КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Другие компьютерные преступленияПотребителям нужно помнить, что профессиональные жулики есть везде, даже в киберпрост-ранстве. Директор Internet Fraud Watch (службы информации о мошенничествах в Интернете) Сьюзан Грант Метод создания ажиотажа потребителей.Используется при торговле на интернет-аукционах и является одним из наиболее распространенных способов сконцентрировать вокруг выставленного на торги товара внимание покупателей. Суть такого приема заключается в следующем: чем больше покупателей собирается вокруг выставленного лота, тем психологически безопаснее чувствуют себя остальные участники, примыкающие к группе торгующихся. Таким образом, чтобы создать активный спрос на товар, к участию в торгах привлекаются "подставные" покупатели, участвующие в торгах до того момента, пока реальный покупатель не объявит достаточно высокую цену за предмет торга. Такой способ фактически незаконен, однако один из наиболее эффективных, особенно в последние минуты торговли. Специальные компьютерные программы-роботы вычисляют мошенников разными способами, например, особый интерес проявляется к тем, кто постоянно участвует в торгах, организованных одним и тем же продавцом, и, как правило, ничего не покупает, часто предлагая заплатить за товар необоснованно завышенные суммы. Метод покупки по наименьшей цене.Одним из приемов искусственного занижения цены выставляемых на торги интернет-аукциона товаров является следующий: потенциальный покупатель предлагает самую низкую ставку, а его партнер — настолько высокую, что других желающих принять участие в аукционе не находится. В последние минуты или секунды интернет-аукциона предложивший высокую цену покупатель отказывается от участия. Никто больше не успевает сделать предложение и товар оказывается продан по смехотворно низкой цене. Метод "Воздушный змей". Впростейшем случае требуется открыть в двух банках счета с возможностью кредитования. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе денег со счета не обеспечено необходимой суммой, приходило бы извещение о переводе средств в этот банк, так чтобы общая сумма средств на счете покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно переводится с одного счета на другой, увеличивая размеры). Тогда деньги быстро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. Метод "Поиск бреши", или "Люк".Данный метод основан на использовании ошибки в логике построения программы, работающей на чужом компьютере. Обнаруженные бреши могут эксплуатироваться неоднократно. В найденной "бреши" программа "разрывается" и туда вставляется необходимое число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу. Одним из способов создания бреши является DoS-атака(от англ. Denial of Service — отказ от обслуживания). DoS-атака может быть осуществлена при помощи отсылки большого числа пакетов информации на атакуемый сервер. DoS-атаки, при которых серверы оказываются "заваленными" присылаемыми им пакетами информации, стали в последнее время одним из излюбленных средств киберпреступников для удаленного выведения серверов из строя. Широкое распространение получила точка зрения, что "непобедимых" серверов не бывает и что для любой системы можно подобрать нужное число компьютеров, которые бы затопили сервер своими пакетами. Кроме того, злоумышленника оказывается крайне сложно локализовать. При помощи распределенных DoS-атак из строя выводились сайты Yahoo!, eTrade и CNN и т. п. При DoS-атаке, не ожидая ответа от сервера, ему отсылается большое число пакетов определенного размера. В результате большая часть серверных ресурсов будет занята, сервер оказывается перегружен избытком информации, и либо аварийно отключается от Интернета (при помощи специального ПО, контролирующего сетевой трафик), либо (если не установлено такое ПО) "зависает". Данный тип атаки довольно опасен, так как после ее проведения вся подсеть будет повреждена. Метод "Троянский конь".Он состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.
Кибертерроризм.Преступники, используя программу-вирус типа "троянский конь", удаленно отключили датчики, отвечающие за контроль уровня нечистот на станции по очистке сточных вод в Австралии. В результате этих действий тысячи кубометров нечистот вылились в прилегающий водоем. По данным экологов, окружающей флоре и фауне был нанесен невосполнимый ущерб. Пирамиды и письма по цепочке(своеобразный "косвенный налог" на плохое знание математики). Обычно такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать незначительную сумму денег (технология электронных денег идеально подходит для таких "предприятий"). Далее, нужно заменить фамилию одного из получателей на свою и разослать письма дальше. Получатели в свою очередь должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Согласившиеся участвовать в пирамиде становятся спамерами, и в итоге большинство из них теряют деньги. Различные пирамиды широко распространены в Сети. Как правило, организаторы предлагают пользователю заплатить каким-либо образом, вплоть до посылки денег в конверте (прилагается подробная инструкция, как вкладывать деньги в конверт, чтобы их не нашли почтовые воришки), за что пользователь получает какой-либо файл с информацией (например, учебник по "ведению бизнеса в Интернете", по сути, компиляцию нескольких популярных статей), который предстоит таким же образом распространять дальше. Пирамиды Понци.Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с торговлей. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом, создавая видимость прибыльности и привлекая новые жертвы. Расцвет интернет-пирамид в мире относится к первой половине 1990-х гг., т. е. к периоду активной деятельности мошеннических финансовых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада — "пирамиды" составляют всего 1% среди сетевых мошенничеств. Вовлечение в деятельность финансовых пирамид осуществляется под видом деловых предложений принять участие в некой простой и законной деятельности, которая приносит солидный ежедневный доход — 200—500 долл. При этом, как правило, никаких деталей не уточняется. Азартные игры в онлайновой среде.Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все большую популярность. Устроители интернет-тотализаторов пытаются обойти законы, регистрируя сайты в странах, где подобные игры не запрещены. Эти операции чаще всего представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие "виртуальные казино", предлагающие разные виды азартных игр. При организации подобных игр существуют огромные возможности для злоупотреблений, например, путем нарушения вероятностных закономерностей игры в кости, "подглядывания" в карты игроков или отказа платить выигрыш победителям. Рост объемов использования электронных денег, по прогнозам специалистов, упростит онлайновые сделки и будет способствовать расширению сферы азартных игр. Предложения легко и много заработать. ВСети можно найти много объявлений с предложениями выполнить ту или иную работу. В большинстве таких объявлений обычно отсутствуют какие-либо реквизиты, кроме адреса бесплатного почтового ящика. При этом обещается щедрая для подобного вида работы оплата. Схема мошенничества проста: в качестве тестового задания предлагается выполнить определенную работу. После ее выполнения отвечают, что работа неплоха, но больше подошел другой вариант исполнения. Обычно порядочные фирмы в качестве теста не предлагают выполнять конкретную полезную работу — для этого даются специальные тестовые задания, не предназначеные для последующего использования. Надомная работа.Часто под этими предложениями скрывается возможность зарабатывать около 1 долл. за запаковывание и рассылку чего-либо. При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей. В результате участник вовлекается в пирамиду, не получает обещанного вознаграждения и лишается вложенных денег. Метод "Мошенничество с предоплатой". Вэтой ситуации пользователю предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно исследованиям, 8% товаров, заказанных через Интернет, никогда не прибывают. В большинстве случаев рекламное обращение данного вида содержится в рекламных сообщениях, рассылаемых против воли получателя (спам). С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 потенциальным жертвам. С помощью же электронной почты появляется возможность рассылать несколько тысяч сообщений в час. Это одна из самых простых схем мошенничества. Ее последствий можно избежать, если при платежах в Интернете использовать кредитную карту. В этом случае жертва мошенничества, по крайней мере, может быть уверена в возвращении платежа посредством процедуры чарджбэка. Предложение продавца отправить платеж в адрес абонентского ящика вызывает подозрение — честный продавец или компания, торгующая легальным товаром, никогда не станут использовать подобные способы коммуникации. Методы предупреждения данного вида мошенничества разрабатываются многими интернет-аукционами. На eBay существует система баллов, когда каждый продавец и покупатель при заключении сделки могут выставить друг другу оценки. Чем выше рейтинг продавца, тем дольше он был участником данного аукциона, тем лучше у него отношения с покупателями и тем меньше вероятность возникновения проблем. Извещение о выигрыше.Суть данной схемы состоит в том, что потенциальной жертве сообщают о неожиданном выигрыше, например путешествия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость выше рыночной. Киберсквоттинг(от англ. cybersquatting). Вид мошенничества, связанный с выкупом и регистрацией, как правило, массовой, доменных имен для их дальнейшей перепродажи по значительно завышенным ценам. Перепродажа доменных имен веб-сайтов принимает промышленные масштабы. Пострадавшими от действий мошенников являются, как правило, правообладатели известных торговых марок, которые узнают, что домен с названием их торговой марки уже зарегистрирован на другое лицо или организацию. Кредит на выгодных условиях.Суть данной схемы состоит в предложении кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше предприятий. Результат — не только невозможность возврата кредита, но и опасность лишиться имущества. Хищение услуг.К данной группе правонарушений относится получение несанкционированного доступа к какой-либо системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Пример преступления данной категории — фоун-фрейкинг:использование компьютера для проникновения в коммутационную телефонную систему для незаконного пользования услугами по предоставлению междугородной телефонной связи. Другой пример данного вида преступлений — Staff fraud,или создание нелегальных копий (двойников) сотовых телефонов. Метод "Уивинг".Одно из наиболее распространенных преступлений этого вида связано с кражей услуг и происходит с использованием схемы "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети — Интернет, системы сотовой и обычной телефонной связи, чтобы скрыть подлинное имя и местонахождение. При такой ситуации причиной проникновения в какой-либо компьютер может быть намерение использовать его как средство для атаки на другие системы. Метод "Использование вирусов".Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания. Не представляет сложности купить CD-диски с программами "взлома" систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям. Хищение информации.Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов: — персональные данные; — корпоративная информация, составляющая коммерческую тайну; — объекты интеллектуальной собственности и материалы, защищенные авторским правом; — информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств. Похищаются сведения о новейших научно-технических разработках, планах компаний по маркетингу продукции и заключаемым сделкам. Типичные злоупотребления, посягающие на объекты авторских прав, — преступления, связанные с несанкционированным размножением компьютерных программ. Предметом хищения может быть также другая экономически важная информация, в частности реквизиты банковских счетов, номера пластиковых карт и т. п. Рассмотрим виды мошенничества, применяемые в интернет-трейдинге. Все они основываются на Интернете как средстве распространения ложной информации для манипулирования спросом и предложением на фондовом рынке. Метод Pump&Dump("увеличить и сбросить"). Метод основан на "вбрасывании" в электронные СМИ (возможно, при помощи "взлома" новостных сайтов) заведомо ложной информации, например новости о готовящемся поглощении небольшой компании транснациональным гигантом. Мошенник предварительно покупает крупный пакет акций поглощаемой компании. Ажиотажный спрос, вызванный этой новостью, повлечет повышение цены на бумаги компании, и мошенник продаст их на пике спроса. Эта схема может встречаться и в зеркальном отображении, когда перед распространением негативной информации акции продаются и откупаются уже на более низком уровне. Искажение информации о сроках первичного размещения акций.Например, распространив информацию с ложной датой первичного размещения акций, мошенник может купить акции дешевле и сбросить их в тот момент, когда остальные инвесторы придут на торги по этим бумагам.
|