This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

如何报告计算机犯罪:假冒的反病毒

Filed Under: Fake anti-virus, Featured, Law & order, Malware

Fake stamp, courtesy of Shutterstock你知道如何报告计算机犯罪吗?甚至你会报告它?

到目前为止,我们已经看到在钓鱼攻击SQL注入攻击, 拖钓未经授权的电子邮件帐户访问恶意软件在我们的系列文章中关于如何报告计算机犯罪。在这篇文章中,我们将看到假的防病毒。

我们来看看什么罪行发生在不同的国家时,这种犯罪发生,如何你应该报案,并且您可以保留什么样的证据,这可能有助于在随后的调查。

以这样的场景:

彼得是浏览互联网,在家中使用他的电脑和土地上的成人内容的门户网站。他认为,一个超链接,提供下载X级的电影。彼得下载该文件。

彼得可以选择“隐藏已知文件类型的”文件夹选项中选择他的用户帐户设置的扩展名,所以他不知道的一个事实,即他已下载的文件实际上是一个可执行文件,而不是AVI文件,它是伪装。

彼得运行该文件,什么也没有发生。他试图访问Windows任务管理器,但他发现他不能。大约两分钟后,彼得的桌面上的图标消失了,他给出了一个可滚动窗口,似乎是扫描硬盘驱动器的内容,他的。在扫描结束后,彼得说,他的计算机被感染超过20件的恶意软件。

,当然,这是没有的情况下,彼得被感染木马/ FAKEAV-GCK,这是他从门户网站下载。

彼得有一个防病毒应用程序已安装,但没有收到任何警报在下载的时候,因为假防病毒恶意软件的新变种。

彼得电话的客户支持号码显示的假冒防病毒应用程序,并读出他的信用卡号码,支付85磅的“牌照费”。他是一个“许可证密钥”,并进入到假冒防病毒,然后完成的检疫和清洁周期,并宣布彼得的PC是明确的恶意软件。当然,真正的恶意软件仍然是在他的电脑上。

一天后,检测到的恶意软件,由彼得的签名更新防病毒软件。

假冒的反病毒操作,包括呼叫中心处理的欺诈性付款,网上犯罪集团的活动的一部分。网络犯罪分子的目的是为了尽可能感染更多计算机,以产生欺骗受害者相信他们被感染恶意软件的多个实例的钱。

是什么罪行?

在这种情况下,有两个主要的违法行为已采取的地方,可以被分解类似这样的:

首先,网络罪犯就电脑进行未经授权的修改。

Warning sign, courtesy of Shutterstock这是未经授权的,因为他们没有权限彼得的计算机上安装恶意软件。他认为他的电影文件,他知道了充分的情况下,他不会同意网络犯罪分子的行动。

网络罪犯知道,这项活动是未经授权的。他们企图削弱他的电脑,通过阻止访问“任务管理器”,然后虚报PC被感染。

其次,网络罪犯犯了欺诈,虚假陈述。

彼得已经被欺骗了,以为他的电脑是充斥着恶意软件。作为一个结果,欺骗,他做了一个支付网络罪犯的信念不知不觉就解决了恶意软件感染。

法律位

我们专注于英国,美国,加拿大和澳大利亚,但每个国家都有自己的立法,虽然相关法规存在,以适应每个国家的相同罪行。

联合王国

在英国,大多数计算机犯罪属于三件法律所涵盖的犯罪:

其他相关的犯罪阴谋或清洗黑钱的罪​​行,但计算机犯罪的受害者往往不是至少上述三个所列行为之一的影响。

在这种情况下,网络罪犯犯下两项罪行。第一,未经授权的行为意图损害,相反计算机滥用法1990第3 ,致力于,当罪犯修改电脑的意图损害该计算机的功能。

第二,欺诈,虚假陈述,违反2006年的欺诈法“第2条 ,彼得被欺骗,相信他的电脑被感染时提交。

Police officer, courtesy of Shutterstock在这种情况下,虚假陈述,且无需人工干预。呼叫中心运营商在欺骗和虚假表示,被感染的计算机的恶意软件。虚假陈述可以是明示或暗示的保证。

美国

在美国,大多数网络犯罪的罪行所涵盖的标题18,美国法典(USC)第1030 -欺诈和与电脑相关活动。

这是网络犯罪分子违反时,他们传播的恶意软件。

加拿大

加拿大刑法中包含专门针对网络犯罪的部分,包括:

  • 未经授权的使用计算机
  • 拥有设备获得计算机
  • 在关系到数据的恶作剧
  • 身份盗用和身份欺诈

在这种情况下,双方第342.1加拿大刑法典“(CCC) - 未经授权使用电脑 - 第430(1.1)CCC - 济数据破坏数据的关系 - 对违反。

澳大利亚

这两个国家的法律和联邦法律在澳大利亚。在南澳大利亚,警方的调查网络犯罪的分类下三层,整个组织传播为主,根据严重程度。

为计算机犯罪的主要立法是“简易程序治罪法”,1953年(SOA)“刑法”综合法“,1935年(CLCA) 。

在这种情况下罪行,属于第86 CLCA承诺。

报案

联合王国

在英国,当犯罪的发生,应该向警方报案,因此,彼得,应立即报告当地派出所。

犯罪指控进行调查的警察部队,或可称为对警察中央电子犯罪的单位(PCeU) ,英国的调查网络犯罪最严重的事件。定期报告计算机犯罪的PCeU请求, 直接交给他们。

也有一个替代的互联网功能的犯罪行动欺诈报告机构。

行动诈骗犯罪报告给国家的欺诈情报局,然后决定事件是否需要进一步调查,因为不是所有的电脑罪案调查记录和通行证。

美国

Computer, courtesy of Shutterstock部司法部网站包含了计算机犯罪与知识产权事件报告到当地,州或联邦执法机构(LEA)的第一个联系页面

两个联邦执法机关的职权范围,一些计算机犯罪调查:

  • 联邦调查局(FBI)
  • 美国特勤局(USSS)

在这种情况下,犯罪的,应在联邦调查局当地办事处,或美国特勤局或互联网犯罪投诉中心报告。

加拿大

加拿大皇家骑警(RCMP)的调查联邦法规方面的主要机构,但他们也有加拿大的一些省和3个地区,以及一些当地警察部门在城镇和城市的治安责任。

像彼得一样,一台计算机犯罪的受害者,应报告当地警察服务的事件。如果合适的话,它会与联邦政府的责任,加拿大皇家骑警升级机构的关注。

澳大利亚

彼得应该到澳大利亚的国家或地区的警察报案。

调查政策不同的州,但澳洲联邦警察网站提供了一个指南为澳大利亚的国家或地区的警察是否犯罪的,应当报。

保全证据

彼得可能要考虑保留的假冒防病毒警报,采取截图的PC。如果恶意软件是防止彼得这样做,他可以把屏幕上的照片。 ,彼得也应该写下来的电话号码,,他拨通使支付。

任何后续的真正的反病毒警报,也应记录。

重要提示:彼得也应立即通知他的银行的诈骗活动。银行可能会建议他改变了他的银行卡,因为他已经通过其详细信息的罪犯。

彼得也应该问他的银行保留的欺诈性交易有关的所有帐户信息,并告诉他们,这件事已经向当局报告。

最后,彼得应该保持自己的个人银行信件等连接到的事件。

整治

彼得应该运行的恶意软件清除工具来识别和清理感染。 (Sophos拥有一个免费病毒移除工具 ,不只是这一点)。

不同类型的恶意软件所造成的影响有很大的不同,彼得也应该跟他的反病毒软件厂商的意见在任何其他补救措施,他应该执行,特别是他有什么样的恶意软件。

未来,彼得应该谨慎行事,从互联网上下载的程序运行时,通过比较校验,如果他们是验证。

他应该确保他的防病毒签名保持到今天为止,自己的操作系统和应用程序打补丁。

彼得在他的电脑上还可以修改文件夹选项显示文件的后缀。恶意软件作者往往利用隐藏的文件扩展名的事实,可以掩盖的真实性质的文件显示。下面是真正的假冒防病毒 - 两个屏幕截图显示了文件的扩展名隐藏和显示文件的扩展名显示,显示的文件实际上是一个可执行文件。

Hidden and unhidden file extensions

要确保没有隐藏的文件扩展名,,彼得将需要做出改变他的“文件夹选项”。你如何做到这一点的系统而异,但一般的“隐藏已知文件类型的扩展名”复选框应该不被选中。

为此,您可以在XP是这样的:

Hide extension in XP

或Windows 7是这样的:

Hide extension in Windows 7

结论

在一般情况下,重要的是,所有的计算机犯罪行为的报告。即使没有调查如下,可以建立犯罪报告情报,可以准确地了解计算机犯罪的水平。

如果一个特定的犯罪的受害者不挺身举报的事件,然后将犯罪报告统计的数字表示不能真实地反映了发生的罪案。

在上述情况下作为一个例子,以帮助您了解什么时候,什么罪行已经发生了。请提醒的是,没有两种情况是相同的,我们并没有满足“如果”的情况。

我们也没有包括任何公司的可接受使用政策(AUP)中可能存在的地方,可能已违反。

所有的场景和人物描绘的任何人没有任何相同之处。

致谢

裸安全衷心感谢下列组织的协助下,编制本系列文章中:

英国警察中央电子重案组
行动欺诈
美国联邦调查局
美国特勤局
加拿大皇家骑警
南澳大利亚州警方

警务人员计算机警告标志假邮票图片来源:Shutterstock的。

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Anna Brading has worked in tech for more than ten years and as a writer with Sophos for over five. She's interested in social media, privacy, and stopping people doing silly things online.