E-kriminal (4. deo)

6. Tipovi i primeri cyber kriminala

  • industrijska špijunaža
  • obaveštajna špijunaža / sabotaže
  • intelektualna krađa
  • finansijske krađe
  • krađa identiteta
  • klasične prevare
  • situacioni kriminal
  • finansijska dobit uz pomoć virusa (botnet)
  • DDOS napad
  • pedofilija

Industrijska špijunaža

Najočitiji primer jeste Kina – SAD i SAD – ostatak sveta, gde je utvrđeno da je američka strana nekoliko puta koristila legitimna sredstva (špijunažu) kako bi obezbedila konkurentnost kompanija iz SAD. 1999. godine tim nezavisnih sigurnosnih eksperata je pronašao takozvane NSA KEY u Windows-u NT, koji se koristio za različite namene. Enkripcija koja se koristila je bila RSA, gde imate javni/tajni ključ. Javni ključ je bio u Windows NT a tajni na strani (verovatno) NSA. Ovim je bilo moguće slati informacije sa Windows NT iako Microsoft i NSA poriču povezanost, stručnjaci su našli naziv _NSAKEY unutar binarnog fajla. što je očigledno i povezano sa NSA. Moguće je da su ovom prilikom neke kompanije u EU zoni izgubile poslove od nekoliko milijardi u korist kompanija iz Amerike. Jedan od poslednjih trikova iz kuće cyber kriminala jeste „gubljenje“ usb flash diska na parkingu neke firme. I pri tom se na usb/flash diskovima nalazi virus koji će se dalje širiti. Vrlo lukavo.

Obaveštajna špijunaža / sabotaže

Poslednjih 10-ak godina se koriste programske alatke (virusi, spyware i slično) kako bi se došlo do obaveštajnih podataka. Tako je u napadu MOSAD-a na Mahmoud Al-Mabhouh-a, korišćeno praćenje e-mail komunikacije žrtve. Počinioci su znali kada će doći, to jest znali su kompletnu agendu žrtve i samim tim sebi obezbedili put izvršenja antentata. Postojanjem Stuxnet virusa (primećen je u junu 2010.), koji je napadao samo određene tehničke delove (Siemens programabilni logički kontroleri) koji su potrebni za nuklearke i rad nuklearnih postrojenja doveo je u sumnju direktno SAD, pošto su oni osim Izraela bili okrenuti napadu na Iranska postrojenja. Duqu virus (primećen je septembra 2011.), prema Symantec-u je očito delo istog autora. Oba virusa su koristili do tada nepoznate exploit-e za pridobijanje većih privilegija na Windows operativnom sistemu. Flame (detektovan 28. maja 2012.) je identifikovan isključivo na mašinama u Aziji – Iran, Izrael, Sirija… Ovaj virus je u mogućnosti da prisluškuje Skype i ostale programe za glasovnu komunikaciju. Virus se koristi sertifikatom Microsoft-a kako bi se neprimećeno instalirao na računare. Sertifikat je razbijen takozvanom Kolizijom MD5 hash-a.Flame botnet – putevi infekcije

Svi ovi virusi su napravljeni sa jednim ciljem: uništenjem nuklearnog programa Irana. Treba napomenuti da je pre nekoliko godina iz Kine bilo provaljeno u nemačku vladu, vladu SAD i druge institucije pri čemu su ukradeni gigabajti podataka i službenih prepiski na najvišem nivou.

Intelektualna krađa

Svako delo kopiranja ili neovlašćene distribucije informacija, bez pristanka autora, smatra se intelektualnom krađom. U svetu, ovaj vid cyber kriminala je zastupljen u skoro svim zemljama. Ali po brojnosti odskaču neke afričke zemlje, zemlje bivšeg SSSR – zapravo svuda gde ne postoji želja za realizacijom zakonskih normi za ovaj vid kriminala. U našoj zemlji se manifestuje tako što se većina naučnih i seminarskih radova kopiraju sa interneta. Naravno akademska zajednica je rešila ovaj problem navođenjem izvora informacija ali ne koriste svi ovaj vid protekcije.

Finansijske krađe

Većina ljudi koristi kreditne kartice kao vid plaćanja usluga. U poslednje vreme, sve više ljudi koristi ih za plaćanje putem interneta. Ostavljajući broj kartice i ostalih informacija na određenim sajtovima – sami postaju meta u nekom periodu ili ako kucaju sa računara inficiranim računarskim virusom – njihove informacije se zloupotrebljavaju veoma brzo.

Virus može da menja „otisak“. U bazi antivirusa postoji identifikacija određenih virusa, međutim, autori virus mogu da naprave tako da se virus ažurira odmah po prepoznavanju. Takođe, mogu da proizvedu svakih deset minuta po jedan oblik odnosno nepoznat „otisak“ virusa. Ovo im ostavlja mogućnost da upadaju u finansijske institucije kao što su banke, menjačnice, berze.

Najveća zaštita online plaćanja jeste two-way identifikacija, odnosno identifikacija klijenta-banke je objedinjena u takozvani Man in The Browser – gde imate Java script koji koristi propust u modernim čitačima i šalje napadaču potrebne informacije. Takođe, pre nego što žrtva „pristupi“ (ovde se lažira sajt banke), napadač pripremi određene informacije koje se pojavljuju žrtvi – ona misli da je pristupila sajtu banke a zapravo, kada ukuca identifikaciju, napadač preuzima online bankovni račun i pravi transakciju prema određenom računu. Prvi put kada je izvedeno oštećena strana je imala oko 400.000 dolara gubitka, to se desilo 2006. u SAD.

Nažalost ne postoji provereni način da se utvrdi verifikacija informacija koje su u browser-u, pa samim tim je moguće manipulisati web stranicom neke banke.

Ovde treba napomenuti i tokene koji su provaljeni na osnovu kriptoanalize i rada tokena. Sa milijarde mogućnosti – kriptoanalizom svedeno je na nekoliko mogućnosti to jest tokena koji omogućuju pristup on line bankarskim uslugama.

Nažalost, naša javnost nije upoznata sa ovim vrstama napada a bankarski sektor bi pretrpeo veliki trošak menjanja postojećih tokena, sajtova i ostalog (slanje informacija da se token promeni, dolazak stranke u prostorije banke i slično).

Ostavite odgovor

Vaša adresa e-pošte neće biti objavljena. Neophodna polja su označena *

Time limit is exhausted. Please reload CAPTCHA.