Crimes de computador: 13 novos métodos usados ​​para cometer crimes de computador

Alguns dos novos métodos usados ​​para cometer crimes no computador são os seguintes:

Os ataques à informação podem ser causados ​​por diferentes categorias de pessoas com objetivos diferentes. A segurança da informação é posta em perigo pelas pessoas por benefícios pecuniários, vingança ou tentativa de fazê-lo para o inferno dele.

Imagem Cortesia: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Esses ataques intencionais podem ser classificados como abusos por computador. O abuso do computador é tão antigo quanto um sistema de computador. A única coisa que mudou é o método de cometer tal abuso. Para poder lidar com o crime informático, é necessário compreender os métodos utilizados para cometer tais crimes.

(a) Entrada de dados falsos:

A entrada de dados falsos é um dos tipos mais simples, seguros e comuns de abusos por computador. Envolve a alteração de dados antes ou durante a entrada. Este método, também denominado como dados diddling, é freqüentemente adotado por pessoas que estão autorizadas a manipular dados para uma finalidade específica, como entrada, exame, codificação ou transmissão de dados. Os dados falsos são inseridos normalmente por

Imagem Cortesia: issues.liferay.com/secure/attachment/44127/screen.png

(i) Forjar ou alterar os documentos de entrada, ou

(ii) Trocar mídia de armazenamento, ou

(iii) Evitando controles de validação de dados, ou

(iv) Não inserir dados.

A evidência dessa entrada falsa de dados é descoberta a partir dos dados que não correspondem aos registros ou documentos.

(b) Representação:

A representação é um método de abuso de computadores em que uma pessoa é capaz de ter acesso à senha ou outras características de identificação de um usuário autorizado, o que lhe dá acesso ao sistema de informação. Tal acesso ao sistema é mal utilizado pelo imitador para danificar a segurança da informação.

Imagem Cortesia: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

O hábito de delegar o manuseio de e-mail à secretária também pode resultar no compartilhamento da senha e possível representação com intenção de abusar do sistema de computador. A triagem periódica do log de usuário para escanear as operações realizadas pelos usuários autorizados, particularmente, os usuários de alto acesso poderiam, talvez, dar uma pista para tais abusos.

c) Cavalos de Tróia:

O Cavalo de Tróia é um programa que insere instruções no software do sistema de informações para executar atos ou funções não autorizados. Este tipo de abuso é muito difícil de identificar e muito mais difícil de resolver responsabilidade.

Imagem Cortesia: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Um grande volume de instruções de computador no sistema de informação, com múltiplas idades interligadas, dificulta o rastreamento de Cavalos de Tróia, particularmente se eles foram inseridos durante o processo de desenvolvimento de software. Esses abusos podem ser descobertos comparando os arquivos do programa operacional com as cópias mestras dos programas. As cópias principais, portanto, são mantidas sob alta segurança para que não sejam infectadas por Cavalos de Tróia.

d) Técnicas de salame:

A técnica de salame de abuso de computador baseia-se na premissa de que o abuso é geralmente percebido apenas quando o valor por abuso é alto. Nesta técnica, os abusos de arredondamento são mais frequentes nos casos em que o arredondamento dos valores ocorre ao dividir dois valores.

Imagem Cortesia: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

O arredondamento do valor para baixo não é percebido facilmente porque, por arredondamento, o valor envolvido é muito baixo e a computação manual para verificação é bastante incômoda. As frações de arredondamento são automaticamente acumuladas em alguma outra conta que pode ser acessada pelo agressor sem obstáculos.

Esse tipo de abuso passa despercebido por causa do baixo valor, mas, se a conta do beneficiário for auditada, ela pode ser facilmente detectada. A técnica de salame é, geralmente, usada por programadores durante o processo de desenvolvimento de software e ignorada no momento do teste, conforme o programa executa aparentemente correto.

As auditorias especiais das contas dos programadores não produziram muitos resultados devido ao fato de que a maioria das contas dos beneficiários são fictícias ou abertas em nome de alguém que está sob a influência do programador abusador. A auditoria de software pode ser uma das maneiras de minimizar esse abuso.

(e) Piggybacking:

Piggybacking é uma técnica de abuso em que o acesso não autorizado à informação é obtido após o usuário autorizado ter trocado as informações de identificação e autenticação com o servidor de informações. O acesso não autorizado pode ser obtido por meio de uma conexão paralela com o servidor de informações que permanece sem ser rastreado.

Imagem Cortesia: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Piggybacking também é possível quando o usuário autorizado efetuou o logout incorretamente e, devido a alguma falha, a conexão com o terminal permanece ativa e acessível ao usuário não autorizado, disponibilizando os direitos de acesso de usuários autorizados.

f) Super-zapping:

Super-zap é um programa utilitário, geralmente criado para 'quebrar o vidro' em caso de emergência. Às vezes, devido a algum mau funcionamento nas rotinas de acesso normais, o sistema pode ficar inacessível até mesmo para usuários autorizados.

Imagem Cortesia: cryptome.org/2012-info/megaupload/pict76.jpg

Nesse caso, o super-zap atua como a chave mestra que pode ignorar as rotinas de segurança normais. Os super-zaps, sendo programas de acesso universal, fornecem acesso mais poderoso ao usuário e, portanto, precisam ser mantidos sob alta segurança e não na biblioteca dos programadores.

g) Eliminação:

A limpeza envolve a busca de cópias de lixo de listagens de computadores e papéis de carbono do estacionário de várias partes. Alguns pacotes de software geram arquivos de dados temporários que são sobrescritos apenas na próxima execução da rotina.

Imagem Cortesia: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Como esses arquivos são sobrescritos automaticamente, eles podem não ser adequadamente protegidos pelas rotinas de segurança normais e podem ser copiados por usuários não autorizados para pesquisa adicional de informações. Esses dados residuais podem revelar informações importantes sobre pesquisas mais sérias no final do usuário não autorizado.

h) Trapdoors:

Durante o desenvolvimento do software, os programadores deixam interrupções no código como auxiliares de depuração que podem permanecer inadvertidamente ou intencionalmente nos programas finais. Essas instruções inesperadas e incompletas no código do programa e os parâmetros não utilizados no código podem ser usados ​​incorretamente para Cavalos de Tróia ou para entrada de dados falsos.

Imagem Cortesia: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalmente, os alçapões perdem sua relevância após o programa ser testado e devem ser eliminados na edição final do código. Caso isso não seja feito, os programadores poderão rastreá-los durante a revisão ou modificação do código e abusar desse tipo de lacuna. Revisões periódicas e edição do código mestre precisam ser feitas com a ajuda de profissionais de TI experientes. A auditoria de software também pode ser bastante útil nesse aspecto.

(i) Bomba Lógica:

Uma bomba lógica é um conjunto de instruções que são executadas quando uma determinada condição é satisfeita. Às vezes, os programadores incluem instruções no código que executariam funções não autorizadas.

Imagem Cortesia: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Por exemplo, um programador colocou uma condição em um pacote de folha de pagamento que, se seu nome não estava no arquivo mestre da folha de pagamento (significando que, se ele for rescindido), o conjunto de arquivos de dados no sistema da folha de pagamento será eliminado para sempre. Requer as habilidades de especialistas confiáveis ​​e competentes para ajudar a rastrear essas bombas lógicas que podem explodir quando a condição subjacente for verdadeira.

(j) escutas telefônicas:

Com o aumento do tráfego de dados nas linhas de comunicação, a escuta telefônica ou a espionagem de cabos provavelmente representam uma séria ameaça à segurança dos dados nas redes de computadores. Apenas alguns casos de abuso de escuta telefônica são conhecidos, pois é muito difícil detectar o abuso em circunstâncias normais.

Imagem Cortesia: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Quando um vazamento de informações é observado, a interceptação pode ser interpretada como um dos possíveis métodos usados ​​para um acesso autorizado. A dificuldade com este método de abuso é que é muito difícil identificar as pessoas responsáveis ​​pelo vazamento, pois a extração do fio pode ser feita em locais distantes entre a fonte e o destino da informação.

k) Vírus e worms de computador:

Uma das ameaças sérias ao recurso de informações corporativas é agora a ameaça dos vírus e worms de computador. Um vírus de computador é um programa de computador que possui a maioria dos recursos de vírus vivos. Um vírus danifica ou obstrui o funcionamento normal do sistema.

Imagem Cortesia: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Ele se replica rapidamente e se esconde em algum componente útil. É tão pequeno que não pode ser facilmente notado, a menos que seja feita uma varredura regular dos possíveis esconderijos. Vírus de computador geralmente residem em alguns arquivos de programa, como arquivos de sistema operacional ou arquivos de programa de aplicativo.

Eles começam a funcionar (replicando e obstruindo o funcionamento do sistema) assim que os programas em questão são executados e uma condição incorporada ao projeto é satisfeita. Tal condição pode ser a data ou o dia do sistema do computador igual ao especificado no desenho do vírus. A condição pode ser construída sobre o desempenho de algumas funções do sistema, como impressão ou salvamento de alguns conjuntos de arquivos.

De fato, uma grande quantidade de vírus está flutuando no mundo dos sistemas de informação. A maioria dos vírus destrói a informação; garantir o mau funcionamento do sistema e ajudar no roubo de informações. Worms são versões maiores de vírus e servem funções semelhantes.

Inicialmente, os vírus foram desenvolvidos como experimentos acadêmicos. Mais tarde, eles se tornaram a arma nas mãos de pessoas mal-intencionadas empenhadas em criar obstrução ao funcionamento normal, causando miséria até mesmo para pessoas desconhecidas para eles. Os criadores de vírus também são terroristas e a sociedade deve designá-los como criminosos.

Vírus podem ser detectados usando software de diagnóstico e programas de vacinas podem ser usados ​​para matar os vírus. Para a maioria dos vírus, as vacinas estão disponíveis no mercado. No entanto, devido ao crescente número e variedade de vírus espalhados por meio de trocas de software não autorizadas e conexões de Internet, a guerra entre projetistas de vírus e vacinas continua.

A ameaça do vírus está tomando proporções epidêmicas. Segundo uma estimativa, o número de vírus duplica quase a cada 10 meses e é provável que aumente para 24.000 no próximo ano. A maneira mais segura de minimizar o ataque de vírus é evitar o contato não autorizado de software com seu sistema. 'Tela antes de você ser amigo' é o princípio de ouro neste caso.

l) Vazamento de dados:

A maioria dos abusos envolvendo computadores envolve a cópia não autorizada de arquivos de dados em mídia magnética ou em computadores estacionários. Há muitas maneiras de vazamento, incluindo a ocultação de dados confidenciais nas impressões normais ou arquivos de dados cuja exposição parece ser inofensiva para a empresa. Métodos mais sofisticados incluem a criptografia de dados no momento do roubo para serem descriptografados no momento do uso indevido.

Imagem Cortesia: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

m) Roubos de suportes de armazenamento:

Um dos métodos mais ousados ​​de uso indevido de computadores é o roubo de mídias, como disquetes, fitas de cartuchos, etc. Desenvolvimentos como aumento na densidade de gravação, a mídia de armazenamento se tornando mais confiável para transporte e as instalações de computação mais dispersas. levou a aumentar o roubo dos meios de armazenamento.

Imagem Cortesia: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

A maioria dos métodos de abuso de computador discutidos acima atacam os recursos de informação e são viáveis ​​na maioria dos ambientes de computação. Abusos por computador têm sido, em geral, pequenos, envolvendo mais de uma transação. Eles, geralmente, não envolvem ferramentas altamente sofisticadas.

Esses métodos, geralmente, atacam o processo de entrada de dados, explorando as brechas nas medidas de controle. O risco de tais abusos é intimidante e garante medidas de controle cuidadosas.