Е-криминал (4. део)

6. Типови и примери cyber криминала

  • индустријска шпијунажа
  • обавештајна шпијунажа / саботаже
  • интелектуална крађа
  • финансијске крађе
  • крађа идентитета
  • класичне преваре
  • ситуациони криминал
  • финансијска добит уз помоћ вируса (ботнет)
  • DDOS напад
  • педофилија

Индустријска шпијунажа

Најочитији пример јесте Кина – САД и САД – остатак света, где је утврђено да је америчка страна неколико пута користила легитимна средства (шпијунажу) како би обезбедила конкурентност компанија из САД. 1999. године тим независних сигурносних експерата је пронашао такозване NSA KEY у WindowsNT, који се користио за различите намене. Енкрипција која се користила је била RSA, где имате јавни/тајни кључ. Јавни кључ је био у Windows NT а тајни на страни (вероватно) NSA. Овим је било могуће слати информације са Windows NT иако Microsoft и NSA поричу повезаност, стручњаци су нашли назив _NSAKEY унутар бинарног фајла. што је очигледно и повезано са NSA. Могуће је да су овом приликом неке компаније у ЕУ зони изгубиле послове од неколико милијарди у корист компанија из Америке. Један од последњих трикова из куће cyber криминала јесте „губљење“ usb flash диска на паркингу неке фирме. И при том се на usb/flash дисковима налази вирус који ће се даље ширити. Врло лукаво.

Обавештајна шпијунажа / саботаже

Последњих 10-ак година се користе програмске алатке (вируси, spyware и слично) како би се дошло до обавештајних података. Тако је у нападу MOSAD-а на Mahmoud Al-Mabhouh-а, коришћено праћење e-mail комуникације жртве. Починиоци су знали када ће доћи, то јест знали су комплетну агенду жртве и самим тим себи обезбедили пут извршења антентата. Постојањем Stuxnet вируса (примећен је у јуну 2010.), који је нападао само одређене техничке делове (Siemens програмабилни логички контролери) који су потребни за нуклеарке и рад нуклеарних постројења довео је у сумњу директно САД, пошто су они осим Израела били окренути нападу на Иранска постројења. Duqu вирус (примећен је септембра 2011.), према Symantec-у је очито дело истог аутора. Оба вируса су користили до тада непознате exploit-е за придобијање већих привилегија на Windows оперативном систему. Flame (detektovan 28. maja 2012.) је идентификован искључиво на машинама у Азији – Иран, Израел, Сирија… Овај вирус је у могућности да прислушкује Skype и остале програме за гласовну комуникацију. Вирус се користи сертификатом Microsoft-а како би се непримећено инсталирао на рачунаре. Сертификат је разбијен такозваном Колизијом MD5 hash-a.Flame botnet – путеви инфекције

Сви ови вируси су направљени са једним циљем: уништењем нуклеарног програма Ирана. Треба напоменути да је пре неколико година из Кине било проваљено у немачку владу, владу САД и друге институције при чему су украдени гигабајти података и службених преписки на највишем нивоу.

Интелектуална крађа

Свако дело копирања или неовлашћене дистрибуције информација, без пристанка аутора, сматра се интелектуалном крађом. У свету, овај вид cyber криминала је заступљен у скоро свим земљама. Али по бројности одскачу неке афричке земље, земље бившег СССР – заправо свуда где не постоји жеља за реализацијом законских норми за овај вид криминала. У нашој земљи се манифестује тако што се већина научних и семинарских радова копирају са интернета. Наравно академска заједница је решила овај проблем навођењем извора информација али не користе сви овај вид протекције.

Финансијске крађе

Већина људи користи кредитне картице као вид плаћања услуга. У последње време, све више људи користи их за плаћање путем интернета. Остављајући број картице и осталих информација на одређеним сајтовима – сами постају мета у неком периоду или ако куцају са рачунара инфицираним рачунарским вирусом – њихове информације се злоупотребљавају веома брзо.

Вирус може да мења „отисак“. У бази антивируса постоји идентификација одређених вируса, међутим, аутори вирус могу да направе тако да се вирус ажурира одмах по препознавању. Такође, могу да произведу сваких десет минута по један облик односно непознат „отисак“ вируса. Ово им оставља могућност да упадају у финансијске институције као што су банке, мењачнице, берзе.

Највећа заштита оnline плаћања јесте two-way идентификација, односно идентификација клијента-банке је обједињена у такозвани Man in The Browser – где имате Java script који користи пропуст у модерним читачима и шаље нападачу потребне информације. Такође, пре него што жртва „приступи“ (овде се лажира сајт банке), нападач припреми одређене информације које се појављују жртви – она мисли да је приступила сајту банке а заправо, када укуца идентификацију, нападач преузима online банковни рачун и прави трансакцију према одређеном рачуну. Први пут када је изведено оштећена страна је имала око 400.000 долара губитка, то се десило 2006. у САД.

Нажалост не постоји проверени начин да се утврди верификација информација које су у browser-у, па самим тим је могуће манипулисати web страницом неке банке.

Овде треба напоменути и токене који су проваљени на основу криптоанализе и рада токена. Са милијарде могућности – криптоанализом сведено је на неколико могућности то јест токена који омогућују приступ on line банкарским услугама.

Нажалост, наша јавност није упозната са овим врстама напада а банкарски сектор би претрпео велики трошак мењања постојећих токена, сајтова и осталог (слање информација да се токен промени, долазак странке у просторије банке и слично).

Оставите одговор

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *

Time limit is exhausted. Please reload CAPTCHA.