This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Как сообщить о компьютерных преступлениях: Поддельные антивирусные

Filed Under: Fake anti-virus, Featured, Law & order, Malware

Fake stamp, courtesy of Shutterstock Вы знаете, как сообщить о компьютерных преступлениях? Или даже, кто бы вы сообщить об этом?

До сих пор мы смотрели на фишинг и SQL инъекций нападения, троллинг , несанкционированного доступа к учетной записи электронной почты и вредоносных в нашей серии статей о том, как сообщить о компьютерных преступлениях. В этой статье мы будем смотреть на поддельный антивирус.

Мы будем смотреть на то, что преступления совершены в разных странах, когда преступление, как это происходит, как вы должны сообщить о преступлении, а какие доказательства можно сохранить, что может помочь в дальнейшем исследовании.

Возьмите этот сценарий:

Петр работа в Интернете на дому с использованием своего компьютера и земли на взрослого портала веб-контента. Он видит гиперссылка предлагают скачать X-Rated фильма. Петр загружает файл.

У Питера есть опция "Скрывать расширения для зарегистрированных типов файлов", отмеченный в папке возможность его настройки учетной записи пользователя, так что он не знает о том, что файл скачан он на самом деле является исполняемым файлом, а не файл AVI это под видом.

Петр запускает файл и ничего не появляется, чтобы это произошло. Он пытается получить доступ к Windows Task Manager, но он считает, он не в состоянии. Примерно через две минуты, значки на рабочем столе Петра исчезает, и он представлен с прокруткой окна, кажется, сканирование содержимого своего жесткого диска. После завершения проверки, Петр сказал, что его компьютер заражен более двадцати частей вредоносного ПО.

Это, конечно, дело не в этом, Питер заражен Trojan / FakeAV-GCK, который он загружен с веб-портала.

У Питера есть антивирусное приложение установлено, но не получил никакого предупреждения во время загрузки, поскольку поддельные антивирусные вредоносного был новый вариант.

Петр телефонов номер поддержки клиентов отображаются поддельные антивирусные приложения и читает свой номер кредитной карты, чтобы заплатить за "лицензионного сбора" от 85 фунтов. Он получает "лицензионный ключ" и вводит их в поддельные анти-вирус, который затем завершает свою карантина и циклов очистки и заявляет, что PC Петра ясно вредоносных программ. Конечно, реальная вредоносных программ по-прежнему на своем компьютере.

Через день, вредоносного ПО с помощью антивирусных программ Петра после обновления сигнатур.

Поддельные антивирусные операции, в том числе в колл-центр обработки мошеннических платежей, является частью деятельности интернет преступной группы. Намерения злоумышленников является заразить как можно больше компьютеров, как это возможно, чтобы генерировать деньги, обманывая своих жертв в полагая, что они были заражены несколько экземпляров вредоносного ПО.

Какие правонарушения?

В этом случае две основные преступления имели место, которое может быть разбита следующим образом:

Во-первых, злоумышленники провели несанкционированное изменение по отношению к компьютеру.

Warning sign, courtesy of Shutterstock Это несанкционированного потому что они не имеют разрешения на установку вредоносных программ на компьютере Петра. Он полагал, что он бежал файл фильма и если бы он знал все обстоятельства, он бы не согласился на злоумышленника действия.

Злоумышленники знали, что эта деятельность не была санкционирована. Они намеревались нарушить свой компьютер путем предотвращения доступа к Task Manager, а затем ложно отчетности компьютер был инфицирован.

Во-вторых, злоумышленники совершили мошенничество, ложное представление.

Петр был обманом полагая, что его компьютер пронизана вредоносных программ. В результате этого обмана, он произвел платеж невольно злоумышленникам в вере было бы решить вредоносных инфекций.

Правовые немного

Мы сосредоточены на Великобританию, США, Канаду и Австралию, но каждая страна имеет свое собственное законодательство, хотя соответствующие уставу часто существует для размещения тех же преступлениях в каждой стране.

UK

В Великобритании, большинство компьютерных преступлений подпадает под преступления, охватываемые одним из трех частей права:

Другие связанные преступления может включать в себя заговор или правонарушений, борьбы с отмыванием денег, но жертв компьютерных преступлений чаще всего не влияет, по крайней мере одно из трех действий, перечисленных выше.

В этом случае злоумышленнику совершить два преступления. Первое, Несанкционированные акты с намерением Impair, в отличие от раздела 3 неправомерном использовании компьютерных технологий Закона 1990 года , совершено, когда преступник изменяет компьютер с намерением нарушить функциональность этого компьютера.

Во-вторых, мошенничество ложные представления, в отличие от раздела 2 Мошенничество Закон 2006 года , совершено, когда Петр обманом полагая, что его компьютер заражен.

Police officer, courtesy of Shutterstock В этом случае, ложное представление сделано так и без вмешательства человека. Оператор колл-центра принимает участие в обмане и вредоносного ошибочно указывает, что компьютер заражен. Ложное представление может быть явных или подразумеваемых.

США

В США, большинство преступлений киберпреступности покрываются раздела 18 Свода законов США (USC) раздел 1030 - Мошенничество и связанные с деятельностью в связи с компьютерами.

Это то, что киберпреступники нарушены, когда они распространялись вредоносные программы.

Канада

Уголовный кодекс Канады содержит разделы, которые специально для удовлетворения киберпреступности, в том числе:

  • Несанкционированное использование компьютера
  • Владение устройство для получения компьютером
  • Беда в связи с данными
  • Кражи личных данных и мошенничество идентичности

В этом случае оба раздела 342,1 Уголовного кодекса Канады (CCC) - несанкционированное использование компьютера - и разделом 430 (1.1) CCC - Беда в связи с данными (повреждение данных) - были нарушены.

Австралия

Оба государственных законов и содружества законы существуют в Австралии. В Южной Австралии, в ходе расследования киберпреступлений полиции классифицируются по трем уровням и распространяется по всей организации в зависимости, главным образом, от их важности.

Основное законодательство для компьютерных преступлений является Основная преступлениях, 1953 (SOA) и Уголовно консолидации Закон, 1935 (CLCA) .

В этом случае преступлений, входящих в статьи 86 CLCA были совершены.

Репортаж о преступлении

UK

В Великобритании, когда преступление имело место это должно быть сообщено в полицию, так что Питер должен немедленно сообщить об этом в местное отделение полиции.

Преступления утверждения могут быть исследованы с помощью полиции или может быть передано полиции Центрального E-Crime Unit (PCeU) , которая обеспечивает следственных ответ Великобритании на самые серьезные инциденты киберпреступности. PCeU просит рутинной информации о правонарушениях компьютерные преступления не производится непосредственно к ним.

Существует также альтернативная тела отчетности для других интернет-преступностью: Действие мошенничества .

Действие Мошенничество записи и проходы на преступление доклады Национального разведывательного бюро мошенничества, который затем решает, является ли инцидент требует дальнейшего изучения, так как не все компьютерные преступления расследуются.

США

Computer, courtesy of Shutterstock Веб-сайте Министерства юстиции содержится компьютерной преступности и интеллектуальной собственности с раздела на странице контактов отчетов об инцидентах с местными, государственными или федеральными правоохранительных органов (LEA).

Два Федерального МОО имеют компетенцию по расследованию некоторых компьютерных преступлений:

  • Федеральное бюро расследований (ФБР)
  • Секретная служба США (USSS)

В этом случае преступление должно быть сообщили в ФБР Местное отделение, или Секретная служба США или Интернет преступности Жалоба центр.

Канада

Королевская канадская конная полиция (RCMP) является основным органом в отношении расследования федеральные законы, но они также полицейские ответственность за ряд канадских провинций и все 3 территории, а также некоторых местных полицейских служб в городах и поселках .

Жертвой компьютерного преступления, как Петр, должны сообщить о случившемся в местные службы полиции. В случае необходимости, он будет обострилась за внимание агентство с федеральным ответственности, КККП.

Австралия

Питер должен сообщить о преступлении в австралийском полиции штата или территории.

Исследование политика отличается от штата к штату, но Австралийская федеральная полиция сайт предлагает руководство от того, преступление должно быть сообщено либо Австралийская полиция штата или территории.

Сохранение доказательств

Петра можете рассмотреть сохранение поддельные антивирусные предупреждения, принимая скриншот PC. Если вредоносная программа препятствует Петра из этого, он мог сфотографировать экран. Петр также должны записать номер телефона, он набрал номер, чтобы сделать платеж.

Любое последующее подлинный анти-вирус предупреждения также должны быть записаны.

Важно: Петр должна также немедленно информировать своего банка мошеннической деятельности. Банк может рекомендовать он изменяет своей банковской карты, как он прошел его детали к преступникам.

Петр также должны спросить своего банка, чтобы сохранить все счета информацию, относящуюся к мошеннической сделки, и скажите им, что дело было сообщено властям.

Наконец, Питер должен хранить все свои личные переписка банка связан с инцидентом.

Реабилитация

Питер должен работать инструмент для удаления вредоносной для выявления и очистки от инфекции. (Sophos имеет бесплатный инструмент для удаления Вирус , который делает именно это.)

Как воздействия различных видов вредоносных программ, значительно различаются, Питер должны также поговорить со своим антивирусным поставщиком для консультации по любым другим восстановления он должен выполнять которая частности, вид вредоносного ПО у него есть.

В будущем, Питер всегда должны проявлять осторожность при запуске программ, скачанных из интернета, проверка путем сравнения контрольных сумм, если они имеются.

Он должен убедиться, что его антивирусных сигнатур хранятся в актуальном состоянии, и что его операционная система и приложения будут исправлены.

Петр также должны изменить эту папку на своем компьютере для отображения файлов суффиксы. Авторы вредоносных программ часто пользуются тем, что скрытые расширения файлов может скрыть истинную природу файл отображается. Ниже приведены два скриншоты подлинные поддельные антивирусные - один показывает файл с расширением скрыты и другие шоу файл с расширением отображается, открыв файл на самом деле является исполняемым файлом.

Hidden and unhidden file extensions

Чтобы убедиться, что расширение файла не скрыты, Петр необходимо внести изменения в его Свойства папки. Как это сделать, зависит от системы, но в целом "Скрывать расширения для зарегистрированных типов файлов" окно должно быть снят.

Вы можете сделать это в XP вроде этого:

Hide extension in XP

Или Windows 7 вроде этого:

Hide extension in Windows 7

Заключение

В общем, важно, что все компьютерные преступления не сообщается. Даже если никакого расследования следует, разведки преступления отчет может быть построен и точную картину уровня компьютерного преступления может быть произведено.

Если жертвами данного преступления не выйти вперед, чтобы сообщить об инцидентах, то число указано в статистике преступности отчетности будет не быть истинным отражением количество преступлений происходит.

Сценарий выше в качестве примера, чтобы помочь вам понять, когда и какие преступления имели место. Напоминаем, что нет двух ситуациях одни и те же, и мы не удовлетворяются за "что если" ситуация.

Мы также не включены AUP любой корпорации (правила допустимого использования), которые могут быть на месте и, возможно, были нарушены.

Все сценарии были составлены и символы изображены имеют никакого сходства с любым человеком.

Благодарности

Naked Security выражает благодарность за помощь следующим организациям в подготовке этой серии статей:

Полиция Великобритании Центральной электронной преступности единицы
Действие мошенничестве
США Федеральное бюро расследований
Секретная служба США
Королевская канадская конная полиция
Южная Австралия полиции

Полицейский , компьютер , предупреждающий знак и поддельные марки Изображения любезно предоставлены Shutterstock.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Anna Brading has worked in tech for more than ten years and as a writer with Sophos for over five. She's interested in social media, privacy, and stopping people doing silly things online.