This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Cómo denunciar un delito informático: un falso anti-virus

Filed Under: Fake anti-virus, Featured, Law & order, Malware

Fake stamp, courtesy of Shutterstock ¿Sabe usted cómo denunciar un delito informático? O incluso que usted le informe a?

Hasta ahora, hemos visto phishing y de inyección SQL , ataques de arrastre , acceso no autorizado cuenta de correo electrónico y software malicioso en nuestra serie de artículos sobre cómo informar de un delito informático. En este artículo, vamos a ver un falso anti-virus.

Veremos qué delitos se comete en diferentes países, cuando un crimen como este sucede, cómo se debe denunciar el delito y con qué pruebas puede conservar que podría ayudar en la investigación posterior.

Tome este escenario:

Pedro está navegando por Internet en su casa usando su PC y aterriza en un portal de contenidos web para adultos. Él ve un hipervínculo ofreciendo la descarga de una película pornográfica. Peter descarga el archivo.

Peter tiene la opción "Ocultar extensiones para los tipos de archivos conocidos" seleccionado en la opción de carpeta de sus ajustes de cuenta de usuario, por lo que no es consciente del hecho de que el archivo que ha descargado es en realidad un archivo ejecutable y no el archivo AVI es enmascarando.

Peter se ejecuta el archivo y nada parece suceder. Él intenta acceder al Administrador de tareas de Windows, pero descubre que es incapaz de hacerlo. Después de dos minutos, los iconos en el escritorio de Peter desaparece y se le presenta una ventana de desplazamiento que aparece a la exploración de los contenidos de su disco duro. Una vez finalizado el análisis, Peter se le dice que su equipo está infectado con más de veinte piezas de malware.

Esto, por supuesto, no es el caso, Peter está infectado con el troyano / FakeAV GCK-que había descargado desde el portal web.

Peter tiene una aplicación antivirus instalado, pero no recibió ninguna alerta en el momento de la descarga, porque el falso anti-virus malware era una nueva variante.

Teléfonos Pedro el número de atención al cliente que muestra el falso anti-virus solicitud y lee su número de tarjeta de crédito para pagar el 'canon' de 85 libras. Se le da una "llave de licencia" y lo introduce en el falso anti-virus que luego complete sus ciclos de limpieza y cuarentena y declara que el PC de Pedro es clara de malware. Por supuesto, el real de malware aún está en su computadora.

Un día después, el malware es detectado por el anti-virus software de Pedro después de una actualización de firmas.

El falso anti-virus operación, incluyendo el centro de llamadas de procesar los pagos fraudulentos, es parte de la actividad de un grupo delictivo en línea. La intención de los cibercriminales "es infectar computadoras como muchos como sea posible con el fin de generar dinero engañando a sus víctimas haciéndoles creer que estaban infectados con varias instancias de malware.

¿Cuáles son los delitos?

En este escenario, dos delitos principales que han llevado a cabo se pueden desglosar así:

En primer lugar, los delincuentes realizado una modificación no autorizada en relación con un ordenador.

Warning sign, courtesy of Shutterstock Es no autorizado porque no tiene permiso para instalar malware en el equipo de Peter. Creía que se estaba ejecutando un archivo de película y si hubiera sabido todas las circunstancias, no habría consentido en el criminal cibernético de acción.

Los ciberdelincuentes sabían que esta actividad no estaba autorizada. Tenían la intención de menoscabar su equipo al impedir el acceso al Administrador de tareas, y luego falsamente informa que el PC estaba infectada.

En segundo lugar, los delincuentes cometieron un fraude por representación falsa.

Pedro ha sido engañado para creer que su ordenador está plagado de malware. Como resultado de ese engaño, hizo un pago sin querer a los delincuentes cibernéticos en la creencia de que sería resolver las infecciones de malware.

El bit legal

Nos hemos centrado en el Reino Unido, EE.UU., Canadá y Australia, pero cada país tiene su propia legislación, aunque la ley pertinente a menudo existe para dar cabida a los mismos hechos en cada país.

Reino Unido

En el Reino Unido, la mayoría de los delitos informáticos corresponde a delitos comprendidos en una de las tres partes de la ley:

Otros delitos asociados podrían incluir conspiración o delitos de blanqueo de dinero, pero las víctimas de delitos informáticos son más a menudo que no se ve afectado por al menos uno de los tres actos antes enumerados.

En este caso, los delincuentes cometer dos delitos. Los primeros actos no autorizados, con la intención de perjudicar, en contra de la Sección 3 de la Ley de Uso Indebido Computer 1990 , se comete cuando un delincuente modifica un ordenador con la intención de perjudicar la funcionalidad de ese equipo.

El fraude en segundo lugar, por falsa representación, en contra de la Sección 2 del Acta de Fraude para 2006 , se comete cuando Peter es engañado para creer que su ordenador está infectado.

Police officer, courtesy of Shutterstock En este caso, la representación falsa se efectuarán con y sin intervención humana. El operador del centro de llamadas participa en el engaño y el malware falsamente indica que el equipo está infectado. La representación falsa puede ser expreso o tácito.

EE.UU.

En los EE.UU., la mayoría de los delitos cibernéticos están cubiertos por el Título 18, Código de Estados Unidos (USC) Sección 1030 - El fraude y la actividad relacionada en conexión con los ordenadores.

Esto es lo que los cibercriminales infringido cuando se difundió el malware.

Canadá

El Código Criminal de Canadá contiene secciones que atienden específicamente a los delitos informáticos, incluyendo:

  • Uso no autorizado del ordenador
  • La posesión de dispositivos para obtener Computer
  • Travesuras en relación con los datos
  • Robo de identidad y fraude de identidad

En este caso, tanto la Sección 342.1 del Código Penal de Canadá (CIC) - El uso no autorizado de una computadora - y la Sección 430 (1.1) CCC - Travesuras en relación con los datos (datos perjudiciales) - fueron infringido.

Australia

Tanto las leyes estatales y las leyes de la Commonwealth existen en Australia. En Australia del Sur, la investigación de delitos informáticos de la policía se clasifica en tres niveles y se propaga a través de la organización en función, principalmente, de la gravedad.

La legislación básica para el ordenador delitos es la Ley de delitos menores, 1953 (SOA) y la Ley de Consolidación del Derecho Penal, 1935 (CLCA) .

En este escenario los delitos comprendidos en la Sección 86 CLCA se cometieron.

Denuncia del delito

Reino Unido

En el Reino Unido, cuando un crimen ha ocurrido debe ser reportada a la policía, por lo que Peter debe reportarlo inmediatamente a la estación de policía local.

Un alegato crimen puede ser investigado por una fuerza policial o puede ser referido a la Central de Policía e-Crime Unit (PCeU) que proporciona una respuesta de investigación del Reino Unido de los incidentes más graves de la delincuencia informática. Las solicitudes PCeU que los informes de rutina de los delitos de delincuencia informática no se hacen directamente a ellos.

También hay un cuerpo de informes alternativa para acceso a Internet y la delincuencia: Acción contra el Fraude .

Registros de acciones de fraude y pases sobre los informes de delito a la Oficina Nacional de Fraude de Inteligencia, quien decide si el incidente requiere más investigación, ya que no todos los delitos informáticos son investigados.

EE.UU.

Computer, courtesy of Shutterstock El sitio del Departamento de Justicia consta de una Sección de Delitos Informáticos y Propiedad Intelectual con una página de contacto para reportar incidentes a las agencias locales, estatales o federales de aplicación de la ley (LEA).

Dos LEAs federales tienen el cometido de investigar algunos delitos informáticos:

  • La Oficina Federal de Investigaciones (FBI)
  • El Servicio Secreto de Estados Unidos (USSS)

En este caso, el crimen debe ser reportado a la Oficina Local del FBI, Servicio Secreto de EE.UU. o Centro de Internet o de la delincuencia demanda.

Canadá

La Royal Canadian Mounted Police (RCMP) es el organismo principal en lo que respecta a la investigación de las leyes federales, sino que también han policial responsable de varias de las provincias canadienses y los 3 territorios, así como algunos servicios de policía local en los pueblos y ciudades .

Una víctima de la delincuencia informática, como Pedro, debe reportar el incidente a su servicio de policía local. Si es apropiado, se intensificó la atención de la agencia con la responsabilidad federal, la RCMP.

Australia

Peter debe reportar el crimen a la Policía de Australia del Estado o Territorio.

Política de investigación difiere de estado a estado, pero la Policía Federal Australiana sitio web ofrece una guía sobre si el crimen debe ser reportado a la policía australiana ya sea del Estado o Territorio.

Preservar la evidencia

Peter posible que desee considerar la preservación del falso antivirus alerta al tomar una captura de pantalla de la PC. Si el malware está impidiendo a Pedro de esta manera, él podría tomar una fotografía de la pantalla. Pedro también debe escribir el número de teléfono que marcar para realizar el pago.

Los siguientes genuinos antivirus alertas también deben registrarse.

Importante: Peter también debe informar inmediatamente a su banco de la actividad fraudulenta. El banco puede recomendarle que cambie de tarjeta de crédito ya que ha pasado sus detalles a los delincuentes.

Pedro también debe preguntar a su banco para preservar toda la información relativa a la cuenta de transacciones fraudulentas, y decirles que el asunto ha sido comunicado a las autoridades.

Por último, Peter debe mantener toda su correspondencia bancaria personal conectado con el incidente.

Remediación

Peter debe ejecutar una herramienta de eliminación de software malicioso para identificar y limpiar la infección. (Sophos cuenta con una herramienta de eliminación de virus gratuito que hace precisamente esto.)

Como los efectos de diferentes tipos de malware pueden variar considerablemente, Peter también debe hablar con su proveedor de antivirus para el consejo sobre cualquier otro remedio que debe realizar que es específico de la especie de malware que tiene.

En el futuro, Peter siempre se debe tener cuidado al ejecutar programas descargados de Internet, verificar mediante la comparación de sumas de comprobación, si están disponibles.

Debe asegurarse de que sus firmas anti-virus se mantienen hasta la fecha, y que su sistema operativo y las aplicaciones están parcheadas.

Pedro también debe modificar las opciones de carpeta en su computadora para mostrar sufijos de archivo. Los autores de malware a menudo se aprovechan del hecho de que las extensiones de archivo ocultas pueden encubrir la verdadera naturaleza del archivo mostrado. A continuación hay dos capturas de pantalla de auténtico falso anti-virus - uno muestra el archivo con su extensión oculta y la otra muestra el archivo con la extensión aparece, revelando que el archivo es en realidad un ejecutable.

Hidden and unhidden file extensions

Para asegurarse de que las extensiones de archivos no están ocultos, Peter tendrá que hacer un cambio en sus Opciones de carpeta. La forma de hacerlo varía según el sistema, pero en general la opción "Ocultar extensiones para los tipos de archivos conocidos" caja debe estar marcada.

Usted puede hacer esto en XP como esto:

Hide extension in XP

O Windows 7 así:

Hide extension in Windows 7

Conclusión

En general, es importante que todos los delitos informáticos se informa. Aunque ninguna investigación sigue, inteligencia criminal informe puede ser construida y una imagen precisa de los niveles de delincuencia informática puede ser producido.

Si las víctimas de un delito en particular no acuden a denunciar los incidentes, el número indicado en las estadísticas de denuncia de delitos no serán un fiel reflejo de la cantidad de delitos que tienen lugar.

El escenario anterior se da como un ejemplo para ayudarle a comprender cuándo y por qué delitos han tenido lugar. Por favor, recuerden que no hay dos situaciones iguales y no hemos atendido por el "qué pasaría si" la situación.

Tampoco hemos incluido AUP cualquier corporación (Acceptable Use Policy) que pueden estar en su lugar y pudo haber sido violada.

Todos los escenarios están hechas y los personajes representados no se parecen a ninguna persona.

Agradecimientos

Naked Seguridad agradece la colaboración de las siguientes organizaciones en la preparación de esta serie de artículos:

Reino Unido Central de Policía e-Crime Unidad
Acción contra el Fraude
Estados Unidos Oficina Federal de Investigaciones
Servicio Secreto de EE.UU.
Real Policía Montada del Canadá
South Australia Policía

Oficial de policía , computadora , señal de advertencia y sello falso imágenes cortesía de Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Anna Brading has worked in tech for more than ten years and as a writer with Sophos for over five. She's interested in social media, privacy, and stopping people doing silly things online.