Attenzione alle rapine nel cyberspazio, sono sempre più diffuse

Sommario:

Anonim

L'informatica forense è una delle principali vie che si intraprendono per perseguire reati e sabotaggi telematici -le cui prove possono scomparire in tempi record- e che hanno già trovato un proprio spazio sui social network.

Attualmente, a causa dei rapidi progressi nel settore IT (Tecnologie dell'informazione), stiamo assistendo ad una vera e propria proliferazione di attività illecite -meglio conosciuti come reati informatici- che mettono in discussione l'integrità e la riservatezza delle infrastrutture e dei sistemi all'avanguardia, nonché la disponibilità dei dati che viaggiano attraverso le reti di ultima istanza. Inoltre, l'applicazione della Legge in questi casi diventa molto complicata poiché le prove elettroniche - quelle che dimostrano l'infrazione o l'illecito commesso - possono essere eliminate a velocità record, il che rende molto difficile il loro perseguimento.

Al fine di ridurre gli effetti e le conseguenze di questa situazione giuridica, viene sviluppata l'informatica forense: una disciplina che raccoglie eventuali o determinate prove elettroniche per chiarire i crimini informatici utilizzando le tecniche e le tecnologie corrispondenti. Pertanto, qualsiasi dispositivo di archiviazione del computer - disco rigido, nastro di backup, laptop, memoria USB, archivio … - può essere esaminato per scoprire frodi, uso non autorizzato, violazione della riservatezza o delle politiche aziendali, cronologia chat … o qualsiasi altra forma di comunicazione elettronica che potrebbe essere stata vittima di sabotaggio informatico, furto di dati o furto di identità.

In altri termini, le indagini forensi informatiche sono utilizzate per - senza manipolazioni - ottenere prove elettroniche o registrazioni lasciate su apparecchiature informatiche (Information Technology) come router, firewall o server di posta dopo l'uso.

Reati commessi tramite computer

Le frodi che possono essere effettuate attraverso le reti informatiche -secondo Andrés Hall, esperto del settore- sono le seguenti:

1. Manipolazione dei dati di input: Conosciuto come furto di dati, questo tipo di frode informatica è il più frequente e, quindi, il più temuto, poiché è molto facile da commettere e molto difficile da scoprire. Tale reato, infatti, non richiede competenze tecniche informatiche e può essere compiuto da chiunque abbia accesso alle normali funzioni informatiche.

2. Manipolazione dei dati di output: l'esempio più frequente è la frode degli sportelli automatici falsificando le istruzioni. Tradizionalmente, questo crimine si basava su carte bancarie rubate; tuttavia, hardware e software specializzati vengono ora utilizzati per codificare informazioni elettroniche contraffatte sulle bande magnetiche delle carte bancarie e di credito.

3. Manipolazione del programma: questa frode consiste nel modificare i programmi esistenti nell'infrastruttura informatica e nell'installarne di nuovi. È molto difficile da scoprire e spesso passa inosservato perché il criminale deve avere conoscenze tecniche specifiche di informatica. Il metodo più comune è il cosiddetto cavallo di Troia, che consiste nell'inserire di nascosto istruzioni del computer in un programma in modo che possa svolgere una funzione non autorizzata contemporaneamente alla sua normale attività.

All'interno di questa terza sezione c'è anche sabotaggio informatico, inteso come l'atto di cancellare, cancellare o modificare senza autorizzazione funzioni o dati informatici con l'intento di ostacolare il normale funzionamento del sistema. Per Sala, gli strumenti che consentono di commettere questo tipo di reato sono:

1. Virus: Questo è inteso come una serie di chiavi di programmazione che possono essere allegate a programmi legittimi e diffusi ad altri. Cioè, un virus può entrare in un sistema attraverso un software legittimo che è stato infettato, nonché utilizzando il metodo Trojan Horse.

2. verme: Viene creato in modo simile al virus per infiltrarsi in programmi di elaborazione dati legittimi - sia per modificarlo che per distruggerlo - ma, a differenza del virus, non può rigenerarsi. Tuttavia, le conseguenze di un attacco worm possono essere gravi quanto un virus: ad esempio, un programma worm può indicare al sistema informatico di una banca di trasferire continuamente denaro su un conto illecito.

3. Bomba logica o cronologica: Di tutti i dispositivi informatici criminali, questo è quello con il maggior potenziale di danno poiché, a differenza di virus o worm, è difficile da rilevare prima che esploda. Inoltre, questo reato richiede conoscenze specialistiche poiché richiede di programmare la distruzione o la modifica dei dati in un determinato momento, magari molto tempo dopo la partenza dell'autore del reato.

Furto di dati sui social media

L'e-mail non è più l'unico modo per convincere un utente a fornire informazioni personali che consentiranno di svuotare il proprio conto bancario. Come osservano gli analisti, “quelli falsi e-mail Per conto di banche e altri mezzi di pagamento, stanno lasciando il posto a metodi più sofisticati come messaggi WhatsApp, virus tramite Twitter o video su Facebook. Non ci resta che ricordare che, all'inizio dell'anno, è stato introdotto nelle mura di milioni di utenti del social network un collegamento a un video -con incluso un virus informatico- che è riuscito a infettare più di 110.000 computer nei due giorni era operativo”.

Il Trojan era nascosto nel codice di un video erotico. Chiunque facesse clic sul video interrompeva la riproduzione e il computer chiedeva di aggiornare il programma Adobe Flash. Ovviamente, non era il programma originale ma un Trojan che è stato installato da un errore di Flash scoperto a seguito dell'incidente; o ti ha chiesto di scaricare un'estensione per il browser Chrome, che reindirizzava anche a un'altra pagina che stava scaricando un virus. Inoltre, l'utente ha inviato inconsapevolmente un messaggio a 20 dei suoi contatti invitandoli a vedere lo stesso video, quindi il virus si stava diffondendo come voleva; e senza dimenticare che il Trojan, una volta installato, ha preso il controllo del computer infetto.

Facebook, a seguito dell'incidente video, ha bloccato i collegamenti e ha offerto opzioni di pulizia agli utenti infetti; nel frattempo, Adobe ha rilasciato la patch per il bug di Flash. Tuttavia, e nonostante le misure adottate, Dani Creus, analista della sicurezza di Kaspersky Labs, ha assicurato che "i social network hanno un vasto pubblico ed è per questo che i criminali si rivolgono a loro. Lo abbiamo visto su Facebook, ma anche su Twitter e WhatsApp”.