This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

كيفية الإبلاغ عن جريمة الكمبيوتر: وهمية مكافحة الفيروسات

Filed Under: Fake anti-virus, Featured, Law & order, Malware

Fake stamp, courtesy of Shutterstock هل تعرف كيفية الإبلاغ عن جريمة الكمبيوتر؟ أو حتى الذين كنت الإبلاغ عنه ل؟

حتى الآن، لقد بحثنا في الخداع و حقن SQL الهجمات، التصيد ، حساب البريد الإلكتروني الوصول غير المصرح به و البرمجيات الخبيثة في سلسلة من المقالات حول لدينا كيفية الإبلاغ عن جريمة الكمبيوتر. في هذه المقالة، سنلقي نظرة على مكافحة الفيروسات وهمية.

سوف نبحث في ما ترتكب الجرائم في بلدان مختلفة مثل جريمة عندما يحدث هذا، وكيف يجب أن الإبلاغ عن الجريمة، وما الأدلة التي يمكن أن تحافظ على ذلك قد يساعد في التحقيق اللاحقة.

اتخاذ هذا السيناريو:

بيتر هو تصفح الإنترنت في المنزل باستخدام PC له والأراضي على بوابة المحتوى على شبكة الإنترنت الكبار. يرى ارتباط تشعبي تقدم لتحميل فيلم X-تصنيف. بيتر بتحميل الملف.

بيتر لديه خيار "إخفاء ملحقات الملفات لأنواع الملفات المعروفة" المحدد في الخيار مجلد إعدادات حساب المستخدم له، لذلك فهو ليس على بينة من حقيقة أن الملف الذي هو في الواقع تحميل ملف قابل للتنفيذ وليس ملف AVI من يتنكر.

بيتر يدير الملف ويبدو أن يحدث أي شيء. انه يحاول الوصول إدارة مهام Windows لكنه يرى أنه غير قادر على. بعد حوالي دقيقتين، والرموز على سطح المكتب بطرس تختفي وقدم مع نافذة التمرير التي تظهر أن مسح محتويات القرص الصلب. بمجرد أن المسح قد انتهى، وقال بيتر أن يتم إصابة جهاز الكمبيوتر الخاص به مع أكثر من عشرين قطعة من البرمجيات الخبيثة.

هذا، بالطبع، ليس هو الحال؛ مصاب بيتر مع طروادة / FakeAV GCK والتي كان قد تم تحميلها من البوابة الإلكترونية.

بيتر وجود تطبيق مكافحة الفيروسات مثبتة، لكنها لم تتلق أي تحذير في وقت التحميل لأن همية مكافحة الفيروسات الخبيثة كان متغير جديد.

الهواتف بيتر عدد دعم العملاء عرض من تطبيق مكافحة الفيروسات وهمية ويقرأ الرقم الذي سجله بطاقة الائتمان لدفع ثمن "رسم الترخيص" من 85 جنيه. ويحصل على "مفتاح الترخيص" ويدخل في ذلك وهمية مكافحة الفيروسات الذي يكمل ثم دورات في الحجر الصحي والتنظيف وتعلن أن بيتر PC واضح من البرامج الضارة. بطبيعة الحال، فإن البرمجيات الخبيثة الحقيقي لا يزال على جهاز الكمبيوتر الخاص به.

وبعد يوم، يتم الكشف عن البرمجيات الخبيثة من قبل البرامج المضادة للفيروسات بطرس بعد استكمال التوقيع.

وهمية مكافحة الفيروسات العملية، بما في ذلك مركز الاتصال معالجة المدفوعات الاحتيالية، هو جزء من نشاط جماعة إجرامية عبر الإنترنت. نية المجرمين الإلكترونيين "هو لتصيب أجهزة الكمبيوتر أكبر عدد ممكن من أجل توليد المال من خلال خداع ضحاياهم إلى الاعتقاد كانت مصابة مثيلات متعددة من البرامج الضارة.

ما هي الجرائم؟

في هذا السيناريو، قد اتخذت جريمتين الابتدائية المكان الذي يمكن تقسيمها كما يلي:

أولا، إجراء التعديل غير المصرح به لمجرمي الإنترنت بالنسبة إلى الكمبيوتر.

Warning sign, courtesy of Shutterstock فمن غير المصرح به لأنهم لم يكن لديك إذن لتثبيت برامج ضارة على جهاز الكمبيوتر بطرس. يعتقد انه كان يدير ملف الفيلم وكان قد تعرف على الظروف الكاملة انه لن قد وافقت على العمل لمجرمي الانترنت ل.

عرف المجرمين الإلكترونيين أن هذا النشاط كان غير مصرح به. ينويان يضعف جهاز الكمبيوتر الخاص به من خلال منع الوصول إلى إدارة المهام، ومن ثم تم إبلاغ زورا إصابة PC.

ثانيا، ارتكب مجرمو الإنترنت عملية احتيال عن طريق التمثيل كاذبة.

تم خداع بيتر بالاعتقاد جهاز الكمبيوتر الخاص به مليء البرمجيات الخبيثة. نتيجة لذلك الخداع، وقدم الدفع عن غير قصد إلى مجرمي الانترنت في الاعتقاد أنه سيكون حل العدوى الخبيثة.

بت القانونية

لقد ركزنا على المملكة المتحدة والولايات المتحدة وكندا وأستراليا، ولكن كل دولة لها قوانينها الخاصة، على الرغم من وجود النظام الأساسي ذات الصلة في كثير من الأحيان لاستيعاب جرائم نفسه في كل بلد.

المملكة المتحدة

في المملكة المتحدة، ومعظم جرائم الحاسوب يندرج تحت الجرائم المشمولة واحدة من ثلاث قطع من القانون:

يمكن أن تشمل غيرها من الجرائم المرتبطة المؤامرة أو جرائم غسل الأموال، ولكن ضحايا جرائم الحاسوب هي في كثير من الأحيان لا تتأثر واحد على الأقل من الأفعال الثلاثة المذكورة أعلاه.

في هذه الحالة، المجرمين الإلكترونيين ارتكاب جريمتين. الأولى، أعمال غير المصرح به بقصد اعاقة، على عكس المادة 3 من قانون إساءة استخدام الكمبيوتر 1990 تلتزم، عندما يعدل الجاني كمبيوتر مع بنية اضعاف وظائف هذا الكمبيوتر.

والثاني، الغش من خلال التمثيل كاذبة، خلافا ل قسم 2 من قانون عام 2006 الغش وتلتزم، عندما يتم خداع بيتر بالاعتقاد هو إصابة جهاز الكمبيوتر الخاص به.

Police officer, courtesy of Shutterstock في هذا المثال، يتم تمثيل كل كاذبة مع وبدون تدخل بشري. المشغل مركز الاتصال يشارك في الخداع والبرامج الضارة يشير زورا أن يتم إصابة الكمبيوتر. قد تكون كاذبة تمثيل صريحة أو ضمنية.

الولايات المتحدة الأمريكية

في الولايات المتحدة الأمريكية، وتغطي معظم الجرائم السيبرانية من الباب 18 من قانون الولايات المتحدة (USC) القسم 1030 - الغش والأنشطة ذات الصلة في اتصال مع أجهزة الكمبيوتر.

هذا هو ما يتعارض مع المجرمين الإلكترونيين عندما نشر البرامج الضارة.

كندا

و القانون الجنائي لكندا يحتوي على مقاطع التي تناسب تحديدا لجرائم الإنترنت، بما في ذلك:

  • غير المصرح به استخدام الحاسب الآلي
  • حيازة جهاز الكمبيوتر الحصول على
  • الأذى فيما يتعلق بالبيانات
  • سرقة الهوية والاحتيال الهوية

في هذه الحالة، كل قسم القانون الجنائي الكندي 342،1 (CCC) - ومخالفة - الاستخدام غير المصرح به لحاسب آلي - والقسم 430 (1.1) CCC - الأذى فيما يتعلق بالبيانات (البيانات الضارة).

أستراليا

قوانين الدولة والقوانين على حد سواء وجود رابطة في أستراليا. في جنوب أستراليا، ويصنف التحقيق في الجريمة السيبرانية من قبل الشرطة في إطار ثلاثة مستويات وينتشر في جميع أنحاء المنظمة اعتمادا، أساسا، على شدة.

التشريع الأساسي لجرائم الكمبيوتر هو ملخص قانون الجرائم، 1953 (SOA) و توطيد القانون القانون الجنائي، 1935 (بهاء) .

في هذا السيناريو الجرائم التي تقع ضمن القسم ارتكبت 86 بهاء.

الإبلاغ عن الجريمة

المملكة المتحدة

في المملكة المتحدة، وينبغي عند جريمة قد حدثت أن أفيد للشرطة، لذلك يجب أن يقدم بيتر فورا في مركز الشرطة المحلية.

قد يتم التحقيق A ادعاء الجريمة من قبل قوة الشرطة أو قد يتم الإشارة إليها في وحدة الشرطة المركزية للجريمة الإلكترونية (PCeU) الذي يوفر استجابة في المملكة المتحدة للتحقيق في أحداث أخطر من الجريمة الإلكترونية. وتطلب PCeU التي لم تصدر التقارير الروتينية الجرائم جرائم الحاسوب مباشرة لهم.

هناك أيضا هيئة بديلة لتقديم التقارير التي تدعم خدمة الانترنت الجريمة: الاحتيال العمل .

سجلات العمل والغش يمر على تقارير الجريمة لمكتب الاحتيال الاستخبارات الوطنية الذي يقرر ما إذا كان الحادث ثم يتطلب إجراء مزيد من التحقيق، ويجري التحقيق ليس كل جرائم الحاسوب.

الولايات المتحدة الأمريكية

Computer, courtesy of Shutterstock موقع وزارة العدل يحتوي على الجريمة الكمبيوتر والفكرية قسم العقار مع صفحة الاتصال للإبلاغ عن الحوادث إلى المحلية، والدولة الاتحادية أو وكالات إنفاذ القانون (LEA).

اثنين السلطات التعليمية المحلية الاتحادية تتمتع بصلاحيات للتحقيق في بعض جرائم الحاسوب:

  • مكتب التحقيقات الفدرالي (FBI)
  • الخدمة السرية في الولايات المتحدة (USSS)

وينبغي في هذه الحالة يتم الإبلاغ عن الجريمة في مكتب FBI المحلي، أو الولايات المتحدة جهاز الخدمة السرية أو مركز شكاوى جرائم الإنترنت.

كندا

وشرطة الخيالة الملكية الكندية (RCMP) هي الوكالة الرئيسية فيما يتعلق بالتحقيق في القوانين الاتحادية، ولكنها أيضا قد الشرطة مسؤوليتها عن عدد من المقاطعات الكندية وجميع الأراضي 3، فضلا عن بعض دوائر الشرطة المحلية في البلدات والمدن .

A ضحية جرائم الحاسوب، مثل بيتر، ينبغي إبلاغ عن الحادث إلى خدمتهم الشرطة المحلية. إذا كان ذلك مناسبا، وسوف تشهد تصعيدا ذلك لعناية الوكالة المسؤولة الاتحادية، وشرطة الخيالة الملكية الكندية.

أستراليا

وينبغي الإبلاغ عن الجريمة بيتر لشرطة ولاية أو إقليم أسترالي.

سياسة التحقيق يختلف من دولة إلى أخرى ولكن الشرطة الاتحادية الاسترالية الموقع يقدم دليلا على ما إذا كان ينبغي الإبلاغ عن الجريمة إما لشرطة ولاية أو إقليم أسترالي.

الحفاظ على الأدلة

قد ترغب في النظر في بيتر الحفاظ على مكافحة الفيروسات وهمية تنبيه من خلال اتخاذ لقطة من PC. إذا كانت البرامج الضارة تمنع بيتر من القيام بذلك، يمكن أن يأخذ صورة من الشاشة. وينبغي أيضا تدوين بيتر رقم الهاتف انه تم الاتصال بها لتسديد المبلغ.

وينبغي أيضا أي اللاحقة حقيقية لمكافحة الفيروسات يتم تسجيل التنبيهات.

هام: بيتر وينبغي أيضا على الفور مصرفه من النشاط الاحتيالي. قد يوصي البنك يغير بطاقته البنكية لأنه قد مر أكثر من تفاصيلها للمجرمين.

يجب أن تطلب من بيتر أيضا مصرفه للحفاظ على جميع المعلومات المتعلقة حساب المعاملات الاحتيالية، ونقول لهم ان تم إبلاغ الأمر إلى السلطات.

وأخيرا، ينبغي إبقاء جميع من بيتر بنفسه المراسلات المصرفية الشخصية المتصلة الحادث.

معالجة

يجب تشغيل أداة بيتر إزالة البرمجيات الخبيثة لتحديد وتنظيف العدوى. (سوفوس لديه أداة إزالة الفيروسات المجانية التي لا مجرد هذا.)

كما آثار أنواع مختلفة من البرمجيات الخبيثة تختلف اختلافا كبيرا، ينبغي أيضا التحدث إلى بيتر بائع مكافحة الفيروسات له للحصول على المشورة بشأن أي علاج آخر عليه أن أداء وهو خاص لهذا النوع من البرامج الضارة لديه.

في المستقبل، وينبغي أن تمارس دائما بيتر الحذر عند تشغيل برامج تم تحميلها من شبكة الإنترنت، والتحقق من خلال مقارنة اختبارية إذا كانت متوفرة.

يجب التأكد من أنه يتم الاحتفاظ له التوقيعات مكافحة الفيروسات حتى الآن، والتي يرقع نظامه التشغيل والتطبيقات.

يجب أيضا تعديل بيتر خيارات المجلد على جهاز الكمبيوتر الخاص به لعرضه لاحقات الملف. مؤلفي البرمجيات الخبيثة غالبا ما تأخذ الاستفادة من حقيقة أن امتدادات الملفات المخفية يمكن تخفي الطبيعة الحقيقية للملف المعروض. وفيما يلي لقطات الشاشة وهمية حقيقية اثنين من مكافحة الفيروسات - واحد يظهر الملف مع امتداده مخفية ومعارض أخرى الملف مع التمديد عرض، وكشف عن ملف هو في الواقع للتنفيذ.

Hidden and unhidden file extensions

للتأكد من عدم إخفاء ملحقات الملفات، وسوف تحتاج إلى بيتر إجراء تغيير على خيارات المجلد له. كيف نفعل هذا يختلف حسب النظام، ولكن بشكل عام "إخفاء ملحقات الملفات لأنواع الملفات المعروفة" المربع يجب أن تكون محددة.

يمكنك القيام بذلك في XP مثل هذا:

Hide extension in XP

أو ويندوز 7 من هذا القبيل:

Hide extension in Windows 7

اختتام

بشكل عام، من المهم أن يتم الإبلاغ عن جميع جرائم الحاسوب. حتى لو لم التحقيق التالي، ويمكن أن يبنى الجريمة الاستخبارات التقرير صعودا ويمكن أن تنتج صورة دقيقة لمستويات الجريمة الكمبيوتر.

إذا ضحايا لجريمة معينة لا يتقدم على الإبلاغ عن الحوادث، ثم جاء في عدد التقارير إحصاءات الجريمة أن لا تكون انعكاسا حقيقيا لعدد الجرائم التي يتم ارتكابها.

وبالنظر إلى السيناريو أعلاه كمثال لمساعدتك في فهم ما وعندما وقعت الجرائم. وأرجو أن تتذكروا أنه لا يوجد الحالتين هي نفسها، ونحن لم تهتم ل"ماذا لو" الوضع.

لدينا أيضا غير المدرجة AUP أي مؤسسة (سياسة الاستخدام المقبول) التي قد تكون في المكان وربما تكون قد خرقت تم.

كلها مصنوعة من السيناريوهات صعودا والشخصيات صورت تتحمل أي تشابه إلى أي شخص.

شكر وتقدير

الأمن عارية عن امتنانه للمساعدة من المنظمات التالية في إعداد هذه السلسلة من المقالات:

UK الشرطة المركزي الجريمة الإلكترونية وحدة
العمل الغش
الولايات المتحدة مكتب التحقيقات الفدرالي
الولايات المتحدة خدمة السرية
الخيالة الكندية الملكية للشرطة
جنوب أستراليا الشرطة

ضابط الشرطة ، الكمبيوتر ، علامة تحذير و همية طابع المجاملة صور Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Anna Brading is Naked Security's editor. She has worked in tech for more than ten years and as a writer with Sophos for over five. She's interested in social media, privacy and keeping people safe online.