Cyberkriminalität



Kriminelle sind ständig auf der Suche nach neuen Möglichkeiten, ihre Pläne umzusetzen. Mit der Entwicklung der Informationstechnologie in unserem Leben begann das Gesetz mit Hilfe von Computern, Telefonen und dem Internet zu verletzen. Leider sind die Besonderheiten der Cyberkriminalität nur für Spezialisten klar.

Philister weiß nur, dass du das Antivirus benutzen musst. Aber von dem, was er schützt und welches Programm gewählt werden soll, bleibt für die Mehrheit ein Rätsel. Die Menschen haben Angst vor Cyberkriminalität und schreiben manchmal nicht existierende Merkmale zu. Es lohnt sich, einige Mythen über dieses Phänomen zu entlarven, um es besser zu verstehen.


Cyberkriminalität

Cyberkriminalität ist das Brechen von Daten.

Das Haupt-Stereotyp über Hacker ist von der Welt der Kinematographie inspiriert. Wir stellen uns vor, dass eine Person vor dem Monitor sitzt und die Tasten schnell drückt. Gleichzeitig laufen Hunderte von Codezeilen so schnell auf dem Bildschirm, dass eine gewöhnliche Person nicht einmal lesen kann, was da ist. Infolgedessen drückt der Hacker feierlich die „Enter“ -Taste, woraufhin das geschätzte Fenster mit der Aufschrift „Access Received“ auf dem Bildschirm erscheint. Es scheint, dass dies ist, wie alle Cyberkriminellen funktionieren. In der Tat, die meisten Verbrechen nicht direkt mit kriminellen Aktivitäten. Hacker müssen nur auf die Fehler ihrer Opfer warten, die die schmutzige Arbeit für sie erledigen. Es gibt sehr beliebte Arten von Betrug – Phishing, infizierte E-Mails. Aber normalerweise passiert alles dank der Aktionen des Benutzers. Ein wenig ist bekannt darüber, wie das Internet zu einem Instrument des Raubes wird. Haben Sie keine Angst, dass irgendwo hinter dem Monitorschirm die Räuber versteckt und danach streben, das Haus zu betreten. Der Mythos wird von einer wahren Geschichte entlarvt. Die Polizei in der Stadt Nashua im US-Bundesstaat New Hampshire hat eine Gruppe von Kriminellen entdeckt, die es geschafft haben, Immobilien im Wert von 200.000 Dollar zu stehlen. Und die Betrüger haben sehr einfach gehandelt. Sie auf Facebook identifiziert diejenigen Benutzer, die über die bevorstehende Abfahrt für eine Reise berichtet. Es blieb nur in der Abwesenheit der Besitzer, um in das leere Haus zu kommen. Niemand hat es erraten, die Lichter zu verlassen, um irgendwie die Räuber zu erschrecken. Wenn wir das Internet nutzen, müssen wir uns daran erinnern, dass der Kriminelle Antiviren und Firewalls nicht stoppen kann. Die Hauptsache ist, dass Sie Ihren Kopf auf die Schultern haben und nicht den Betrügern helfen.

Illegale Downloads können leicht kontrolliert werden.

Es scheint, dass alle illegalen Downloads von Filmen, Spielen und Musik leicht gestoppt werden können. Es ist nur notwendig, diejenigen zu finden, die diesen Prozess initiieren und ihn aufhalten. Aber ist es möglich, das Problem auf diese Weise zu lösen? Und dann beginnen die ersten Schwierigkeiten. Eine doppelte Datei ist einfach auf einem anderen Server zu erstellen, indem sie einen „Spiegel“ gebildet hat. Auch wenn der Hauptserver gesperrt ist, verwenden Kriminelle einfach eine Kopie der Datei. Sie können versuchen, alle Webseiten zu beheben, die sich auf illegale Spiegel beziehen. Aber dieser Ansatz wird das Problem mit Cyberpyraten nicht lösen. Zum Beispiel wurde der berühmte Torrent-Tracker The Pirate Bay in vielen Ländern legal gesperrt. Aber die Leute haben noch Zugang zu ihm, mit Proxy-Servern. Sie verriegeln sich überhaupt, so dass der verbotene Inhalt immer noch an den Benutzer kommt. Es ist einfach, eine Seite zu blockieren, es ist viel schwieriger, es in diesem Zustand zu halten. Dies ist eine ernsthafte Arbeit, die Ressourcen und 24-Stunden-Aufmerksamkeit jeden Tag erfordert.

Antiviren können allen Bedrohungen erfolgreich standhalten.

Es wird angenommen, dass das Internet mit Viren und schädlichen Programmen wimmelt. Aber sie infizieren den Computer mit speziellen Werkzeugen, die den Eindringling automatisch blockieren und die Daten des Benutzers schützen. So war es so. Aber heute wissen Virus-Entwickler die klassischen Algorithmen der Antivirus-Arbeit. Sie benötigen einen Katalog (Datenbank) von Virendefinitionen. Damit werden die Dateien und Prozesse gescannt. Dann gingen die Urheber des Virus in die andere Richtung. Sie versuchen nicht, ein langlebiges Virus zu implementieren, das das Schutzsystem erkennen und blockieren kann. Um die Erkennung zu vermeiden, breitet sich ein ganzes Spektrum an Viren mit kurzer Lebensdauer aus. Und es sind wirklich eintägige Ausflüge.Fireeye glaubt, dass 82% der modernen Viren nur eine Stunde leben. Damit kann ein Drittel der Angriffe auch bei kommerziellen Antivirenprogrammen unbemerkt bleiben. Rauschen Sie nicht aus dem Internet und verstecken Sie den Computer aus dem Netzwerk. Es ist notwendig zu verstehen, dass die beste Anti-Virus-Strategie ist Wissen. Wir müssen verstehen, wie wir uns online benehmen und unsere Sicherheit beibehalten. Und es lohnt sich, mit kostenlosen Bildschirmschonern mit berührenden Bildern zu beginnen, die von unbekannten Seiten heruntergeladen wurden. Wahrscheinlich sind in diesen Programmen versteckte „Trojaner“.

Viren greifen nur Microsoft Windows an, sie existieren nicht auf anderen Betriebssystemen.

Als das Internet gerade anfing zu entwickeln, wurde diese Behauptung kommerzialisiert. Es hat dazu beigetragen, den Verkauf von Apple zu verbessern. Als es viele Viren für Windows gab, begegneten anderen Systemen überhaupt nicht. Es schien, dass es viel sicherer ist, Mac OS oder Linux zu verwenden. Es ist so ein Mythos ist nicht zufällig. Ein Virus wird normalerweise für eine Familie von Betriebssystemen erstellt. Es ist logisch, davon auszugehen, dass die häufigste Option ausgewählt wird, mit der größten Anzahl von Benutzern. Wählt das Betriebssystem aus, in dem persönliche und Unternehmensdaten verarbeitet werden. Da Windows die größte Verteilung erreicht hat, ist es ein wünschenswertes Ziel für Hacker geworden. Und im Herzen des gleichen Mac OS ist die UNIX-Plattform, die zusätzliche Sicherheit für das System garantiert. Aber Apples Produkte sind nicht die Spitze der Sicherheit. Die Popularität dieses Betriebssystems, wie iOS, machte Kriminelle, ihre Prioritäten anders zu betrachten. Und jetzt gibt es große Skandale mit dem Auslaufen von Daten von Apple-Diensten. Dank Celebgate konnten viele Leute Fotos von nackten Sternen sehen. Aber diese Information wurde in einem sicheren Cloud-Service iCloud gespeichert. Deshalb sollten Sie nicht eindeutig glauben, dass Mac OS zuverlässiger als Windows ist. In jedem Fall muss der Besitzer des Computers die Sicherheit seiner Daten übernehmen. Und es lohnt sich nicht, im Internet Ihre persönlichen und intimen Fotos hochzuladen.

Cyberkriminalität

Großes Geschäft ist vor Virenangriffen geschützt.

Es scheint, dass die größten Unternehmen Millionen investieren, um ihre Sicherheit zu gewährleisten, und sie sind von nichts bedroht. Allerdings klang der Skandal mit dem Diebstahl von Fotos von Prominenten einen Alarm. Es wurde deutlich, dass Hacker sogar ernsthaften Schutz überwinden können. Ein großes Unternehmen ist eine undurchdringliche Wand einer Firewall, hinter der alles geschützt ist, und der Sicherheitsdienst folgt genau. Und obwohl das Ausmaß der Sicherheitsmaßnahmen Respekt inspiriert, bedeutet dies nicht, dass sie nicht umgangen werden können. Vor nicht allzu langer Zeit geriet Sony in einen Skandal. Angreifer konnten obsolete Software knacken. Durch das Hacken der Sony Playstation-Datenbank wurden Informationen über Benutzerzahlungen veröffentlicht. Die Behörden waren gezwungen, das Unternehmen wegen Sicherheitslücken um 400.000 Dollar zu bestrafen.

Passwörter müssen komplex sein.

Um sich auf Websites zu authentifizieren, versuchen Benutzer meistens, komplexe Passwörter zu erstellen. Es wird angenommen, dass es schwierig sein wird, sie zu finden. Um dies zu tun, wählen Sie eine längere Länge, Zeichen in verschiedenen Registern, Sonderzeichen. Allerdings finden die Benutzer manchmal schwierig, sich an ihr eigenes komplexes Passwort zu erinnern. Die Zeit für die Auswahl der gesperrten Passwörter ist jedoch vergangen. Laut der Studie wird ein Passwort mit einer Länge von 8 Zeichen in 60% der Fälle gehackt, aber die Wahrscheinlichkeit eines Hackens eines Passworts von 16 Zeichen beträgt 12%. Mit anderen Worten, das kurze Passwort selbst, selbst unter Verwendung zusätzlicher Zeichen, ist anfälliger als das lange Passwort mit einem begrenzten Satz von Zeichen. Es ist die Länge des Passworts, das fast der bestimmende Faktor ist. Es ist besser, ein einfacher zu erinnern und einfaches langes Passwort als komplex und kurz zu wählen.

Nur Verbrecher werden Hacker.

Wir stellen uns Hacker als begabte Einzelverbrecher oder ihre Gruppe vor, die digitale Tore in die Welt der wertvollen Informationen brechen.Manchmal scheint es, dass dies nur virtuelle Räuber sind, aber manchmal gibt es Gründe zu der Annahme, dass ihre Aktionen Regierung oder spezielle Dienste sind. Und zwischen den größten Ländern der Welt ist bereits ein Cyber-Krieg. Im Jahr 2013 brachen amerikanische Hacker die Website der Universität in Tsinghua, China. Es bleibt ein Rätsel, was sie gesucht haben, aber sicherlich keine Werbeinformationen. Und das ist nur ein Beispiel für viele, wo es möglich war, die Beteiligten zu identifizieren. Und direkt unter unserer Nase können wir ähnliche Aktionen entwickeln. Aber die meisten Nutzer verbringen Zeit mit dem Chatten oder Browsen von Videos auf YouTube, ohne sich ihrer Beteiligung am großen Spiel bewusst zu sein.

Um Schaden zuzufügen, brauchen Kriminelle Zugang zum Server.

Oft sind in der Tat Ausfälle in der Arbeit der Sicherheitssysteme den Zugang zu Webseiten und Servern. Aber es gibt Arten von Angriffen, wenn interne Sicherheitsmaßnahmen beobachtet werden. Eine Methode namens Direct Denial of Servise (DDoS) wird oft verwendet. Solche Angriffe beinhalten die Bombardierung der Website mit Anfragen. Infolgedessen steht es nicht der Fluss der Hits, weshalb die Seite friert. Diese Situation ähnelt der Ankunft von Tausenden von Besuchern im Restaurant, von denen jede eine große Bestellung machen wird, und entschuldigt sich dann und lehnt alles ab.

DdoS Angriffe sind sehr beliebt bei denen, die nur wollen, um Schäden an der Firma zu verursachen.

Es gibt ein paar bekannter Gruppen von Hackern – LulzSec und Lizard Squad, die genau das tun, was sie gerade tun, um zu ihrem Vergnügen nur die größten Dienste herunterzubrechen. Aber wenn solche Angriffe auf Online-Shop-Sites gerichtet sind, dann können Unternehmen auch finanzielle Schäden zu bringen. Wer von den Kunden möchte auf der „hängenden“ Seite bestellen? Aber die Behörden werden manchmal sogar durch die wirklichen Bedingungen solcher Hacker bestraft, einige Vertreter der oben genannten Gruppen dienen Gefängnisstrafen.

Wenn der Link von deinem Freund gesendet wird – ist es sicher.

Im Anbruch der Entwicklung des globalen Netzwerks war es beliebt, keine Botschaften und Links von Fremden zu vertrauen. Es wurde geglaubt, dass nur enge Leute glaubwürdige Links senden können, auf die Sie klicken können. Aber die Kriminellen wickelten diesen Glauben zu ihrem eigenen Vorteil ein. Sie wissen, dass eine Botschaft von einer fremden Person, übrigens mit einem Link, unbedingt blockiert oder gelöscht wird. Dann haben die Hacker einfach damit begonnen, Konten von Leuten zu hacken und Briefe von ihrem Namen an Personen aus der Kontaktliste zu senden, um eine Datei herunterzuladen oder dem Link zu folgen. Das Opfer, der seinem Freund vertraut, tut, was sie zu tun hat. Und bald bekommt der Virus die Kontrolle über das neue Konto. Einer der Viren bekam die Kontrolle über viele Konten auf Facebook, beginnend, um Nachrichten an Freunde von Benutzern zu senden. Sie wurden eingeladen, den Link zu verfolgen, um das Video auf YouTube mit dem Absender zu sehen. Als die Leute hereinkamen, schlugen sie vor, ein Plugin herunterzuladen, um das Video anzuschauen. Tatsächlich war unter seiner Maske ein Virus. Er stiehlt Konten auf Facebook und Twitter und schickte sich bereits im Namen neuer Nutzer. Ein Strom von verdächtigen Briefen wurde immer wieder wiederbelebt. So lohnt es sich zu verstehen, dass wenn man einen verdächtigen Brief bekam, auch von deinem Freund, wenn er in einem Chat mit seltsamen Phrasen und Wurf-Links zu eilen beginnt, dann ist es vielleicht kein vorübergehender Wahnsinn, sondern ein echtes Hacken.

Cyberkriminalität

Kriminalitäten sind leicht zu identifizieren.

Wir hören oft in den Nachrichten, wie Behörden Mitglieder von Hacker-Organisationen verhaften. Und es scheint einfach, sie zu fangen. Sie müssen nur in die Suchmaschine Worte über kriminelle Aktivität eingeben und dann alle Websites im Zusammenhang mit ihm angezeigt werden. Leider werden die meisten Kriminellen, zumindest die klügsten, nicht in der Suchmaschine gefunden werden können. Um sie zu erkennen, musst du das Deep Web benutzen. Es geht um jene Seiten des Internets, die nicht von Suchmaschinen indiziert werden. Haben Sie keine Angst vor dem Deep Web, es ist nicht so schlimm, es enthält einfach die Seiten, die die Suchmaschine aus irgendeinem Grund ignoriert hat. Und seine Größe beträgt 90% des gesamten Internet.True, die meisten dieser Band sind offizielle Seiten. Deep Internet wird von Leuten benutzt, die versuchen, ihre Aktivitäten geheim zu halten. Für kriminelle Websites benötigen Sie mehr als einen Benutzernamen und ein Passwort. Manchmal ist sogar ein spezieller Browser erforderlich, um Verbindungen zur Seite zu verarbeiten. Die Information ist verschlüsselt, so dass es unmöglich ist, die Verbindung zu verfolgen. So erhalten die Benutzer Zugang zu Websites, wo es möglich ist, zum Beispiel Waffen und Drogen zu erwerben. Und die Behörden sind sehr schwierig, mit solchen Ressourcen umzugehen, die sofort nach der Schließung in einer neuen Gestalt wieder auferstehen.



Add a Comment