معلومات

الجريمة الإلكترونية

الجريمة الإلكترونية


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

يبحث المجرمون باستمرار عن طرق جديدة لتنفيذ خططهم. لسوء الحظ ، فإن خصائص الجرائم الإلكترونية واضحة فقط للمتخصصين.

الشخص العادي يعرف فقط أنك بحاجة إلى استخدام مضاد فيروسات. من الجدير فضح بعض الخرافات حول هذه الظاهرة من أجل فهمها بشكل أفضل.

إن الجرائم الإلكترونية هي اختراق للبيانات. الصورة النمطية الرئيسية عن المتسللين مستوحاة من عالم السينما. نتخيل شخصًا يجلس أمام شاشة ويضغط بسرعة على المفاتيح. في نفس الوقت ، يتم تشغيل مئات الأسطر من التعليمات البرمجية على الشاشة بسرعة بحيث لا يستطيع الشخص العادي قراءة ما هو موجود. ونتيجة لذلك ، يضغط المخترق رسميًا على مفتاح "Enter" ، وبعد ذلك تظهر النافذة المرغوبة على الشاشة مع النقش "تم منح الوصول". يبدو أن هذه هي الطريقة التي يعمل بها جميع مجرمي الإنترنت. في الواقع ، معظم الجرائم لا تنطوي مباشرة على نشاط إجرامي. يحتاج المتسللون فقط إلى انتظار أخطاء ضحاياهم ، الذين سيقومون بكل الأعمال القذرة لهم. هناك أنواع شائعة جدًا من عمليات الاحتيال - التصيد الاحتيالي ورسائل البريد الإلكتروني المصابة. ولكن عادة ما يحدث كل شيء بفضل تصرفات المستخدمين. لا يُعرف الكثير عن كيفية تحول الإنترنت إلى سلاح سطو. لا تخف من أن اللصوص يختبئون في مكان ما خلف شاشة العرض ويسعون جاهدين لدخول المنزل. القصة الحقيقية ستكشف عن الأسطورة. حددت الشرطة في مدينة ناشوا في ولاية نيو هامبشير الأمريكية مجموعة من المجرمين الذين تمكنوا من سرقة ممتلكات بقيمة 200،000 دولار. وتصرف المحتالين ببساطة شديدة. حددوا على Facebook هؤلاء المستخدمين الذين أبلغوا عن رحيل وشيك في رحلة. بقي فقط في حالة عدم وجود أصحاب للصعود إلى منزل فارغ. لم يفكر أحد حتى في ترك الضوء قيد التشغيل لإخافة اللصوص بطريقة أو بأخرى. لذلك عند استخدام الإنترنت ، يجب على المرء أن يتذكر أن برامج مكافحة الفيروسات وجدار الحماية قد لا توقف المجرم. الشيء الرئيسي هو وضع رأسك على كتفيك وعدم مساعدة المحتالين.

يمكن التحكم في التنزيلات غير القانونية بسهولة. يبدو أن جميع التنزيلات غير القانونية للأفلام والألعاب والموسيقى يمكن إيقافها بسهولة. تحتاج فقط إلى العثور على أولئك الذين بدأوا هذه العملية ووقفها. ولكن هل من الممكن حل المشكلة بهذه الطريقة؟ وهنا تبدأ الصعوبات الأولى. يمكن إنشاء ملف مكرر بسهولة على خادم آخر عن طريق إنشاء "نسخة متطابقة". حتى إذا تم حظر الخادم الرئيسي ، فإن المجرمين سيستخدمون ببساطة نسخة من الملف. يمكنك محاولة حظر جميع مواقع الويب التي ترتبط بمرايا غير قانونية بشكل عام. لكن هذا النهج لن يحل المشكلة مع القراصنة السيبرانيين أيضًا. على سبيل المثال ، تم حظر تعقب السيول الشهير The Pirate Bay قانونيًا في العديد من البلدان. ولكن لا يزال بإمكان الأشخاص الوصول إليها باستخدام خوادم الوكيل. لا يهتمون بالحظر ، لذلك لا يزال المحتوى المحظور يصل إلى المستخدم. من السهل حظر موقع ، وأكثر صعوبة في الحفاظ عليه بهذه الطريقة. هذه مهمة جادة تتطلب موارد واهتمامًا على مدار الساعة طوال أيام الأسبوع.

يمكن أن تقاوم مضادات الفيروسات بنجاح أي تهديد. يعتقد أن الإنترنت تعج بالفيروسات والبرامج الضارة. ولكن يتم حفظ الكمبيوتر من إصابة الكمبيوتر بأدوات خاصة تمنع تلقائيًا الدخيل وتحمي بيانات المستخدم. لقد كان حقا مثل هذا من قبل. ولكن اليوم ، يعرف مطورو الفيروسات الخوارزميات الكلاسيكية لبرامج مكافحة الفيروسات. تتطلب كتالوج (قاعدة بيانات) لتعريفات الفيروسات. بمساعدتها ، يتم فحص الملفات والعمليات. ثم اتخذ مبدعو الفيروس مسارًا مختلفًا. إنهم لا يحاولون زرع فيروس طويل الأمد يمكن اكتشافه وحظره بواسطة نظام الدفاع. لتجنب الكشف ، تنتشر مجموعة كاملة من الفيروسات قصيرة العمر. وهو حقا يوم واحد. يقدر Fireeye أن 82 ٪ من الفيروسات الحديثة تعيش لمدة ساعة فقط. هذا يسمح لثلث الهجمات بالمرور دون أن يلاحظها أحد من قبل برامج مكافحة الفيروسات التجارية. لا تتسرع في إيقاف تشغيل الإنترنت وإخفاء جهاز الكمبيوتر الخاص بك بعيدًا عن الشبكة. يجب أن يكون مفهوما أن أفضل استراتيجية لمكافحة الفيروسات هي المعرفة. نحن بحاجة إلى فهم كيفية التصرف عبر الإنترنت والبقاء في أمان. ويجدر البدء بشاشات توقف مجانية بلمس الصور التي تم تنزيلها من مواقع غير مفهومة. على الأرجح ، يختبئ "طروادة" داخل مثل هذه البرامج.

تهاجم الفيروسات Microsoft Windows فقط ، ولا توجد على أنظمة تشغيل أخرى. عندما بدأ الإنترنت في التطور ، كان هذا بيانًا تجاريًا. ساعد في تحسين مبيعات Apple. عندما وجدت العديد من الفيروسات لنظام التشغيل Windows ، لم تواجهها أنظمة أخرى على الإطلاق. يبدو أكثر أمانًا لاستخدام Mac OS أو Linux. هذه الأسطورة ليست عرضية. عادة ما يتم إنشاء الفيروس لعائلة واحدة من أنظمة التشغيل. من المنطقي افتراض أن الخيار الأكثر شيوعًا يتم اختياره ، مع أكبر عدد من المستخدمين. يتم اختيار نظام التشغيل الذي تتم فيه معالجة البيانات الشخصية وبيانات الشركة. نظرًا لأن Windows حقق أكبر توزيع ، فقد أصبح هدفًا مرغوبًا للمتسللين. وفي قلب نفس نظام التشغيل Mac OS ، يوجد نظام UNIX الأساسي ، الذي يضمن النظام أمانًا إضافيًا. لكن منتجات Apple ليست على الإطلاق قمة السلامة. أجبرت شعبية نظام التشغيل هذا ، مثل iOS ، المجرمين على النظر إلى أولوياتهم بشكل مختلف. والآن هناك فضائح بارزة مع تسرب بيانات من خدمات Apple. بفضل Celebgate ، تمكن العديد من الأشخاص من رؤية صور النجوم العارية. ولكن تم تخزين هذه المعلومات في خدمة سحابة iCloud آمنة. لهذا السبب لا يجب أن تفترض بشكل لا لبس فيه أن Mac OS أكثر موثوقية من Windows. على أي حال ، يحتاج مالك الكمبيوتر إلى الاهتمام بأمان بياناته. ومن الواضح أنه لا يستحق تحميل صورك الشخصية والحميمة على الإنترنت.

الأعمال الكبيرة محمية من هجمات الفيروسات. يبدو أن أكبر الشركات تستثمر الملايين لضمان أمنها ولا شيء يهددها. ومع ذلك ، بدت فضيحة سرقة صور المشاهير مكالمة إيقاظ. أصبح من الواضح أن المتسللين قادرون على التغلب حتى على الدفاعات الخطيرة. الشركة الكبيرة عبارة عن جدار حماية غير قابل للاختراق ، خلفه كل شيء محمي بكلمة مرور ، وتحافظ خدمة الأمن على النظام. في حين أن نطاق التدابير الأمنية محترم ، هذا لا يعني أنه لا يمكن التحايل عليها. منذ وقت ليس ببعيد ، وقعت سوني في فضيحة. تمكن المهاجمون من اختراق البرامج القديمة. أدى اختراق قاعدة بيانات Sony Playstation إلى نشر معلومات حول مدفوعات المستخدم. واضطرت السلطات إلى تغريم الشركة 400 ألف دولار بسبب الإهمال الأمني.

يجب أن تكون كلمات المرور معقدة. للحصول على ترخيص على المواقع ، عادةً ما يحاول المستخدمون التوصل إلى كلمات مرور معقدة. ويعتقد أنه سيكون من الصعب التقاطها. لهذا ، يتم تحديد طول كبير ، أحرف في تسجيلات مختلفة ، أحرف خاصة. صحيح أن المستخدمين أنفسهم يجدون أحيانًا صعوبة في تذكر كلمة المرور المعقدة الخاصة بهم. ولكن انقضى وقت اختيار كلمات المرور الصعبة. وفقًا للبحث ، يتم اختراق كلمة مرور مكونة من 8 أحرف في 60٪ من الحالات ، ولكن احتمالات اختراق كلمة مرور مكونة من 16 حرفًا هي 12٪. وبعبارة أخرى ، فإن كلمة المرور القصيرة نفسها ، حتى مع الأحرف الإضافية ، ستكون أكثر عرضة للخطر من كلمة مرور طويلة ذات مجموعة أحرف محدودة. طول كلمة المرور هو العامل الحاسم تقريبًا. من الأفضل اختيار كلمة مرور أسهل للتذكر وبسيطة بدلاً من كلمة مرور معقدة وقصيرة.

فقط المجرمين يصبحون قراصنة. نحن نفكر في المتسللين كمجرمين وحيدين موهوبين أو مجموعة منهم يكسرون البوابة الرقمية إلى عالم من المعلومات القيمة. في بعض الأحيان يبدو أن هؤلاء مجرد لصوص افتراضيين ، ولكن في بعض الأحيان يكون هناك سبب لافتراض أن الحكومات أو الخدمات الخاصة وراء أفعالهم. والحرب السيبرانية جارية بالفعل بين أكبر دول العالم. في عام 2013 ، اقتحم المتسللون الأمريكيون موقع الجامعة في تسينغهوا ، الصين. يبقى اللغز الذي كانوا يبحثون عنه هناك ، ولكن بالتأكيد ليس الإعلان عن المعلومات. وهذا مجرد مثال واحد من أمثلة كثيرة حيث كان من الممكن تحديد الأشخاص المعنيين. ويمكن أن تتكشف أفعال مماثلة تحت أنوفنا. لكن معظم المستخدمين يقضون وقتهم في الدردشة أو مشاهدة مقاطع فيديو YouTube ، غير مدركين لمشاركتهم في اللعبة الكبيرة.

يحتاج المجرمون إلى الوصول إلى خادم لإلحاق الأذى بهم. في كثير من الأحيان ، ترتبط حالات فشل الأمان الحقيقية بالوصول إلى مواقع الويب والخوادم. ولكن هناك أنواع من الهجمات عندما يتم اتباع إجراءات الأمن الداخلي. غالبًا ما يتم استخدام طريقة تسمى رفض الخدمة المباشر (DDoS). مثل هذه الهجمات تنطوي على قصف موقع على شبكة الإنترنت مع الطلبات. ونتيجة لذلك ، لا يمكن أن تصمد أمام تدفق الطلبات ، وهذا هو السبب في تجميد الموقع. يشبه هذا الوضع وصول آلاف الزائرين إلى مطعم في نفس الوقت ، سيطلب كل منهم طلبًا كبيرًا ، ثم يعتذر ويرفض كل شيء.

هجمات DDoS تحظى بشعبية كبيرة بين أولئك الذين يريدون فقط إيذاء الشركة. هناك مجموعتان معروفتان من المتسللين - LulzSec و Lizard Squad ، وهما يفعلان ذلك بالضبط ، مما يؤدي إلى إسقاط أكبر الخدمات لفترة من الوقت لمتعتهما. ولكن إذا كانت مثل هذه الهجمات تستهدف مواقع المتاجر عبر الإنترنت ، فيمكنها إحداث ضرر مالي للشركة. أي عميل يرغب في تقديم طلب على موقع "معلق"؟ لكن السلطات أحيانًا تعاقب مثل هؤلاء المتسللين بشروط حقيقية ، ويقضي بعض ممثلي الجماعات المذكورة أعلاه أحكامًا بالسجن.

إذا تم إرسال الرابط بواسطة صديقك ، فهو آمن. في فجر تطور الشبكة العالمية ، كانت هناك نصيحة شائعة بعدم الثقة في الرسائل والروابط من الغرباء. كان يعتقد أن المقربين فقط يمكنهم إرسال روابط موثوقة يمكنك النقر فوقها. لكن المجرمين حولوا هذه القناعة لصالحهم. إنهم يعرفون أن رسالة من شخص غير معروف ، وحتى مع ارتباط ، من المؤكد أن يتم حظرها أو حذفها. ثم بدأ المتسللون ببساطة في اختراق حسابات الأشخاص وإرسال رسائل نيابة عنهم إلى أشخاص من قائمة جهات الاتصال ، ودعوتهم لتنزيل ملف معين أو اتباع رابط. الضحية ، تثق بصديقه ، تفعل ما يطلب منها. وسرعان ما يكتسب الفيروس السيطرة على الحساب الجديد. سيطر أحد الفيروسات على العديد من حسابات Facebook عن طريق إرسال رسائل إلى أصدقاء المستخدمين. طُلب منهم اتباع رابط لمشاهدة مقطع فيديو على YouTube يضم المرسل. أثناء عملية النقل ، طُلب من الأشخاص تنزيل مكون إضافي لمشاهدة الفيديو. في الواقع ، تحت ستار له كان فيروس. لقد سرق حسابات Facebook و Twitter وأرسل نفسه نيابة عن مستخدمين جدد. تم إحياء دفق الرسائل المشبوهة مرارا وتكرارا. لذا من الجدير أن نفهم أنه إذا تلقيت رسالة مريبة ، حتى من صديقك ، إذا بدأ في إلقاء عبارات غريبة ورمي روابط في الدردشة ، فقد لا يكون هذا جنونًا مؤقتًا ، بل قرصنة حقيقية.

من السهل اكتشاف المواقع الإجرامية. غالبًا ما نسمع في الأخبار كيف تعتقل السلطات أعضاء منظمات القراصنة. ويبدو من السهل الإمساك بهم. تحتاج فقط إلى إدخال الكلمات حول النشاط الإجرامي في محرك البحث وسيتم عرض جميع المواقع المتعلقة به على الفور. لسوء الحظ ، لا يمكن العثور على معظم المجرمين ، على الأقل الأكثر حكمة ، في محرك البحث. للعثور عليها ، يجب عليك استخدام Deep Web. نحن نتحدث عن صفحات الإنترنت التي لم يتم فهرستها بواسطة محركات البحث. لا تخف من Deep Web ، فهي ليست سيئة للغاية ، فهي تحتوي فقط على تلك الصفحات التي تجاهلها محرك البحث لسبب ما. وحجمه 90٪ من شبكة الإنترنت بالكامل. صحيح أن معظم هذا المجلد هو صفحات الخدمة. يستخدم الإنترنت العميق من قبل الأشخاص الذين يحاولون الحفاظ على سرية أنشطتهم عن الجميع. بالنسبة للمواقع الإجرامية هنا ، تحتاج إلى أكثر من اسم مستخدم وكلمة مرور. في بعض الأحيان تحتاج حتى إلى متصفح خاص للتعامل مع الاتصالات بالصفحة. يتم تشفير المعلومات لجعل من المستحيل تتبع الاتصال. حتى يتمكن المستخدمون من الوصول إلى المواقع حيث يمكنهم ، على سبيل المثال ، شراء الأسلحة والمخدرات. وتجد السلطات أنه من الصعب للغاية التعامل مع هذه الموارد ، التي يتم إحيائها على الفور بعد إغلاقها في ثوب جديد.


شاهد الفيديو: مداولة - الجرائم الإلكترونية (قد 2022).