sâmbătă, 18 mai 2013

Viruşii informatici-prezentare generală

Virusul informatic este în general un program care se instalează singur, fără voia utilizatorului, și poate provoca pagube atât în sistemul de operare cât și în elementele hardware(fizice) ale computerului.


"Virusii" sunt anumite programe create de oameni cu scopuri distructive. Sunt programele ce au proprietatea de a se extinde si care duc la functionarea necorespunzãtoare a sistemului de operare. Ele sunt seturi de instructiuni care se ataseazã singure unui alt program sau sectorului de boot al unui disc. Asemenea virusilor umani "virusii de calculator " duc la îmbolnãvirea sistemului de operare si a fisierelor existente pe acesta, distrug informatiile aflate pe calculator si împiedicã functionarea aplicatiilor.
S-a propus denumirea de virus datorită asemănării cu virusurile biologice. Brain, primul virus de DOS, a venit în 1986 din Pakistan. Astăzi experţii numără aproximativ 50000 de exemplare. Cifra depinde de cum se iau în considerare exemplarele asemănătoare şi cele înrudite. Chiar şi numai din această cauză scanerele de valoare apropiată afişează un număr diferit de viruşi recunoscuţi. Nici o firmă sau organizaţie nu deţine în colecţie absolut toţi viruşii cunoscuţi.
De multe ori, programatorii de viruşi îşi răspîndesc creaţiile intenţionat în fişiere sau documente infectate în Internet, în domenii anonime, unde autorul nu poate fi identificat prea uşor. Astfel, de exemplu, a apărut virusul  Melissa.
Viruşii se pot înmulţi pe multe căi. Autorii găsesc tot mereu altele noi, la care nimeni nu s-ar fi gândit în prealabil. De aceea, programele “euristice”, care iau în considerare strategiile tipice ale viruşilor, nu sunt medicamente universale, ci o bună completare a scanerelor de viruşi. DOS şi Windows 9x reprezintă un sol deosebit de roditor pentru viruşi, deoarece sistemele de operare sunt deschise. Windows NT face viruşilor categoric viaţa mai grea.
Virusii sunt foarte diferiti, de la cei ce atacã documentele si fisierele de tip text, pânã la cei care duc la stricarea componentelor hard ale calculatorului.
O datã pãtruns în calculator un virus nu este activ, el se activeazã în momentul în care programul cu care a fost adus este activat.
Viruşii de boot reuşesc tot mereu să se situeze în Top Ten printre cei mai răspândiţi dăunători. Pentru a elimina aceşti viruşi o dată pentru totdeauna este suficient un singur artificiu:nu mai boot-aţi de pe dischetă. Trebuie modificată ordinea de boot în setup: mai întâi harddisk-ul, apoi unitatea de dischete, anume C:, A:.
În Office 2000, macro-urile de Word, Execel, Powerpoint, Outlook şi Frontpage sunt ignorate în momentul în care se stabileşte cel mai înalt nivel de securitate.
În Word acest lucru este chiar ideal în cazul în care nu se scriu macro-uri. Dar macro-urile certificate rulează sub această setare. Cine doreşte să testeze macro-urile proprii trebuie să scadă nivelul de securitate la mediu, atunci va avea posibilitatea de a opta la deschiderea documentelor pentru sau împotriva activării macro-urilor, asemănător cu office 97.
Este suficient un dublu clic pentru a îndepărta caii troieni, atunci când aceştia vin ca ataşament de mail. Un update pentru Outlook 97, 98 şi 2000 afişează pe ecran nu doar un avertisment cu privire la fişierele COM, BAT şi EXE. Acest compartiment reprezintă un semnal de alarmă şi preîntâmpină lansarea neintenţionată a unei aplicaţii care a venit pe mail.
Cine încarcă programe sau documente din Internet sau navighează siteuri de hackeri sau de viruşi nu are de ce să se mire dacă PC-ul său începe să se comporte ciudat. Suspiciunile cu privire la documentele şi mai ales programele din surse mai puţin cunoscute ne vor păzi de viruşi.
Virusii pãtrund în calculator prin intermediul programelor de pe Internet atunci când se descarcã (se realizeazã operatia download) anumite programe, documente si imagini, pot fi primiti pe mail, sau pot fi adusi cu o dischetã sau un CD.

De aceea este recomandat ca la folosirea uneia din aceste cãi sã se ruleze un program antivirus.
Avantajul scanãrii calculatorului împotriva virusilor
Pentru a evita anumiti virusi sau pentru a scãpa de acestia va trebui:
  1. *sã fie instalat un program antivirus foarte bun, cât mai recent, cu ajutorul cãruia sã puteti descoperi si sã eliminati eventualii virusi;
  2. *sã se scaneze toate fisierele cu regularitate;
  3. *sã se actualizeze în fiecare luna programul anti-virus;
  4. *sã se scaneze periodic fisierele din calculator si dischetele înainte de a le folosi;
  5. *sã se scaneze fisierele atasate primite pe mail;
  6. *sã nu se ruleze programe dacã nu li se cunoaste provenienta;
  7. *sã nu se foloseascã dischete de provenienta necunoscutã;
  8. *sã  se foloseascã functia "macro disable" (dezactivare instructiuni macro), disponibilã în cele mai moderne aplicatii.


Dacã se foloseste un antivirus corespunzãtor, acesta poate descoperi în timpul scanãrii si virusii care nu sunt activi.
Dacă se presupune existenţa unui virus, nu se închide imediat calculatorul, ci se încheie mai întâi toate acţiunile. Înainte de shut down, se salvează toate datele pentru care nu există un backup (poate că acesta este ultimul moment în care mai pot fi accesate). Deoarece un virus modifică numai fişiere de un anumit tip, multe dacă nu chiar toate fişierele de salvat sunt încă nevirusate. În caz contrar se poate îndepărta virusul mai târziu, în linişte, atunci când sistemul este din nou în ordine.
Programele antivirus îndepărtează în cazul ideal viruşii, însă o a doua infecţie devine mai uşor posibilă. Cauza o reprezintă faptul că viruşii de macro moderni pot ocoli şi dezactiva protecţia antivirus din Office97, în ciuda dezinfectării, Word rămâne mai vulnerabil în faţa viruşilor decât înainte. Astefel chiar şi exemplare mai puţin perfecţionate au o şansă. După eliminarea unor viruşi de Word, trebuie să se activeze protecţia antivirus sub Tools-Options-General.
Formatarea harddisk-ului nu este întotdeauna o soluţie. Viruşii de boot precum Parity-Boot, care se aciuiază în Boot-Record, supravieţuiesc unei asemenea acţiuni. Dar, de multe ori, este suficient să se apeleze un program antivirus. Dacă acesta nu este în măsură să cureţe programele sau documentele, se reinstalează acest software şi se foloseşte fişiere de backup. Numai în cazul în care, nici aşa nu se poate restabili sistemul, sau dacă acesta nu rulează stabil din cauza daunelor produse asupra sistemului de fişiere, poate fi utilă formatarea harddisk-ului. Dar, atunci se realizează în prealabil un backup al tuturor datelor!
Dacă programul antivirus nu poate dezinfecta anumite documente, se şterg sau se izolează pe o dischetă. Trebuie eliminate neapărat de pe harddisk toate fişierele infectate! Nu este suficient să se redenumească fişierele – în urma unui dublu clic, windows recunoaşte după structura internă că este un fişier Word şi-l va deschide prin intermediul acestuia.
Programele antivirus sunt evaluate pe trei categorii: ergonomie- funcţionalitate, detecţie şi dezinfectare.
Ergonomia-funcţionalitatea a fost dată de prezenţa unor anumite facilităţi, module în antivirus şi de documentaţia disponibilă şi interfaţa programului, fiecare din acestea având o pondere proporţională cu importanţa respectivei componente.
Detecţia este dată de procentul de identificare de către fiecare produs a viruşilor de bază, fiind urmărite 5 categorii: viruşi de fişier, viruşi de boot, viruşi de macro, troieni backdoor şi viruşi actuali.
Dezinfectarea a fost dată de procentul de succes în operaţiunea de înlăturare a viruşilor mai sus amintiţi, simulându-se în prealabil o infectare obişnuită, reală de care este posibil orice sistem neprotejat.

Istoric

1949 Sunt puse pentru prima oara bazele teoriilor legate de programele care se autoreproduc.
1981 Virusii Apple 1, 2, si 3 sunt printre primii viruși "in the wild". Descoperiți in sistemul de operare Apple II, virusii se răspândesc in Texas A&M prin intermediul jocurilor piratate.
1983 In teza sa de doctorat, Fred Cohen defineste pentru prima oara formal un virus de calculator ca fiind "un program ce poate afecta alte programe de calculator, modificandu-le intr-un mod care presupune abordarea unor copii evoluate ale lor."
1986 Doi programatori, Basit si Amjad, inlocuiesc codul executabil din sectorul boot al unui floppy-disk cu propriul lor cod, care infecta fiecare floppy de 360 Kb accesat pe orice drive. Floppy-urile infectate aveau "© Brain" ca eticheta de disc (volume label).
1987 Scapa din lesa unul dintre cei mai cunoscuti virusi: Jerusalem. Activat in fiecare vineri 13, virusul afecteaza fisierele .exe si .com si sterge toate programele rulate in cursul acelei zile.
1990 Symantec lanseaza pe piata Norton AntiVirus, unul dintre primele programe antivirus dezvoltate de catre una dintre marile companii.
1991 Tequila este primul virus polimorf cu raspandire pe scara larga gasit "in the wild". Virusii polimorfi fac ca detectarea lor de catre scanerele de virusi sa fie dificila, prin schimbarea modul de actiune cu fiecare noua infectie.
1992 Exista 1300 de virusi, cu aproape 420% mai multi decat in decembrie 1990. Previziunile sumbre ale virusului Michelangelo ameninta colapsul a circa 5 milioane de calculatoare pe data de 6 martie. Insa doar 5,000-10,000 de calculatoare se intampla sa "dea coltul".
1994 Farsa de proportii din partea email-ului hoax (alarma falsa) Good Times. Farsa se bazeaza pe amenintarea unui virus sofisticat care e capabil sa stearga un intreg hard prin simpla deschidere a emailului al carui subiect este "Good Times". Desi se stie despre ce e vorba, hoaxul revine la un interval de 6-12 luni.
1995 Word Concept, virus de Microsoft Word, devine unul dintre cei mai raspanditi virusi din anii '90.
1998 StrangeBrew, actualmente inofensiv si totusi raportat, este primul virus care infecteaza fisierele Java. Virusul modifica fisierele CLASS adaugand la mijlocul acestora o copie a sa si incepand executarea programului din interiorul sectiunii virusate. Virusul Cernobal se raspandeste rapid prin intermediul fisierelor ".exe". Dupa cum o sugereaza si notorietatea numelui sau, virusul este nemilos, atacand nu numai fisierele dar si un anumit cip din interiorul computerelor infectate.
1999 Virusul "Melissa", W97M/Melissa, execută un macro dintr-un document atașat e-mail-ului, care transmite mai departe documentul la 50 de adrese existente în Outlook address book al utilizatorului afectat. Virusul infecteaza și documente de tip Word pe care le trimite ca atașamente. Melissa se împrăștie mult mai rapid decât alți viruși anteriori, infectând cam 1 milion de calculatoare.
"Bubble Boy" este primul virus care nu mai depinde de deschiderea atașamentului pentru a se executa. De îndată ce utilizatorul deschide programul de e-mail, Bubble Boy se și activează.
2000 "Love Bug", cunoscut și sub numele de ILOVEYOU, se răspândește prin Outlook, asemănător modului de răspândire al Melissei. Acest virus e primit ca un atașament de tip .VBS, șterge fișiere, inclusiv de tip MP3, MP2 și JPG, și trimite username-uri și parole găsite în sistem autorului virusului. "W97M.Resume.A", o nouă variantă a Melissei, este "in the wild". Virusul se comportă cam ca Melissa, folosindu-se de un macro Word pentru a infecta Outlook-ul și pentru a se răspândi. Virusul "Stages", deghizat într-un e-mail-glumă despre etapele vieții, se răspândește prin Internet. rareori întâlnit la virușii anteriori, Stages este ascuns într-un atașament cu extensie falsă de tip .txt, momind utilizatorii să-l deschidă. Până la apariția sa, fișierele de tip text erau considerate fișiere sigure.

Clasificarea si actiunea virușilor

Virușii se clasifica în:
Câteva dintre efectele pe care le generează virușii software:
  • distrugerea unor fișiere;
  • modificarea dimensiunii fișierelor;
  • ștergerea totală a informaților de pe disc, inclusiv formatarea acestuia;
  • distrugerea tabelei de alocare a fișierelor, care duce la imposibilitatea citirii informației de pe disc;
  • diverse efecte grafice/sonore, inofensive sau și dăunătoare;
  • încetinirea vitezei de lucru (utilă) a calculatorului, până la blocarea acestuia;
  • înmulțirea fișierelor până la umplerea memoriei;
  • ascunderea fișierelor si blocarea anumitor spații.

Un sfert din virusii informatici se transmit prin USB

Aproximativ 48% din IMM-urile din intreaga lume sunt infectate in fiecare an de virusi informatici, iar o treime din aceste infectii sunt cauzate de viermi care se raspandesc prin dispozitive USB, sunt concluziile celui de-al doilea Barometru International de Securitate SMB, la care au participat 10.470 companii din Europa, America Latina si America de Nord.
Potrivit PandaLabs, in 2010, 25% din viermii noi au fost proiectati special pentru a se raspandi prin intermediul dispozitivelor de stocare USB conectate la calculator.

Aceste tipuri de amenintari se pot copia pe orice dispozitiv capabil sa stocheze informatii: telefoanemobile, hard disk extern, DVD-uri, memorii flash, MP3 sau MP4 playere, se arata intr-un comunicat remis Ziare.com.

Datele adunate sugereaza ca aceasta tehnica de distributte este foarte eficienta, deoarece, in conformitate cu al doilea Barometru International de Securitate, publicat de Panda Security, la care au participat 10.470 companii din 20 de tari, circa 48% din IMM-uri (cu pana la 1.000 de calculatoare) recunosc ca au fost infectate de un anumit tip de malware pe parcursul ultimului an. Mai exact, 27% au confirmat faptul ca sursa de infectie a fost un dispozitiv USB conectat la un computer.

"In prezent, o mare parte a malware-ului aflat in circulatie a fost conceput pentru a se distribui prin intermediul acestor dispozitive. Nu numai ca se copiaza singur la aceste gadget-uri, dar de asemenea, se ruleaza automat atunci cand un dispozitiv USB este conectat la un calculator, infectand practic sistemul fara a fi observant de utilizator. Acest lucru a fost cauza numeroaselor infectii din acest an, cum ar fi distribuirea de Mariposa si Vodafone botnets", sustine Luis Corrons, Director Tehnic al PandaLabs..

Pana in prezent, aceste tipuri de infectii sunt inca depasite numeric de cele care se raspandesc prin e-mail, dar tendinta este in crestere.

"In prezent exista atat de multe dispozitive pe piata care poate fi conectat prin USB la un calculator:camere digitaletelefoane mobile, MP3 sau MP4 playere. Evident, acest lucru este foarte convenabil pentru utilizatori, dar toate aceste dispozitive au carduri de memorie sau memorii interne si, prin urmare, este foarte usor pentru telefonul tau mobil, spre exemplu, sa poarte un virus fara ca tu sa stii acest lucru", adauga-Corrons.


Exista o cantitate ridicata de malware care, precum periculosul vierme Conficker, se raspandeste prin intermediul dispozitivelor mobile si unitati de stocare, cum ar fi cele de memorie, MP3 playere, camere digitale, etc.

Tehnica de baza utilizata este foarte simpla. Windows utilizeaza fisierul Autorun.inf pe aceste unitati sau dispozitive pentru a sti sa actioneze ori de cate ori acestea sunt conectate la un calculator.

Acest fisier, care se ragaseste pe directorul radacina al aparatului, ofera optiunea de a executa in mod automat o parte a continutului de pe aparat atunci cand se conecteaza la un computer. Aceasta caracteristica este utilizata de cyber-infractori pentru a raspandi virusi, prin modificarea Autorun.inf cu comenzi, astfel incat malware-ul stocat pe unitatea USB, de exemplu, este rulat in mod automat atunci cand dispozitivul se conecteaza la un computer. Acest lucru va infecta imediat computerul in cauza.

Pentru a preveni acest lucru, Panda Security a dezvoltat Panda USB Vaccine, un produs gratuit care ofera un strat dublu de protectie preventiva, dezactivand caracteristica AutoRun pe computerele precum si pe driver-urile USB si pe alte dispozitive.

"Acesta este un instrument foarte util deoarece nu exista nici o modalitate simpla de a dezactiva caracteristica AutoRun din Windows. Acest instrument o face simplu pentru utilizatori, oferind un nivel ridicat de securitate impotriva infectiilor prin drivere si dispozitive de dezactivare", explica Luis Corrons, Director Tehnic al PandaLabs. 



Criminalitatea fără violenţă – fraudele informatice

Dezvoltarea tehnologiei cibernetice si utilizarea pe scara larga a sistemelor informatice a adus dupa sine si o serie de riscuri. Dependenta din ce in ce mai accentuata a agentilor economici, a institutiilor publice si chiar a utilizatorilor individuali de sisteme informatice ce le gestioneaza in mare masura resursele face ca acestia sa fie tot mai vulnerabili la impactul pe care il poate avea criminalitatea informatica.
     1. Fraudele la licitatii online - presupun oferirea spre vinzare de bunuri, prin intermediul site-urilor de licitatii online, bunuri care ulterior nu sint livrate sau neplata unor bunuri cumparate prin intermediul acelorasi site-uri. Aceste fraude sint cele mai numeroase si aduc prejudicii foarte mari, nu atit prin valoarea fiecarei tranzactii in parte, cit prin numarul foarte mare de tranzactii;
    Masuri de prevenire:
     * Cunoasteti cit se poate de bine cum functioneaza licitatiile prin Internet, care sint obligatiile dumneavoastra in calitate de cumparator si care sint obligatiile vinzatorului. Toate acestea, inainte de a incepe sa licitati pentru un produs.
     * Aflati daca site-ul pe care tranzactionati ofera asigurare pentru produsele listate si pentru transport. Daca da, este de preferat sa platiti aceasta asigurare.
     * Informati-va cit mai mult despre vinzator, mai ales daca nu dispuneti decit de adresa acestuia de e-mail. Evitati vinzatorii care nu furnizeaza date corecte. 
     * Examinati feedbackul vinzatorului oferit de alti cumparatori. Daca acesta are o istorie negativa de tranzactionare, nu faceti afaceri cu el.
     * Aflati ce metoda de plata prefera vinzatorul si unde solicita plata. Evitati serviciile de transfer rapid de bani indiferent de masurile de protectie care vi se vor prezenta.
     * Nu furnizati Codul Numeric Personal, seria si numarul de buletin, pasaport sau permis de conducere intrucit vinzatorul nu are nevoie de aceste informatii.
     2. Fraudele cu carti de credit (furtul de identitate) - datele cardurilor sint folosite fraudulos pentru plata on-line a diferite bunuri si servicii, pe diferite site-uri care nu solicita elemente suplimentare de autentificare. In unele cazuri, crackerii reusesc sa lucreze la nivel "macro", spargind site-uri ce contin baze de date impresionante cu clientii de magazine, banci s.a.m.d. ce includ evident si detaliile cardurilor de credit/debit ale acestora.
     Metode de prevenire:
     * Nu oferiti niciodata informatiile de pe card daca site-ul nu foloseste o conexiune securizata si daca reputatia acestuia este indoielnica.
     * Inainte de a utiliza site-ul, verificati ce software de securitate foloseste pentru a va asigura ca datele dumneavoastra sint protejate.
     * Cardul dumneavoastra este personal. Informatiile dumneavoastra sint confidentiale. Nu oferiti aceste informatii nimanui decit dupa ce v-ati asigurat de securitatea tranzactiei. 
     3. Fraudele ce implica investitii
     Infractorul trimite o oferta ce contine propuneri de investitii, solicitari de imprumuturi sau prezinta anumite servicii ce pot fi obtinute ca rezultat al unei investitii. Victimele care trimit bani in urma acestor e-mail-uri nu vor obtine niciodata serviciile sau bunurile promise de infractor. 
     Metode de prevenire: 
     * Nu investiti in nici o afacere, bazindu-va pe aparente. Nu investiti in nimic decit dupa ce sinteti absolut sigur si v-ati informat ca afacerea este legitima.
     * Informati-va despre identitatea reala a celui care va propune o afacere prin Internet si asigurati-va ca persoana este de incredere. Orice detaliu este extrem de important. Nu investiti nimic daca aveti cel mai mic dubiu.
     * Fiti extrem de atenti la propunerile de afaceri primite prin e-mail (sint extrem de cunoscute cazurile scrisorilor nigeriene). Fiti sceptici, cind persoane care se recomanda a fi oficiali straini va cer ajutorul in mutarea unor sume uriase de bani dintr-un cont in altul. Nu credeti in sumele mari promise care vi se vor cuveni daca ii ajutati. Nu oferiti nici o informatie referitoare la contul dumneavoastra.
     4. Atacurile „phishing“ - constau in  crearea de pagini de Internet false, care imita paginile unor institutii publice sau companii private cunoscute. Urmatorul pas consta in trimiterea de mesaje email catre potentalii clienti ai institutiilor in cauza, cu scopul obtinerii de la acestia a unor date cu caracter confidential. Practic, sub un motiv plauzibil (ex. imbunatatirea sistemului de securitate, existenta unor tranzactii frauduloase etc.) sint solicitate titularului informatii confidentiale a caror divulgare permite apoi utilizarea instrumentelor in mod fraudulos. Uneori in continutul mesajelor sint introduse linkuri catre paginile false, alteori linkurile sint atasate mesajelor;
     Metode de prevenire:
     * Verificati in browser numele site-ului, pentru a observa diferenta fata de site-ul original al institutiei. Accesati site-ul original direct si nu prin link-ul fraudulos;
     * Contactati banca sau institutia financiara pentru a verifica daca au transmis astfel de mesaje; in politica bancilor nu se practica astfel de procedee pentru solicitarea datelor confidentiale;
     * Nu divulgati niciodata datele confidentiale despre conturile de card (numar de card, data expirarii, codul PIN);
     5. Fraude prin intermediul serviciilor de tip escrow - constau in utilizarea unui serviciu de tip escrow, care sa intermedieze schimbul banilor si produsului, in scopul de a-i convinge pe ceilalti participanti la licitatiile online ca tranzactia este sigura. Se utilizeaza un serviciu escrow fals sau chiar unul legitim, dar care este compromis.
     6. Modalitati de fraudare prin solicitarea de taxe
     In aceasta schema de frauda, persoanei vizate i se solicita sa plateasca in avans o serie de taxe, urmind sa primeasca in schimb o suma importanta de bani sau anumite premii in obiecte. Aceste taxe sint prezentate, de obicei, ca taxe de procesare, taxe postale sau onorarii pentru realizarea unor acte notariale. Victima plateste aceste taxe si nu primeste nimic. Cel mai bun exemplu pentru acest tip de frauda sint „scrisorile nigeriene“, prin care victimei i se promiteau procente importante, in schimbul ajutorului dat pentru a transfera sume foarte mari de bani dintr-o tara straina.
     7. Modalitati de fraudare cu cecuri false sau furate
     Pentru a plati un anumit produs, infractorul utilizeaza un cec fals sau furat. De regula aceste cecuri sint emise pentru sume mai mari decit pretul de achizitie al produselor. Victimele acestei scheme de frauda primesc instructiuni sa depuna cecul la banca si sa trimita diferenta, de obicei prin wire transfer, intr-o tara straina. Deoarece este posibil ca bancile sa elibereze banii inainte ca cecul sa fie verificat, victima considera ca cecul este valid si trimite banii conform instructiunilor. O varianta foarte utilizata a acestei scheme implica achizitionarea de automobile listate ca fiind de vinzare pe diverse site-uri de Internet.
     8. Permiterea  accesului  public la bazele de date pe calculator ce contin opere protejate - infractiune prin care se incalca drepturile de autor pentru anumite opere copiate ilegal - se realizeaza prin folosirea unor programe legale care permit accesul direct fie la anumite partitii ale hard-disck-ului ce contin opere protejate, fie accesul la o anumita opera protejata. Principalele programe folosite sint DCAA (Strong DCAA) si programele de tip „torrent“ si clientii .torrent.
    DCAA (Direct Connect) este un serviciu de tip peer-to-peer, pentru file-sharing de fisiere. Acest serviciu este gestionat de catre un „hub“ de DCAA. Un hub de DCAA, poate fi asemuit cu un server de fisiere, diferenta fiind ca hub-ul nu tine fisierele efectiv, ci doar gestioneaza legaturile intre utilizatorii hub-ului. 
    Marele avantaj al unui hub de DCAA este faptul ca, o data negociat transferul de fisiere intre 2 utilizatori, hub-ul nu mai are nici un rol, cele doua calculatoare implicare in transfer comunicind direct intre ele, fara a mai fi intermediate de hub, de unde si denumirea serviciului: Direct Connect.
    Torrent-ul este un mic fisier de descriere care contine numele fisierului original si marimea acestuia. Orice persoana care vrea sa descarce un fisier .torrent trebuie sa aiba mai intii fisierul de descriere si sa il deschida cu un client care recunoaste fisierele .torrent. Fisierul .torrent ii spune clientului adresa serverului central de tracking, care la rindu-i mentine o lista de utilizatori care descarca acel fisier si care este nivelul de disponibilitate a fiecarui fragment. Pentru fiecare sursa disponibila clientul verifica blocurile de date de care are nevoie. Dupa ce descarca un bloc de date el verifica integritatea acelui bloc comparind semnatura sa digitala (obtinuta printr-o metoda criptografica) cu cea furnizata de catre server. Daca fragmentul este validat, el este adaugat in lista de blocuri de date disponibile pentru partajarea cu ceilalti utilizatori.
    Principala concluzie care reiese din cele prezentate este ca, in prezent, infractiunile informatice pot fi comise in zilele noastre virtual, de orice persoana si pot atinge virtual, toate persoanele.


“Evolutia crimei organizate in ultimii ani este strans legata de evolutia criminalitatii informatice si de folosirea tot mai intensa a tehnologiei IT&C in comiterea de infractiuni . Analizele realizate la nivelul organismelor europene privind trendul criminalitatii organizate definesc criminalitatea informatica ca o ramura importanta a crimei organizate la nivelul tarilor UE.


Aceste activitati vizeaza obtinerea unor produse financiare, respectiv de credit si sisteme de plata oferite de institutii financiar-bancare, pe care membrii acestor retele criminogene le acceseaza fraudulos, producand prejudicii importante atat unor persoane fizice, dar si unor corporatii sau societati comerciale. Faptuitorii acestor infractiuni sunt mult mai dificil de identificat si retinut prin prisma faptului ca au nivel de inteligenta ridicat si dispun de mijloace informatice sofisticate, de ultima generatie.


Grupurile infractionale sunt organizate, structurate si specializate pe diverse tipuri de activitati, in functie de abilitatile individuale ale membrilor si gradul de complexitate a operatiilor informatice pe care cei implicati sunt in masura sa le puna la dispozitia grupului, in vederea accesarii cat mai rapide a mijloacelor tehnice, a penetrarii statiilor de lucru, a serverelor si altor dispozitive de calcul folosite in mediul financiar, bancar etc. O alta caracteristica a gruparilor infractionale se refera la caracterul transfrontalier, aceasta insemnand ca membrii retelelor se pot afla raspanditi atat pe teritoriul Romaniei, cat si in alte zone ale globului, de unde pot accesa informatii si pot executa operatiuni cu caracter infractional, fara a putea fi identificati cu usurinta.


Din evaluarile gruparilor infractionale care actioneaza in domeniu s-au desprins urmatoarele caracteristici privind criminalitatea informatica pa:


- caracter predominant financiar, se urmareste obtinerea unui produs financiar substantial si sunt vizate sisteme de plata, produse de credit si plata oferite de institutii financiare;


- organizarea gruparilor care actioneaza, structurarea si specializarea membrilor acestora;


- folosirea unor tineri cu abilitati in a utiliza computerele si noile tehnologii, care sunt organizati si coordonati de catre lideri ai gruparilor infractionale;


- trecerea de la fraudele informatice, in care increderea era elementul primordial in realizarea tranzactiilor, la fraude in care predomina folosirea de programe informatice in fraudare;


- caracterul transnational al acestor fapte, in sensul ca sunt vizate victime din alte tari, anumite activitati sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state;


- permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum si sisteme informatice ce pot fi compromise;


- reorientarea gruparilor infractionale catre fraudarea mijloacelor de plata electronica oferite de institutiile financiare ;


- reorientarea gruparilor infractionale care comit fraude informatice, de la fraudele marunte (prejudicii mici) indreptate impotriva persoanelor, catre fraudele mari (prejudicii mari a€“ sute de mii/milioane de euro) impotriva companiilor;


- zonarea infractorilor pe tipuri de infractiuni si tari de destinatie, datorate specificului zonei (zone turistice, zone cu numar ridicat de grupari infractionale bine organizate etc).


In urma cazurilor solutionate a reiesit ca infractorii care provin din judetele vestice si sud-vestice ale Romaniei (Satu Mare, Bihor, Timis, Caras Severin, Hunedoara, Gorj, Dolj, Olt si Teleorman) prefera sa-si desfasoare activitatile infractionale in Franta. Infractorii din judetele aflate in Moldova (Suceava, Iasi, Bacau) folosesc ca tari de desfasurare a activitatilor Marea Britanie si Germania. Germania apare ca tara preferata si pentru cei din judetul Brasov. Alte doua tari unde desfasoara activitati infractionale din domeniul criminalitatii informatice cetatenii romani sunt Spania si Italia. Majoritatea celor care comit astfel de fapte provin din judetele Valcea, Arges, Constanta si Municipiul Bucuresti.


Principalii factori care au determinat reorientarea gruparilor criminale catre infractiuni informatice:


- obtinerea de castiguri materiale mari intr-un timp relativ scurt si cu riscuri relativ mici;


- caracterul transfrontalier al infractiunilor, face ca instrumentarea acestora de catre autoritatile unui stat, sa fie mult mai dificila, intrucat pentru probarea faptelor este nevoie, de cele mai multe ori de obtinerea unor informatii de la autoritatile competente din mai multe state, pe calea cererilor de asistenta juridicainternationala, procedura ce este costisitoare si lenta;


- accesul facil la echipamente moderne care permit desfasurarea de activitati ilicite si complexe.


- posibilitatea deplasarii rapide a membrilor unei grupari criminale de pe teritoriul unui stat pe teritoriul altui stat, urmarirea activitatii desfasurate de catre acestia fiind, de cele mai multe ori, foarte greu de realizat de catre autoritatile competente.


Fraudele informaticeatacurile informaticefraudele cu mijloace de plata electronica sipornografia infantila prin Internet sunt tipuri infractionale care necesita investigatii specializate, pregatire si dotare corespunzatoare pentru structurile de aplicare a legii.


Fraudele privind comertul electronic


- sunt preocupari continue ale elementelor infractoare pentru identificarea de noi moduri de operare (licitatii frauduloase, folosirea de site-uri false de escrow, site-uri de transport, site-uri de comert electronic, site-uri de phishing), organizarea si specializarea membrilor gruparilor (atat asupra activitatilor desfasurate in cadrul activitatii infractionale, cat si din punct de vedere tehnic);


- ascunderea urmelor prin Internet si a circuitului produsului financiar;


- folosirea in comiterea acestor fapte a sistemelor de plata rapide oferite prin Internet (sistem escrow, conturi de paypal, conturi e-gold, conturi de internet-bancking) sau a celor de transfer rapid de bani;


- cele mai active zone ale tarii sunt cele deja cunoscute: Bucuresti, Alexandria, Ramnicu-Valcea, Craiova, Timisoara, Iasi, Sibiu si Constanta;


- comertul electronic incepe sa se dezvolte si in Romania, atat in ceea ce priveste site-urile de comert electronic, folosirea de instrumente de plata electronice (carti de credit), dar si numarul de persoane care achizitioneaza produse prin acest sistem .


Fraudele cu carti de credit


Acest gen de fraude a cunoscut o crestere exponentiala, inregistrandu-se numeroase cazuri de persoane depistate la bancomate in Romania care folosesc carti de credit in mod fraudulos.


De asemenea, numeroase cazuri sunt semnalate de catre autoritati straine cu privire la cetateni romani care sunt depistati comitand astfel de fraude la bancomate.


Ca principale moduri de operare exista:


skimmingul, care consta in instalarea de dispozitive la bancomate sau POS-uri prin care sunt copiate datele de pe benzile magnetice ale cartilor de credit care ulterior sunt folosite pentru inscriptionarea unor noi carti de credit;


Odata obtinute informatiile despre carti de credit, conturi de utilizatori, conturi de e-banking, acestea pot fi folosite cu usurinta pentru plata unor servicii sau achizitionarea de bunuri prin internet, efectuarea de transferuri de bani sau folosirea identitatii celui ale carui date au fost furate.


In cazul in care se primesc astfel de mesaje, recomandam cetatenilor:


- sa nu acceseze link-ul transmis in continutul mesajului e-mail;


- sa verifice in browser numele site-ului, pentru a observa diferenta fata de site-ul original al institutiei; sa acceseze site-ul original direct si nu prin accesarea link-ului fraudulos;


- sa contacteze banca sau institutia financiara pentru a verifica daca a transmis astfel de mesaje; in politica bancilor nu se practica astfel de procedee pentru solicitarea datelor confidentiale;


- sa nu divulge niciodata datele confidentiale despre conturile de card (numar de card, data expirarii, codulPIN).


Infractiuni informatice si cele indreptate impotriva sistemelor informatice


In acest domeniu, nu se inregistreaza evolutii semnificative. Genul acesta de infractiuni este comis de cei cunoscuti drept hackeri.


Orasele mari care sunt si centre universitare au o rata importanta a activitatilor ilicite in aceasta privinta.


Cei care se ocupa cu comiterea unor asemenea fapte sunt de regula tineri, elevi sau studenti, care urmaresc explorarea Internetului si a programelor ce permit comiterea acestor fapte si sunt disponibile prin internet.


Nu sunt infractiuni prin care sa se urmareasca realizarea unor venituri financiare, ci folosirea unor programe si servicii prin internet care, daca nu ar a fi instalate pe anumite servere accesate neautorizat prin explorarea unor vulnerabilitati hardware sau software, nu ar fi disponibile acestora.


Pornografia infantila prin Internet


In Romania pana in prezent nu au fost semnalate cazuri de racolare de minori prin internet in vederea abuzarii sexuale, insa Internetul ca important mijloc de comunicare, in special in randul tinerilor, trebuie privit ca o posibila sursa de racolare pentru viitor.


Se inregistreaza un numar crescut de cazuri in care tineri, elevi sau studenti, se filmeaza in timpul unor partide sexuale dupa care le distribuie prin internet.


Statistica pe primele 7 luni ale anului 2009


In primele sapte luni, au fost identificate 77 de grupari infractionale, compuse din 447 membri care isi desfasoara activitatea pe linia criminalitatii informatice si au fost destramate 21 grupari infractionale,compuse din 248 membri.


De asemenea, au fost finalizate cercetarile in 56 de cazuri, fiind solutionate 364 de infractiuni, privitor la269 de persoane care au fost trimise in judecata, 167dintre acestea fiind retinute sau arestate.


In privinta bunurilor indisponibilizate, in aceasta perioada au fost confiscate 538 de computere, circa270.000 euro, peste 138.000 USD, aproape 86.000 lei1787 carti de credit falsificate si a fost pussechestru pe 34 autoturisme ssase imobile.


 Zece ţări din lume contabilizează trei sferturi din atacurile cibernetice pe internet, în ultimul trimestru al lui 2012, conform datelor oferite de Akamai Technologies, o firmă care ajută companiile să grăbească livrarea de servicii sau cuprins online, scrie Bloomberg.

TOP 10:
1. China
2. Statele Unite
3. Turcia
4. Rusia
5. Taiwan
6. Brazilia
7. România
8. India
9. Italia
10.Ungaria


HACKERII


Se spune despre hackeri că sunt pasionați ai informaticii care se ocupă în special cu "spargerea" codurilor unor sisteme informatice. Este necesară o definire clară a termenilor "hacker" și "cracker":
- (în vernacular) cel care sparge/se infiltrează în calculatoarele altora(cuvântul corect pentru asta este de fapt cracker,sau sinonimul său „pălărie neagră”).Acest cuvânt provine de la ocupația favorită a crackerilor și anume de a sparge parole. Se poate vorbi atât de crackeri care sparg programe shareware sau altfel de software sau media protejate, cât și de crackeri care sparg calculatoare și obțin accesul la informații confidențiale (de exemplu numere de cărți de credit), sau virusează calculatorul altora (de exemplu, pentru a-l folosi drept fabrică de spam sau a găzdui pornografie, de obicei ilegală, în scop de câștig comercial); sinonime: spărgător de programe și/sau spărgător de calculatoare;
- există o variantă de crackeri-hackeri care sparg sisteme informatice doar pentru a demonstra existența unor vulnerabiltăți în sistem, pe urmă comunicând proprietarilor/producătorilor sistemelor existența acestor exploituri și modul în care se pot proteja de astfel de atacuri (ei sunt numiți crackeri etici sau hackeri etici). Ei pot fi numiți și pălării albe (în limba engleză, „white hats”). Prin urmare, hacker etic este cineva care poate intra într-un sistem informatic pe alte căi decât cele oficiale, pentru a demonstra existența unor probleme de securitate și eventual a le remedia/elimina. Câteva exemple, chiar din România sunt (în ordine alfabetică): Alien Hackers, DefCamp , HackersBlog și Sysboard.
- (super)experți în tehnologii software și/sau hardware;
hobbyiști care trec peste granițele aparente existente în diverse dispozitive hardware și/sau în diverse programe de calculator.
Ziarele americane au publicat numeroase articole care spuneau Un anumit hacker a spart un anumit sistem informatic, însemnând de fapt Un anumit expert în calculatoare a spart un anumit sistem informatic.Folosirea termenului este corectă, căci dacă oamenii respectivi n-ar fi fost experți în calculatoare, nu ar fi putut sparge astfel de sisteme (pe atunci nu apăruseră haxorii, adică crackeri care nu se pricep la programare și utilizează pentru spart programele făcute de alții). Dar asocierea cuvântului hacker (expert în calculatoare) cu operațiuni imorale și/sau ilegale este doar „între urechile” publicului larg, care a citit astfel de articole, și a ramas cu impresia greșită (prejudecata, stereotipul) că hackerii (în general) ar fi niște infractori.
Se mai pot deosebi următoarele sensuri specializate (din subcultura informaticienilor) ale cuvântului hacker:
- cineva care cunoaște foarte bine un limbaj de programare sau mediu de programare, astfel încât poate scrie un program fără niciun efort aparent;
- cineva care inventează, proiectează, dezvoltă, implementează, testează sau îmbunătățește o tehnologie;
- cineva care oferă soluții neconvenționale dar adecvate împotriva exploiturilor, erorilor și ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.
Că a fi hacker sau cracker sunt două lucruri diferite, o arată hackerii Steve Gibson și Eric Steven Raymond. Gibson precizează:
„Vreau să consacru acest moment pentru a-mi demonstra recunoștința pentru enorma influență pe care munca altruistă a comunității mondiale de hackeri a avut-o asupra cunoașterii pe care am dobândit-o. Ei nu sunt «crackerii» malițioși și nici «script-kiddies» care sparg, fură, strâmbă și distrug, abuzând astfel de cunoașterea pe care au dobândit-o de la alții, ci ei sunt adevărații hackeri - în înțelesul originar al termenului - care râvnesc la cunoaștere, pricepere și putere tehnologică pentru valoarea lor intrinsecă.[10]
E.S. Raymond spune în ghidul pentru cei care vor să devină hackeri:
„Hackerii adevărați îi numesc «crackeri» și nu vor să aibă de a face cu astfel de oameni. Hackerii adevărați îi consideră pe crackeri drept leneși, iresponsabili și nu foarte deștepți, reproșându-le că a fi în stare să spargi o protecție te face la fel de hacker pe cât a porni un automobil prin efracție te face inginer. ... Diferența esențială este: hackerii construiesc, crackerii distrug. Dacă vrei să devii hacker, citește în continuare. Dacă vrei să devii cracker, citește grupul de Usenet news://alt.2600 și pregătește-te să faci de la cinci la zece ani de pârnaie din momentul în care afli că nu erai așa deștept pe cât te credeai. Asta e tot ce am avut de spus despre crackeri.”
Într-o prelegere la Universitatea din Amsterdam, Wynsen Faber, de la Faber Organisatievernieuwing (birou de consultanță care evaluează activitatea unor servicii polițienești dinOlanda) a afirmat că infracțiunile informatice sunt printre cele mai ușor de urmărit penal. Gradul de complexitate al urmăririi penale a unei infracțiuni informatice nu se ridică nici pe departe la gradul de complexitate al unei investigații în ce privește clasicul omor. El a afirmat că tot ce trebuie pentru asta sunt niște informaticieni buni în cadrul poliției și cooperare polițienească internațională în caz că s-a acționat din alte țări. Se consultă logurile, se trasează IP-ul, se iau datele personale de la provider, este arestat suspectul și pus să dea declarație că în ziua... la ora... a spart un anume calculator sau a pus un troian pe un sit de phishing.
Dacă mulți infractori informatici nu sunt prinși este din cauză că Poliția nu apreciază gravitatea unor astfel de fapte. Conform lui Steve Gibson, costul unei investigații FBI asupra unei infracțiuni informatice se ridică la USD 200 000,ceea ce face FBI-ul să urmărească doar infracțiunile informatice foarte grave; dacă dauna este sub USD 5000 se consideră că nu s-a comis nicio infracțiune. În schimb, costurile procesului Ministerului Public olandez contra lui Holleeder (un infractor clasic) au fost estimate la cel puțin 70 de milioane de Euro.
Motivațiile tipice pentru spărgătorii de calculatoare sunt: bani, distracție, ego, cauză social-politică (activism), admitere într-un anume grup social și obținerea unui statut social.Banii pot fi obținuți de exemplu prin a afla numere de cărți de credit sau prin șantajarea unor firme, amenințate cu blocarea sitului lor de internet.Distracție înseamnă că motivația de a sparge sisteme informatice nu este cea de a produce daune, ci instinctul de joc al lui Homo ludens, adică comportamentul jucăuș și de a face glume.Ego: motivația constă în satisfacția datorată învingerii unor bariere hard/soft prin creativitate informatică.Căuzașii (hacktiviștii) se folosesc de puterea pe care spargerea de calculatoare le-o conferă pentru a promova cauza în care cred cu tărie (drepturile omuluidrepturile animalelor, adoptarea Sharia, etc.). Intrarea în grupul social al hackerilor este determinată de merite dovedite în activitatea proprie ca hacker, ageamii nefiind admiși în astfel de cercuri. Statutul social în ciberspațiu poate fi obținut prin a comunica altora experiența obținută de hacker, făcând astfel dovada priceperii proprii, și a înainta prin astfel astfel de conversații și contribuții în ierarhia socială a diverselor canale IRC pe care discută hackerii.

Etica hackerilor

Există unele zvonuri conform cărora hackerii ar urma o etică proprie acestui grup social. După cum am arătat mai sus, există „hackeri etici”, care respectă legile țării în care se află și sparg sisteme informatice doar pentru a aduce la cunoștința proprietarilor lor lipsa de protecție a acestora, spărgându-le doar cu acordul prealabil al proprietarilor sistemelor respective.
Referindu-ne la hackerii care comit infracțiuni, numiți mai corect crackeri sau spărgători de calculatoare, din informațiile publicate de FBI nu ar rezulta că cei care comit infracțiuni informatice ar avea vreo etică respectabilă, ei comițând tot felul de fapte care pe lângă a fi infracțiuni sunt fapte profund antisociale (furt, fraudă, escrocherie, violarea dreptului la privacy, furt de identitate, șantaj, hărțuire, etc.) iar păgubiții sunt adesea oameni de rând, nu mari companii cărora li s-ar putea reproșa ceva.
După Sam Williams, a existat într-adevăr o etică a hackerilor,dar pe vremea respectivă hackerii nu erau infractori, ci doar informaticieni motivați de curiozitate și spirit de joacă. Epitetul de hacker aplicat infractorilor ar proveni după el din faptul că ziarele au luat notă că primii infractori informatici care au fost judecați făceau referire la etica hackerilor (ne-infractori) în apărarea proprie.

Hackeri renumiți






Niciun comentariu:

Trimiteți un comentariu