This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Como denunciar um crime de computador: o malware por e-mail

Filed Under: Featured, Law & order, Malware, Security threats, Spam

Blue screen of death, courtesy of Shutterstock Você sabe como denunciar um crime de computador? Ou mesmo que você iria denunciá-las?

Olhamos para o acesso não autorizado e-mail conta no primeiro de nossa série de artigos sobre como denunciar um crime computador. Agora vamos virar a cabeça para malware por e-mail.

Vamos olhar para o que crimes foram cometidos em diferentes países, quando um crime como esse acontece, como você deve relatar o crime, e que provas você pode preservar.

Tome este cenário:

André recebe um e-mail com um anexo. A linha de assunto indica o arquivo anexado é um pequeno filme de uma celebridade Uma lista em um estado de nudez.

Andre é um fã da celebridade pretendia ser o tema do filme para que ele abre o arquivo anexado. É na verdade uma variante do Troj / malware Poison.

André tem um aplicativo anti-vírus instalado, mas não recebe nenhum alerta.

O malware, quando executado, exibe uma mensagem de erro que afirma que um codec está faltando e que o filme não pode ser reproduzido.

André dá o assunto não pensar mais e não toma nenhuma providência. Ele, é claro, inadvertidamente infectar seu computador com malware.

A infecção resultante compromete a segurança do PC do André e abre uma conexão backdoor.

Dois dias depois, o malware é detectado pelo software Andre anti-vírus quando as assinaturas são atualizados.

Um cibercriminoso que é membro de um fórum subterrâneo adquiriu uma cópia do kit de malware Troj / Poison backdoor.

O cibercriminoso compilou seu próprio executável malwares Troj / Poison e distribuiu através de uma lista de endereços de email, incluindo Andre, que ele pagou no fórum.

O cibercriminoso o malware disfarçado como o filme de celebridades para atrair vítimas para executar sua variante Troj / Poison e distribuído o malware por meio de spam para a lista de endereços de email em massa que adquiriu.

O cibercriminoso teve nenhuma vítima em particular em mente, sua intenção era atrair tantas vítimas quanto possível.

Qual foi a ofensa?

Cybercriminal, courtesy of Shutterstock Podemos dividi-la assim:

  1. O cibercriminoso realizado um ato não autorizado, em relação a um computador. É não autorizada, porque ele não tem permissão para instalar o malware no computador de André, e teve Andre sabido que ele não teria autorizado a cibercriminoso da ação.
  2. O cibercriminoso sabia que sua atividade não foi autorizada.
  3. O cibercriminoso intenção de prejudicar o funcionamento do computador do André pela instalação de um backdoor no computador de derrotar o segurança.

O bit legal

Temos focado no Reino Unido, EUA, Canadá e Austrália, mas cada país tem sua própria legislação, embora o estatuto relevante, muitas vezes existe para acomodar os mesmos delitos em cada país.

Reino Unido

No Reino Unido, o crime mais computador está sob infracções abrangidas por um dos três pedaços de lei:

Outros crimes associados podem incluir Conspiração ou crimes de lavagem de dinheiro, mas as vítimas de crime de computador são mais frequentemente do que não afetado por pelo menos um dos três actos referidos acima.

Neste caso, o cibercriminoso comete um delito de um "ato não autorizado com intenção de prejudicar", ao contrário Seção 3 do mau uso do computador lei de 1990 , cometido quando um agressor modifica um computador com a intenção de prejudicar a funcionalidade do computador.

EUA

Electronic components, courtesy of Shutterstock Nos EUA, a maior parte dos delitos cibercrime são cobertos por Título 18, Código dos Estados Unidos (USC) Seção 1030 - Fraude e atividade relacionada em conexão com computadores.

Isto é o que o cibercriminoso violado quando ele divulgou o e-mail de malware-cheia.

Canadá

O Código Penal do Canadá contém seções que atendem especificamente para o cibercrime, incluindo:

  • Uso não autorizado do computador
  • Posse de aparelho para obter Computador
  • Mischief em relação aos dados
  • Roubo de identidade e fraude de identidade

Neste caso, tanto do ponto 342,1 Código Penal Canadense (CCC) - Uso não autorizado de um computador - e Seção 430 (1.1) CCC - Mischief em relação aos dados (dados prejudiciais) - foram infringidas.

Austrália

Ambas as leis estaduais e as leis da Commonwealth existe na Austrália. Na Austrália do Sul, a investigação de crimes cibernéticos da polícia é classificada em três níveis e está espalhada por toda a organização, dependendo, principalmente, da gravidade.

A legislação primária para computador ofensas é o Resumo Delitos, 1953 (SOA) e da Lei de Consolidação de Direito Penal, 1935 (CLCA) .

Reportagem do crime

Reino Unido

No Reino Unido, quando um crime tem ocorrido deve ser comunicado à polícia, assim que André deve ir para a sua estação de polícia local para denunciá-lo.

Crime scene, courtesy of Shutterstock A alegação de crime pode ser investigado por uma força policial ou pode ser encaminhado para a Unidade Central de Polícia e Crime (PCeU) que fornece resposta de investigação do Reino Unido para os incidentes mais graves de cibercrime. Os pedidos PCeU que a notificação de rotina de delitos de crimes de informática não são feitas diretamente a eles.

Há também um corpo de informação alternativa para internet habilitado crime: fraude ação .

Ação registros de fraude e passes em relatórios crime ao National Fraud Intelligence Bureau, que então decide se o incidente requer uma investigação mais aprofundada, como nem todos os crimes informáticos são investigados.

EUA

O site do Departamento de Justiça inclui um crime de computador e Seção de Propriedade Intelectual com uma página de contato para notificação de incidentes de Agências de lei estadual, municipal ou federal de execução (LEA).

Dois AEL federais têm a missão de investigar alguns crimes informáticos:

  • O Federal Bureau of Investigation (FBI)
  • O Serviço Secreto dos Estados Unidos (USSS)

Neste caso, André deve relatar o crime em seu escritório local do FBI, ou Serviço Secreto dos EUA ou Centro de Internet Crime Complaint.

Canadá

A Royal Canadian Mounted Police (RCMP) são a principal agência no que diz respeito à investigação de leis federais, mas eles também têm policiamento a responsabilidade por uma série de províncias canadenses e todos os três territórios, bem como alguns serviços policiais locais nas cidades .

A vítima computador, como André, deve relatar sua incidente para o seu serviço de polícia local. Se necessário, ele será encaminhado para a atenção da agência com a responsabilidade federal, a RCMP.

Austrália

André deve relatar o crime à polícia australiana estado ou território.

Política de investigação difere de estado para estado, mas o site da Polícia Federal Australiana oferece um guia sobre se o crime deve ser comunicado à polícia australiana quer do Estado ou Território.

Preservar a evidência

Andre pode querer considerar preservando o e-mail original que recebeu, e qualquer log anti-virus alerta que foi gerado como resultado da infecção.

Remediação

Virus Removal tool André deve executar uma ferramenta de remoção de malware para identificar e limpar a infecção. (Sophos faz um livre Ferramenta de Remoção de Vírus , que faz exatamente isso.)

Como os efeitos de diferentes tipos de malware variam consideravelmente, ele também deve falar com o seu fornecedor de anti-vírus para aconselhamento sobre qualquer outra correção que ele deve executar o que é especial para o tipo de malware que ele tem.

No futuro, Andre deve sempre ter cautela ao fazer o download de anexos de e-mails que ele não está esperando.

Ele também deve sempre se certificar de seu anti-vírus assinaturas são mantidos até à data, e que o seu sistema operacional e os aplicativos são corrigidos.

Conclusão

Em geral, é importante que todos os crimes de computador é relatado. Mesmo que nenhuma investigação segue, inteligência relatório crime pode ser construída e um quadro preciso dos níveis de criminalidade informática podem ser produzidos.

Se as vítimas de um crime particular, não se apresentou para relatar incidentes, o número indicado no relatório de estatísticas de criminalidade não será ser um verdadeiro reflexo do número de crimes que ocorrem.

O cenário acima é dado como um exemplo para ajudá-lo a compreender quando e quais crimes ocorreram. Por favor, ser lembrado de que não há duas situações são iguais e não têm servido para o "e se" a situação.

Nós também não incluiu AUP qualquer corporação (Política de Utilização Aceitável), que pode estar no lugar e pode ter sido violado.

Todos os cenários são feitos e os personagens retratados têm qualquer semelhança com qualquer pessoa.

Agradecimentos

Segurança nu agradece a assistência das seguintes organizações na preparação desta série de artigos:

Polícia britânica Unidade Central e-crime
Fraude ação
Estados Unidos Federal Bureau of Investigation
Serviço Secreto dos Estados Unidos
Royal Canadian Mounted Police
Polícia sul da Austrália

Tela azul da morte , cena do crime , componente eletrônico , e-mails e vírus e cibercriminoso cortesia imagens da Shutterstock

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Bob Burls is a UK-based IT Security consultant who has extensive experience in Computer Incident Response, the investigation of malicious code and other aspects of internet abuse following over a decade of serving as a Detective on the Metropolitan Police Computer Crime Unit, the NHTCU and the PCeU.