предназначенные для последующего использования. Надомная работа. Часто под этими предложениями скрывается возможность зарабатывать около 1 долл. за запаковывание и рассылку чего-либо. При этом от участника требуется несколько сотен долл. на покупку оборудования и прочих принадлежностей. В результате участник вовлекается в пирамиду, не получает обещанного вознаграждения и лишается вложенных денег. Метод «Мошенничество с предоплатой». В этой ситуации пользователю предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через Интернет, никогда не прибывают. В большинстве случаев рекламное обращение данного вида содержится в рекламных сообщениях, рассылаемых против воли получателя (спам). С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 потенциальным жертвам. С помощью же электронной почты появляется возможность рассылать несколько тысяч сообщений в час. Это одна из самых простых схем мошенничества. Её последствий можно избежать, если при платежах в Интернете использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение продавца отправить платёж в адрес абонентского ящика вызывает подозрение – честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации. Методы предупреждения данного вида мошенничества разрабатываются многими интернет-аукционами. На eBay существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выставить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателями и тем меньше вероятность возникновения проблем. Извещение о выигрыше. Суть данной схемы состоит в том, что потенциальной жертве сообщают о неожиданном выигрыше, например, путешествия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной. Киберсквоттинг – вид мошенничества, связанный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Перепродажа доменных имен веб-сайтов принимаетпромышленныемасштабы. Пострадавшими от действий мошенников являются, как правило, правообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию. Пример: Доменное имя business.com было продано киберсквоттером за 7,5 млн. долл. За Car.com было получено – 10 млн. долл. Это одни из самых больших сумм, когда-либо выплаченных киберсквоттерам. Известный киберсквоттер Дэн Парриси продал свой порносайт WhiteHouse.com примерно за 2 млн. долл. Следует отметить, что на ресурс, не прибегавший к использованию рекламы, ежедневно заходили около 5 тыс. человек. Высокий уровень посещаемости порносайта достигался за счет выбора доменного имени. Практически все посетители рассчитывали попасть на сайт президента США (расположенный на whitehouse.gov). Для того чтобы добиться подобного результата для сайта с неизвестным именем, необходимо расходовать на интернет-рекламу около 1 млн. долл. в год. Всемирная Организация по защите Интеллектуальной Собственности (WIPO) занимается разбором жалоб на киберсквоттеров. Первый вынесенный ей вердикт в декабре 1999 по делу Мировой Федерации Рестлинга (WWF) звучал следующим образом: «Изучив все вышеприведенные факты и доводы, а также некоторые другие аспекты, мы решили, что доменное имя, зарегистрированное ответчиком, идентично, или очень схоже с названием организации, которую представляет истец. В связи с этим, принимая во внимание все результаты проведённой по данному делу работы, постановляем передать доменное имя www.worldwrestlingfederation.com истцу». Кредит на выгодных условиях. Суть данной схемы состоит в предложении кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результат – не только невозможность возврата кредита, но и опасность лишиться имущества. Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Пример преступления данной категории – фоун-фрейкинг: использование компьютера для проникновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи. Другой пример данного вида преступлений – Staff fraud или создание нелегальных копий «двойников» сотовых телефонов. Пример: В Самаре, группа мошенников, владея секретной информацией, продавала сотовые телефоны, перепрограммированные на идентификационные данные легальных пользователей компании "Би Лайн-Самара". В процессе расследования выяснилось, что один из преступников работал инженером коммутатора компании "Би Лайн-Самара" и, используя свое служебное положение, получал идентификационные данные легальных пользователей. Метод «Уивинг» – одно из наиболее распространённых преступлений этого вида, связанно с кражей услуг и происходит с использованием схемы «запутывания следов». Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети – Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как средство для атаки на другие системы. Пример: В августе 1986 года Клиффорд Столл (Clifford Stoll), астроном университета Беркли, обнаружил незначительное, в 75 центов, расхождение в счетах за пользование компьютером в лаборатории. Это заинтересовало любознательного учёного. При проверке оказалось, что некто уже продолжительное время удалённо использует университетский компьютер для проникновения в компьютеры Пентагона. Профессор Столл потратил год кропотливой работы, выслеживая и отмечая перемещения хакера. Оказалось, что злоумышленник – немецкий хакер Маркус Гесс (Markus Hess), занимался продажей американских военных секретов российским спецслужбам. Проведённое в результате судебное разбирательство стало прецедентом в сфере преступлений с использованием компьютерной сети. В октябре 2005 г. В Голландии было арестовано три человека, причастных к созданию европейской ботнет (сети инфицированных компьютеров, удаленно управляемых автором вируса), в которой были объединены сотни тысяч зараженных компьютеров. Зараженные компьютеры использовались для распространения платной рекламы, организации DoS-атак и совершения других преступлений. Создание вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания. Не представляет сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продаётся специальная программа-конструктор для генерации вирусов. С её помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причём каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадёт к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям. Примеры: В 1949 году американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества. История компьютерных вирусов началась в 1975 году, когда через Telenet распространился первый в истории сетевой вирус The Creeper. Для противодействия вирусу была написана антивирусная программа The Reeper. 1983 год. Ученый Фред Кохен (Fred Cohen) из Университета Северной Каролины вводит термин "компьютерный вирус". Летом 1987 года был зафиксирован первый случай массового распространения вируса для IBM PC (создан Амджатом и Базитом Алви, Amdjat и Basit Faroog Alvi). «Пакистанский вирус» (The Brain) заразил более 18 тыс. компьютеров. Разработчик вируса 26-летний выпускник Пенджабского университета Амджат Алви заявил, что хотел «наказать» «пиратов», использующих нелицензионное программное обеспечение. Успех вируса был обеспечен тем, что компьютерное сообщество было абсолютно не готово к подобному развитию событий. В 1989 году создано первое антивирусное программное обеспечение для IBM PC, появился первый "троянский конь" AIDS. Вирус делал недоступными всю информацию на жестком диске и высвечивал на экране лишь одну надпись: "Пришлите чек на 189 долл. на такой-то адрес". Автор программы был арестован в момент обналичивания денег и осужден за вымогательство. В 1993 году вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого Дома. ФБР арестовала автора – им оказался 12-летний подросток. В 1995 году корпорация Microsoft выпустила бета-версию новой системы Windows-95 на дискетах, зараженных вирусом. В 1998 году два калифорнийских подростка создали вирус, который поразил более 500 компьютеров Пентагона. Вирус «Чернобыль» был создан студентом из Тайваня, а вирус «I Love You» («LoveLetter») – студентом из Филиппин. Ущерб от их деятельности составил 2,4 и 8,7 млрд. долл. соответственно. Следует отметить изобретательность создателя вируса «Чернобыль». Во-первых, зараженный файл не меняет своего размера по сравнению с первоначальным вариантом. Такой эффект достигается благодаря структуре исполняемых файлов Windows: каждый файл программы разбит на секции, выровненные по строго определенным границам. В результате между секциями почти всегда образуется небольшой зазор. Хотя такая структура приводит к увеличению места, занимаемого файлом на диске, она же позволяет существенно повысить скорость работы операционной системы с таким файлом. «Чернобыль» либо записывает свое тело в один такой зазор (если тело туда помещается), либо дробит свой код на кусочки и копирует каждый из них в пустое место между границами. Результатом этой идеи являются: антивирусу сложнее определить, заражен ли файл или нет, и еще сложнее вылечить инфицированный объект. Во-вторых, «Чернобыль» стал первопроходцем среди программ, умеющих портить компьютерные микросхемы. Некоторые микросхемы позволяют перезаписывать хранящиеся на них данные. Это и использует «Чернобыль». Результатом такого вандализма является испорченный компьютер. Другой оригинальный подход был применен при создании вируса «LoveLetter», который очень быстро распространился по всему миру, поразив десятки миллионов компьютеров практически во всех уголках планеты. Вирус рассылал свои копии по всем адресам электронной почты, найденным в адресной книге почтовой программы Microsoft Outlook. «LoveLetter» делал это, якобы, от имени владельца зараженного компьютера, о чем тот, естественно, даже не догадывался. Высокая скорость распространения объясняется умелым использованием человеческой психологии. Люди доверяют письмам, полученным от знакомых, и с особым интересом относятся к любовным посланиям. Следующим этапом развития вредоносных программ стало создание вирусов с функцией самообновления (пример – I-Worm.Hybris). В Hybris есть оригинальная система перекачивания изменений и дополнений вируса с анонимного Web-сайта. Обычно такие сайты легко закрыть. Но автор изобрел другой способ – вирус соединяется с электронной конференцией alt.comp.virus и ищет там новые версии подпрограмм. А чтобы под видом подпрограммы вирусу не предложили антивирус, каждый модуль имеет ЭЦП, что обеспечивает 100% аутентификацию элементов вредоносной программы. В настоящее время в мире насчитывается более 55 тыс. вирусов, и каждый день появляется 20-30 новых. Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырёх типов: - персональные данные; - корпоративная информация, составляющая коммерческую тайну; - объекты интеллектуальной собственности и материалы, защищённые авторским правом; - информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств. Похищаются сведения о новейших научно-технических разработках, планах компаний по маркетингу продукции и заключаемых сделках. Типичные злоупотребления, посягающие на объекты авторских прав – преступления, связанные с несанкционированным размножением компьютерных программ. Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера пластиковых карт и т.п. Пример: В конце 1999 г. хакер, известный под кличкой Максус «взломал» информационную систему крупного американского виртуального торгового центра CD Universe и украл БД кредитных карт покупателей объёмом 300000 записей. После того, как мошенник потребовал за сохранение тайны о случившемся выкуп в размере 100 тыс. долл. и получил в ответ отказ, часть украденных номеров карт была опубликована в Интернете. Спецслужбы, занимавшиеся расследованием данного случая, отметили чрезвычайно высокий профессиональный уровень хакера – для вскрытия БД использовались методы, известные только профессионалам в области защиты информации. Кроме того, преступник так искусно скрыл следы (уивинг) своего присутствия на сайте жертвы, что единственное, что можно было установить, так это то, что он действовал, используя российский IP-адрес. Источники в ФБР, ведущем расследование этого преступления, утверждают, что подлинное имя Максуса – Максим Иваньков и он гражданин России. В другом случае 26-летний москвич через Интернет вымогал деньги у представителей латвийской компании, незаконно получив доступ к БД постоянных клиентов одного из интернет-сайтов знакомств. В его руки попали не только имена зарегистрированных пользователей, но и номера их кредитных карт. Узнав, что безопасностью этого портала занимается отдельная структура, зарегистрированная в Риге, мошенник стал у нее вымогать 30 тыс. долл. В противном случае шантажист обещал выложить всю клиентскую базу на нескольких бесплатных серверах в Интернете, чтобы ее данными смог воспользоваться каждый желающий. Оперативники выследили и задержали шантажиста. У него изъят компьютер, на котором хранилась БД и с которого велась переписка. Рассмотрим виды мошенничества, применяемые в интернет-трейдинге, все они основываются на Интернете как средстве распространения ложной информации для манипулирования спросом и предложением на фондовом рынке. Метод Pump&Dump («увеличить и сбросить»). Метод основан на «вбрасывании» в электронные СМИ (возможно при помощи «взлома» новостных сайтов) заведомо ложной информации. Например, новости о готовящемся поглощении небольшой компании транснациональным гигантом. Мошенник предварительно покупает крупный пакет акций поглощаемой компании. Ажиотажный спрос, вызванный этой новостью, повлечёт повышение цены на бумаги компании, и мошенник продаст их на пике спроса. Эта схема может встречаться и в своем зеркальном отображении, когда перед распространением негативной информации акции продаются и откупаются уже на более низком уровне. Пример: Осенью 2000 года SEC (www.sec.gov) – US Securities and Exchange Commission – раскрыла случай мошенничества по схеме Pump&Dump, принесший комбинатору около 300 000 долл. Интересно то, что мошенником оказался 15-летний американский школьник, и «работал» он всего на 8 тыс. долл., сэкономленных на карманных расходах. После скупки акций мелких фирм он помещал на сайте Yahoo! под различными псевдонимами ложную информацию о перспективах этих компаний. На волне ажиотажного спроса он мгновенно избавлялся от акций с прибылью для себя. Искажение информации о сроках первичного размещения акций. Например, распространив информацию с ложной датой первичного размещения акций, мошенник может купить акции дешевле и сбросить их в тот момент, когда остальные инвесторы придут на торги по этим бумагам.
Дата добавления: 2014-01-04; Просмотров: 614; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |