Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.
По способу совершения выделяют следующие группы компьютерных преступлений:
1. Воровство средств компьютерной техники.
2. Перехват информации.
3. Несанкционированный доступ к информации.
4. Манипуляция данными и управляющими командами.
5. Компьютерный саботаж.
6. Комплексные методы.
1. К воровству средств компьютерной техники относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.
2. К перехвату информации относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:
- активный перехват;
- пассивный перехват;
- аудиоперехват;
- видеоперехват;
- просмотр мусора.
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Пассивный перехват (электромагнитный)(electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.).
Аудио перехват или снятие информации по виброакустическому каналу является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая — в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видео перехват осуществляется путем использования различной видеооптической техники.
Просмотр “мусора” (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).
3. К несанкционированному доступу относятся действия злоумышленника, направленные на получение несанкционированного доступа к информации, при этом они в основном используют следующие методы:
- Подбор паролей – несанкционированный доступ в компьютер или компьютерную сеть без права на то, с помощью запуска программ подбирающие путем перебора пароли пользователей. Для этих целей злоумышленники могут использовать несколько компьютеров, заранее «зомбировав» их, то есть, установив в них программы «троянский конь» с функциями подбора паролей.
- Подмена пользователя. Этот метод используется преступниками путем подключения своего компьютера к каналу связи в тот момент времени, когда сотрудник отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
- Замена пользователя. При этом методе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
- Неспешный выбор. При данном методе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите. К уязвимым местам относятся: брешь и люк.
- Брешь. При данном методе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.
- Люк. Данный метод является логическим продолжением предыдущего. В месте найденной “бреши” программа “разрывается” и туда дополнительно преступником вводится одна или несколько команд. Такой “люк” может злоумышленником по необходимости многократно “открываться”.
- Асинхронная атака (Asynchronous attack). Сложный метод, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее асинхронную атаку, достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
- Моделирование (Simulation). При данном методе создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, прокручивание модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
- Мистификация (spoofing). Этот метод возможен в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию.
4. К манипуляции данными и управляющими командамиотносятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
К этой группе относятся следующие способы совершения компьютерных преступлений:
- Написание программы называемой “Троянский конь” (trojan horse). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу, “Троянский конь” – это модернизация рассмотренного выше способа “люк” с той лишь разницей, что люк “открывается” не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы “логических бомб” (logic bomb) и “временных бомб” (time bomb).
- Написание программы, называемой «Компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
- Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом “подмены данных”(data digging) или подмены кода (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.
- Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства “Консультант-плюс”. Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия “Консультанта” была “привязана” к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.
5. Компьютерный саботаж – это действия с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.
6. Комплексные методы включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.
Злоумышленники
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Злоумышленники подразделяются на: хакеров, фракеров, кракеров, скрипт кидди, фишеров, скамеров, спамеров, шантажистов-блокеров, кардеров.
Хакеры
Слово хакер (hacker), проникло в русский язык из английского. Хакерами в XIX веке называли плохих игроков в гольф, своего рода дилетантов. Потом это понятие перекочевало в обыденную жизнь и стало использоваться чопорными англичанами для обозначения непрофессионалов в любых сферах деятельности.
Всех хакеров можно подразделить на три группы:
1. Вандалы– самая известная группа преступников (во многом благодаря огромной распространенности вредоносных вирусов, авторами которых они чаще всего являются). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, что приводит к потере, хранящейся на нем информации и пр.).
2. Шутники – наиболее безобидная с точки зрения ущерба для компьютерной информации часть хакеров. Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в Интернет – это наиболее распространенная группа хакеров.
3. Взломщики – профессиональные хакеры, осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный хакер может действовать как в своих интересах, так и интересах других лиц.
Как показывает проведенное исследование большинство хакеров это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе хакеры составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации).
Фракеры
Фракеры – приверженцы электронного журнала Phrack, осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них лицам, которые и осуществят НСД. На руку хулиганам играют сами же работники компаний. Так, директора компаний или же секретари из-за незнания правил безопасности могут предоставить вход в интрасеть компании фракеров. Фракеры действуют только в сетях, где доступ в Internet осуществляется на основе телефонных линий.
Кракеры
Кракер – лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Кракеры разрабатывают специальное программное обеспечение, засылая его на взломанную машину. Основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего вещи. Он взламывает вычислительные системы и крадет чужую информацию.
Скрипт кидди
Скрипт кидди(англ. Script kiddie) – в хакерской культуре, унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими, для атаки компьютерных систем и сетей, не понимая механизма их действия.
Предполагается, что скрипт кидди слишком неопытные, чтобы самим написать свой собственный эксплойт или сложную программу для взлома, и что их целью является лишь попытка произвести впечатление на друзей или получить похвалу от компьютерных злоумышленников.
Фишеры
Рис. 1.2.Пример типичного фишинг-сообщения.
Фи?шинг (англ. phishing, от fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, например, от имени социальных сетей, банков, прочих сервисов. В письме часто содержится прямая ссылка на сайт, внешне не отличимый от настоящего. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к банковским счетам.
Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. В США, маскируясь под Службу внутренних доходов, фишеры собрали значительные данные о налогоплательщиках. И если первые письма отправлялись случайно, в надежде на то, что они дойдут до клиентов нужного банка или сервиса, то сейчас фишеры могут определить, какими услугами пользуется жертва, и применять целенаправленную рассылку. Часть последних фишинговых атак была направлена непосредственно на руководителей и иных людей, занимающих высокие посты в компаниях.
подлинной бизнес-операцииДорогой друг,за внимание, я буду очень рад, если бы вы помочь мне двигаться сумму (25,5 млн. долларов) на свой личный банковский счет в пользу нам обоим.Это подлинный бизнес-операция, только то, что я не могу работать в одиночку, без использования Foreigner , как этого требует мой банковский закона , поэтому я обращаюсь к вам , чтобы стоять перед моим банком в качестве бенефициара ближайших родственников этого фонда , то есть мой причина для связи с вами таким образом , чтобы помочь мне установить это лучше, и поделиться преимущество вместе со мной.Вы будете иметь право иметь 40% от этого фонда в качестве иностранного партнера, так как вы будете предоставлять счета в банке, где эти деньги будут переданы, в то время как 60% будет для меня, указав свой интерес в обеспечении доверия к отвечая в соответствии с следующий E-mail: joha_jengins@yahoo.com.hkИ Я пошлю к вам все подробности и как этот бизнес будет выполнен.Пожалуйста, имейте это предложение как совершенно секретно между нами обоими, потому что секрет этой сделки, а также успех, и если вы действительно уверены в своей целостности, надежный и конфиденциальность ответ мне сразу доказать свою целостность, и если вы повторно не заинтересованы про эту компанию удалить его немедленно на Ваш почтовый ящик.Я буду с нетерпением ждем вашего срочного ответа.С уважением, Г-н Иоха Jengins. |
Скамеры
Скамеры – это мошенники, рассылающие свои послания, в надежде поймать наивных и жадных. Интернет-телефония становится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype – сервисом IP-телефонии, позволяющим пользователям связываться посредством – компьютер-компьютер и компьютер-телефон.
Одним из первых схем обработки, использованной мошенниками в голосовом общении – предложение клиенту выдать себя за наследника богатого клиента юридической компании, скончавшегося и не оставившего завещания. Сам мошенник при этом выступал в роли поверенного умершего богача и предлагал свои услуги человеку, с якобы подходящими для такой аферы именем и фамилией. Предполагалось, что это может позволить тому выдать себя за внезапно нашедшегося наследника, а вырученные таким образом деньги мошенник предлагал разделить пополам.
Естественно от будущего наследника требуется заполнить некоторое количество бумаг (для отвода глаз и дабы не возбуждать подозрений), а затем перевести деньги. После чего ни наследства, ни денег, ни мошенника клиент уже не увидит.
Спамеры
Спам (англ. spam) – не прошенная получателем рассылка различного вида рекламы или иных сообщений, которые могут содержать вредоносные программы.
Спамеры представляют достаточно организованную иерархию где имеются:
Рассыльные службы.Это собственно и есть спамеры – те, кто рассылает спам. Это что-то вроде фирм или просто организованных групп весьма квалифицированных людей, часто с программистским прошлым (и настоящим). Эти фирмы имеют довольно совершенное программное обеспечение, которое умеет рассылать большие количества писем в единицу времени (до 100 писем в секунду, то есть 200 тысяч в час) и заметать следы. Они предлагают рассылку по миллионам адресов и берут за неё относительно небольшие деньги.
Собиратели баз данных.Этот вид игроков обслуживает нужды рассыльщиков и собирает для них почтовые адреса, которые объединяет в базы адресов. Они используют разнообразное программное обеспечение, которое умеет собирать адреса в Интернете, проверять их работоспособность и помещать в базу. При этом применяются разнообразные методы – от кражи адресов у провайдера до подбора адресов (с помощью различных эвристических алгоритмов и так называемых словарных атак).
Производители ПО.Это те, кто производит программное обеспечение для спамеров – софт для сбора адресов с сайтов и форумов (сетевые пауки), софт для массовой быстрой рассылки, софт для проверки существования и работоспособности адресов, и так далее.
Шантажисты-блокеры
Начиная с прошлого года для пользователей России появилась еще одна серьезная проблема это шантажисты-блокеры, также их называют SMS-блокеры. Компьютер жертвы заражается вредоносной программой, причем обычно через популярные социальные сети и файлообменные ресурсы. При включении компьютера эта вредоносная программа блокирует работу операционной системы и требует за предоставление кода разблокировки или отправить SMS на платный номер, или другие виды оплаты с помощью электронных платежных систем и терминалы оплаты услуг мобильной связи. На экране монитора появляется не убираемая надпись, указывающая, что операционная система Windows заблокирована системой безопасности из-за незаконного просмотра гей-порно с участием детей.
Между тем избавиться от неприятной надписи можно бесплатно с помощью Интернета, способы указаны на сайтах антивирусных компаний.
Однако имеются вредоносные программы, которые шифруют информацию на компьютере. Пользователь не может читать текстовые документы, смотреть фотографии, картинки и т.п. Способы борьбы с этим видом мошенничества еще не разработаны.
Кардеры
Кардинг – мошенничество с платежными картами, (от англ. carding) – вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, например, с помощью троянских коней или сетевых червей).
Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является – создание мошенниками сайта, который будет пользоваться доверием у пользователя, например – сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт.
Одним из самых масштабных преступлений в области мошенничества с платежными картами считается взлом в 2009 году глобального процессинга кредитных карт Worldpay и кража с помощью его данных более 9 миллионов долларов США.
Частным случаем кардинга является скимминг (от англ. skim– снимать сливки), при котором используется скиммер – инструмент злоумышленника для считывания магнитной дорожки платёжной карты.
Скиммеры могут накапливать украденную информацию о пластиковых картах, либо дистанционно передавать ее по радиоканалу злоумышленникам, находящимся поблизости. После копирования информации с карты, мошенники изготавливают дубликат карты и, зная ПИН, снимают все деньги в пределах лимита выдачи. Также мошенники могут использовать полученную информацию о банковской карте для совершения покупок в торговых точках.
Шиммингпредставляет собой разновидность скимминга. В этом случае в картридер банкомата помещается электронное устройство (шиммер), позволяющее получить информацию о банковской карте. Толщина шиммера – порядка 0,2 мм. Заметить шиммер достаточно трудно. В настоящее время единственной действенной защитой от шимминга является использование чиповых пластиковых карт.
Для предотвращения незаконных списаний по банковской карте рекомендуется: не передавать свою карту в чужие руки, следить за тем, чтобы карта использовалась лишь по назначению, проявлять бдительность и внимательность при пользовании банкоматом, обращать внимание на нестандартные элементы конструкции – накладную клавиатуру, обращать внимание на установленные микро-видеокамеры на самом банкомате, минимизировать случаи использования банковской карты в местах, вызывающих подозрение, набирать ПИН быстро, желательно, используя несколько пальцев руки сразу, прикрывать набирающую ПИН руку другой рукой, сумочкой или каким-либо иным предметом, использовать банковские карты с встроенным микрочипом.
Статьи к прочтению:
Компьютерные преступления. Как расследовать инциденты с помощью DLP и без?
Похожие статьи:
-
Лассификация компьютерных преступлений
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения…
-
Классификация компьютерных преступлений
Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Сложность решения вопроса заключается в том,…