Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Другие компьютерные преступления




Потребителям нужно помнить, что профессио­нальные жулики есть везде, даже в киберпрост-ранстве.

Директор Internet Fraud Watch (службы информации о мошенничествах в Интернете) Сьюзан Грант

Метод создания ажиотажа потребителей.Используется при торговле на интернет-аукционах и является одним из наиболее распространенных спо­собов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приема заключается в следующем: чем больше по­купателей собирается вокруг выставленного лота, тем психологически безо­паснее чувствуют себя остальные участники, примыкающие к группе торгу­ющихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются "подставные" покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ фактически незаконен, однако один из наиболее эффективных, особенно в последние минуты торговли.

Специальные компьютерные программы-роботы вычисляют мошенни­ков разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продав­цом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы.

Метод покупки по наименьшей цене.Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров явля­ется следующий: потенциальный покупатель предлагает самую низкую став­ку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интер­нет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказыва­ется продан по смехотворно низкой цене.

Метод "Воздушный змей". Впростейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе.

Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно перево­дится с одного счета на другой, увеличивая размеры). Тогда деньги быс­тро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подо­зрительной частоты. Но управлять этим процессом можно только с помо­щью компьютера.

Метод "Поиск бреши", или "Люк".Данный метод основан на исполь­зовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной "бреши" программа "разрывается" и туда вставляется необ­ходимое число команд. По мере необходимости "люк" открывается, а встро­енные команды автоматически осуществляют свою задачу.

Одним из способов создания бреши является DoS-атака(от англ. Denial of Service — отказ от обслуживания). DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер.

DoS-атаки, при которых серверы оказываются "заваленными" присылаемыми им пакетами информации, стали в последнее время одним из излюбленных средств киберпреступников для удаленного выведения серверов из строя. Широкое распространение получила точка зрения, что "непобедимых" серве­ров не бывает и что для любой системы можно подобрать нужное число компь­ютеров, которые бы затопили сервер своими пакетами. Кроме того, злоумыш­ленника оказывается крайне сложно локализовать. При помощи распределенных DoS-атак из строя выводились сайты Yahoo!, eTrade и CNN и т. п.

При DoS-атаке, не ожидая ответа от сервера, ему отсылается большое число пакетов определенного размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информа­ции, и либо аварийно отключается от Интернета (при помощи специально­го ПО, контролирующего сетевой трафик), либо (если не установлено та­кое ПО) "зависает". Данный тип атаки довольно опасен, так как после ее проведения вся подсеть будет повреждена.

Метод "Троянский конь".Он состоит в тайном введении в чужую про­грамму таких команд, которые позволяют осуществлять иные, не плани­ровавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

 

Кибертерроризм.Преступники, используя программу-вирус типа "тро­янский конь", удаленно отключили датчики, отвечающие за контроль уров­ня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий во­доем. По данным экологов, окружающей флоре и фауне был нанесен не­восполнимый ущерб.

Пирамиды и письма по цепочке(своеобразный "косвенный налог" на плохое знание математики). Обычно такое письмо содержит список фами­лий и адресов, по которым получателю предлагается послать незначитель­ную сумму денег (технология электронных денег идеально подходит для таких "предприятий"). Далее, нужно заменить фамилию одного из получа­телей на свою и разослать письма дальше. Получатели в свою очередь дол­жны внести свою фамилию в список (часто убирая самую верхнюю фами­лию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги.

Различные пирамиды широко распространены в Сети. Как правило, органи­заторы предлагают пользователю заплатить каким-либо образом, вплоть до посылки денег в конверте (прилагается подробная инструкция, как вклады­вать деньги в конверт, чтобы их не нашли почтовые воришки), за что пользо­ватель получает какой-либо файл с информацией (например, учебник по "ве­дению бизнеса в Интернете", по сути, компиляцию нескольких популярных статей), который предстоит таким же образом распространять дальше.

Пирамиды Понци.Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая ви­димость прибыльности и привлекая новые жертвы.

Расцвет интернет-пирамид в мире относится к первой половине 1990-х гг., т. е. к периоду активной деятельности мошеннических финан­совых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада — "пирамиды" составляют всего 1% среди сете­вых мошенничеств.

Вовлечение в деятельность финансовых пирамид осуществляется под ви­дом деловых предложений принять участие в некой простой и законной дея­тельности, которая приносит солидный ежедневный доход — 200—500 долл. При этом, как правило, никаких деталей не уточняется.

Азартные игры в онлайновой среде.Организация азартных игр в онлай­новой среде запрещена законодательством многих стран. Однако они при­обретают все большую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие "виртуальные казино", предлагающие разные виды азартных игр.

При организации подобных игр существуют огромные возможности для злоупотреблений, например, путем нарушения вероятностных зако­номерностей игры в кости, "подглядывания" в карты игроков или отказа платить выигрыш победителям. Рост объемов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр.

Предложения легко и много заработать. ВСети можно найти много объяв­лений с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты, кроме адре­са бесплатного почтового ящика. При этом обещается щедрая для подоб­ного вида работы оплата.

Схема мошенничества проста: в качестве тестового задания предлага­ется выполнить определенную работу. После ее выполнения отвечают, что работа неплоха, но больше подошел другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу — для этого даются специальные тестовые задания, не предназначеные для последующего использования.

Надомная работа.Часто под этими предложениями скрывается возмож­ность зарабатывать около 1 долл. за запаковывание и рассылку чего-либо. При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей. В результате участник вовлекает­ся в пирамиду, не получает обещанного вознаграждения и лишается вло­женных денег.

Метод "Мошенничество с предоплатой". Вэтой ситуации пользователю предлагается приобрести товары, которые не обладают в действительнос­ти теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через Ин­тернет, никогда не прибывают. В большинстве случаев рекламное обраще­ние данного вида содержится в рекламных сообщениях, рассылаемых про­тив воли получателя (спам).

С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 потенциальным жертвам. С помощью же электронной почты появ­ляется возможность рассылать несколько тысяч сообщений в час.

Это одна из самых простых схем мошенничества. Ее последствий можно избежать, если при платежах в Интернете использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение про­давца отправить платеж в адрес абонентского ящика вызывает подозрение — честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации.

Методы предупреждения данного вида мошенничества разрабатывают­ся многими интернет-аукционами. На eBay существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выста­вить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателя­ми и тем меньше вероятность возникновения проблем.

Извещение о выигрыше.Суть данной схемы состоит в том, что потенци­альной жертве сообщают о неожиданном выигрыше, например путеше­ствия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной.

Киберсквоттинг(от англ. cybersquatting). Вид мошенничества, связан­ный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Пе­репродажа доменных имен веб-сайтов принимает промышленные масшта­бы. Пострадавшими от действий мошенников являются, как правило, пра­вообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию.

Кредит на выгодных условиях.Суть данной схемы состоит в предложе­нии кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результат — не только не­возможность возврата кредита, но и опасность лишиться имущества.

Хищение услуг.К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Пример преступления данной категории — фоун-фрейкинг:использование компьютера для про­никновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи.

Другой пример данного вида преступлений — Staff fraud,или создание нелегальных копий (двойников) сотовых телефонов.

Метод "Уивинг".Одно из наиболее распространенных преступлений этого вида связано с кражей услуг и происходит с использованием схемы "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети — Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как сред­ство для атаки на другие системы.

Метод "Использование вирусов".Применение данного средства повреж­дения компьютерных систем доступно в настоящее время не только про­фессиональным программистам, но и людям, обладающим лишь поверхно­стными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Не представляет сложности купить CD-диски с программами "взлома" систем защиты компьютерных сетей, а также CD-диски с пакетами виру­сов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генера­ции вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструкто­ром, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц сво­бодно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.

Хищение информации.Правонарушения, связанные с хищением инфор­мации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

— персональные данные;

— корпоративная информация, составляющая коммерческую тайну;

— объекты интеллектуальной собственности и материалы, защищен­ные авторским правом;

— информация, имеющая значение для развития отраслей промыш­ленности, экономики отдельных регионов и государств.

Похищаются сведения о новейших научно-технических разработках, планах компаний по маркетингу продукции и заключаемым сделкам. Ти­пичные злоупотребления, посягающие на объекты авторских прав, — пре­ступления, связанные с несанкционированным размножением компью­терных программ. Предметом хищения может быть также другая экономи­чески важная информация, в частности реквизиты банковских счетов, номера пластиковых карт и т. п.

Рассмотрим виды мошенничества, применяемые в интернет-трейдин­ге. Все они основываются на Интернете как средстве распространения лож­ной информации для манипулирования спросом и предложением на фон­довом рынке.

Метод Pump&Dump("увеличить и сбросить"). Метод основан на "вбра­сывании" в электронные СМИ (возможно, при помощи "взлома" ново­стных сайтов) заведомо ложной информации, например новости о гото­вящемся поглощении небольшой компании транснациональным гигантом. Мошенник предварительно покупает крупный пакет акций поглощаемой компании. Ажиотажный спрос, вызванный этой новостью, повлечет по­вышение цены на бумаги компании, и мошенник продаст их на пике спроса.

Эта схема может встречаться и в зеркальном отображении, когда перед распространением негативной информации акции продаются и откупают­ся уже на более низком уровне.

Искажение информации о сроках первичного размещения акций.На­пример, распространив информацию с ложной датой первичного разме­щения акций, мошенник может купить акции дешевле и сбросить их в тот момент, когда остальные инвесторы придут на торги по этим бума­гам.


Поделиться:

Дата добавления: 2015-08-05; просмотров: 240; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты