6 Tradicionalni Pojavni Oblici Kompjuterskog Kriminaliteta 1 Dio PDF

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 20

TRADICIONALNI POJAVNI OBLICI

KOMPJUTERSKOG KRIMINALITETA
KOMPJUTERSKI KRIMINALITET
Computer Crime: Criminal Justice Resource
Manual iz 1979, SAD, Ministry of Justice
• Dvanaest manipulacija, nisu međusobno povezane, mogu
se kombinirati
– Premetanje po podacima
– Virusi
– Trojanski konj (Trojan Horse) i crvi (Worms)
– Sjeckanje (Salami-Techniques)
– Superzapping
– Stupice (Trap Doors)
– Logičke (programske) bombe
– Asinkroni napadi
– Strvinarenje (Scavenging)
– Odljev podataka (Data Leakage)
– Prikrpavanje i prerušavanje
– Ožičavanje, prisluškivanje
Premetanje po podacima
(Data-Diddling)
• Jedan od naječešćih metoda manipulacije
• Mijenjanje podataka u fazi njihovog prikupljanja ili
tijekom unosa u računalo (moguće i kasnije)
• Bilo koja osoba koja ima pristup fazama unošenja i
obrade
• Krivotvorenje dokumenata, fizičko mijenjanje medija
• Način izvršenja:
– na unaprijed pripremljeni način ili
– prilikom unosa,
– izbjegavanjem ili zaobilaženjem ručne kontrole unosa
Premetanje po podacima
(Data-Diddling)
• Zaštita počiva na priručnim metodama (osobna
zaštita), te na automatskoj provjeri i verifikaciji
(sravnjavanje istovjetnosti) podataka
• Priručne metode uključuju označavanje,
popisivanje i kontrolu podataka koje obavljaju
povjerljive osobe s podijeljenom ili dvostrukom
odgovornošću
• Provjera se može obavljati komparacijom
rezultata ručne i strojne obrade podataka
• Način otkrivanja: usporedba podatka, ovjera
isprava, ručna i instrumentalna kontrola, ovjera
rezultata
Virusi (Viruses)
• Programi koji sami sebe reprogramiraju, a
zapravo predstavljaju niz uputa, zapovjedi
kompjuteru što će i kako raditi
• Da bi se ubacio virus on se mora prikriti ili biti
sastavni dio programa
• Dio programskog koda koji je sposoban izvršiti
samokopiranje dodavanjem svog sadržaja u druge
programe ili dijelove operativnog sustava
• Ispočetka virusi bili samo pogrdne poruke i izrazi,
kasnije pretvoreni u vrlo štetne programe
Virusi (Viruses)
• Sastoji se od dva dijela
– Samokopirajući dio (neki imaju samo ovaj dio)
– Korisni teret (karakteristika stupnja opasnosti)
• Zašto se pišu virusi?
– Odgovor nije jednostavan, većina virusa bezopasno
– Učenje programiranja
– Zloba, osvetoljubivost...
– Teroristi
– Laboratoriji za pisanje virusa
• U novije vrijeme razvijeni alati za kreiranje virusa
(point’n’click); Prvi – Virus Creation Lab (VCL)
Virusi (Viruses)
• Klasifikacija virusa
– Boot sector – rade na hard disku, računalo u
automatskom radu pokreće virus jer je uvijek u
memoriji
– Parasitic – virusi koji dođu s nekim programom
– Multi partitet – virusi koji objedinjuju karakteristike
gore navedenih
• Prije 2000-te link virusi i virusi pratitelji (nisu
posebno opasni)
• Rezidentni virus nalazi mjesto u radnoj memoriji i
ostaje aktivan nakon što je pokrenut, prenešen ili
ručno obrisan
Virusi (Viruses)
• Posebne vrste virusa
– Makro-virus iskorištavaju auto komande i nose
„koristan teret” koji se isporučuje nakon
uključivanja okidača
– Trojanski konji
– Crv – virus koji ubija i popunjava memoriju,
onemogućavajući dalji rad
– Logičke bombe – vrše aktiviranje na određeni
datum (Michelangelo 06.03.)
Trojanski konj (Trojan Horse)
• Kako ime govori je dobronamjerni progam koji u
sebi sadrži neki „zlokobni” program, kojeg aktivira
sam korisnik uključivanjem
• Predstavlja manipulaciju prikrivenog umetanja
programskih instrukcija u računalo tako da ih ono
izvršava ali dozvoljava da i dalje obavlja one
zadatke kojima je namijenjeno
• Najčešći vid manipulacija kao pripremnih radnji za
izvršenje KD kompjuterske sabotaže i prijevare
Trojanski konj (Trojan Horse)
• Instrukcije mogu biti umetnute u izrađene
programe tako da se izvršavaju unutar
zaštićenog dijela programa ili imaju pristup do
svih ili određenih datoteka
• Ukoliko je tvorac dovoljno oprezan, gotovo ih
je nemoguće otkriti
• Npr. program jedne poslovne aplikacije može obuhvatiti
stotinu tisuća instrukcija i podataka, operativni sustav i
nekoliko milijuna, pa se „trojanac” može lako skriti
Trojanski konj (Trojan Horse)
• Ukoliko je skriven u op. sustavu on čeka izvršenje
određenog aplikacijskog programa, u njega stavlja
dodatne instrukcije, izvršava ih za nekoliko ms i
odmah uklanja bez ikakvog traga
• Kada se otkrije nema tragova koji bi upućivali na
autora
• Potrebne su opširne potrage među programerima
koji raspolažu potrebnim znanjem i vještinama i
imaju dostupnost računalu
Trojanski konj (Trojan Horse)
• Sumnja na postojanje „trojanskog konja”
provjerava se usporedbom kopija spornog
„zaraženog” programa sa izvornikom ili
kopijom koja ne sadrži neautorizirane izmjene
• Moguće i preko servisnih programa koji sami
moraju biti osigurani
• Najpoznatiji TK: Back Oriffice, NetBus,
BackNote (Picture.exe, Manager.exe)
Broj evidentiranih „trojanaca” po
godinama (symantec. com)
Broj trojanskih konja
500
450
400
350
300
250
200
150
100
50
0
2000 2001 2002 2003 2004 2005
Trojanski konj (Trojan Horse)
• Predviđanja Symanteca: trojanski konji postaju
sve više sastavni dio programa koje
posjedujemo, sve je više posla oko otkrivanja
Crvi (Worms)
• Programi koji se od virusa i trojanaca razlikuju po
tome što ne trebaju parazitirati po nekom
programu da bi se širili
• Sami nalaze način za širenje na druge sustave
• 1988. cijeli Internet srušen nekoliko dana zbog
Morrisovog crva
• Crv love letter zarazio 3 mil računara (1/3 u V. Britanji,
70% u Njemačkoj, 80% u Švedskoj, u SAD CIA, Pentagon, MMF i
neke velike korporacije), šteta nekoliko mlrd US$.
Uhićen Remonel Ramones (27 – Filipini), pušten
zakonodavstvo Filipina nije imalo propisano ovo
djelo u KZ
Sjeckanje (Salami-Techniques)
• Sjeckanje je manipulacija koja autoru
omogućava oduzimanje malog iznosa neke
vrijednosti od većeg, bez vidljivog umanjenja
velikog ostatka
Npr. Aplikacijski program u nekom bankovnom sustavu
može biti promijenjen tako da sa nekoliko stotina (ili više)
računa nasumice „skida” minimalne iznose (visoke
decimale), te da ih prebacuje na račun počinitelja, pri
čemu se pretpostavlja da svaki vlasnik ovih računa gubi
toliko mali iznos da ga smatra beznačajnim pa to niti ne
prijavljuje
Sjeckanje (Salami-Techniques)
• Jedna od metoda sjeckanja koja se koristi u
financijskim sustavima poznata je kao prijevara
zaokruživanjem naniže, odnosno prisvajanje
neevidentnih viškova (npr. kod izračunavanja kamatne
stope)
• Ne pojavljuju se nepravilnosti u sustavu
• Ne može se otkriti standardnim metodama
istraživanja, već putem posebnih dijelova
programa ugrađenih u sumnjivi progam ili ad hoc
snimanja stanja u kritičnim trenucima izvršavanja
sumnjivog programa
Sjeckanje (Salami-Techniques)
• Indicijalna metoda – podrobno se analizira
način života sumnjivih službenika/programera
• Potrebna suradnja drugih osoba da bi se
manipulacija pretvorila u konkretnu dobit
– Otvaranje računa u drugoj banci
– Podizanje novca s računa...
Superzapping
• Potječe od imena „superzap” servisnog programa
za većinu IBM računala koji omogućava izvanredni
pristup u situacijama kada ne rade ispravno i iz
kojih se ne može izaći s klasičnim postupcima za
spašavanje i ponovno startanje
• Program s univerzalnim pristup
• Rezervni ključ
• S njim se koriste samo sistemski programeri i
operatori koji rade na održavanju sustava
Superzapping
• Neautorizirano korištenje „superzap” programa
rezultira izmenama datoteka
• Kada se zaključi da je došlo do neautoriziranih
izmjena može se detaljnim pregledom svih
evidencija otkriti korištenje „superzap” programa
• Superzap programi su uglavnom prošlost, ali su i
danas u uporabi ali više hackerskog tipa
• Krekiranje (cracking) video igara (ključevi na
hackerskim stranicama) ili pristupa (ulaznih lozinki) LAN i
WAN mrežama, serverima, bazama podataka

You might also like