PLANTS VS ZOMBIES BOK CHOY APOCALYPSE
يمكن لوكالات إنفاذ القانون عد بعض الانتصارات الأخيرة ضد المجرمين الإلكترونيين ، ولكن يقول العملاء إن المعركة ضدهم لا تزداد سهولة.
يستخدم المجرمون الإلكترونيون ذوو التنظيم العالي وسائل وطرق متطورة بشكل متزايد تجعلهم يصعب عليهم تتبعها ، وقال كيث مولارسكي ، الوكيل الخاص المشرف على قسم سايبر في مكتب التحقيقات الفيدرالي الأمريكي: "لقد تطورت على مر السنين" ، قال مولارسكى. "إنها حقا جريمة منظمة."
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]
حقق Mularski ، الذي تحدث في مؤتمر RSA في لندن يوم الأربعاء ، نجاحًا كبيرًا في اختراق حلقات الجريمة السيبرانية المنظمة. نجح في اختراق حلقة معروفة باسم DarkMarket ، وهو منتدى على الإنترنت حيث اشترى المجرمين البيانات الشخصية وقاموا ببيعها ، مثل أرقام بطاقات الائتمان. تم إغلاق DarkMarket منذ حوالي عام وتم إلقاء القبض على 59 شخصًا ، بمساعدة السلطات في المملكة المتحدة وألمانيا وتركيا وبلدان أخرى.على الرغم من أن تمثال DarkMarket كان فوزًا كبيرًا ، لا تزال هناك منتديات قيد التشغيل اليوم من الصعب التسلل. يجب فحص الأعضاء الجدد للتأكد من موثوقيتهم وضمان أنهم ليسوا وكلاء مثل مولارسكي.
أصبحت البرامج الضارة المستخدمة في جمع البيانات معقدة للغاية ويصعب اكتشافها. المنظمات المالية الآن في "معركة مستعرة" ضد أسلحة "عالية الجودة" ، وقال اوري Rivner ، RSA رئيس التقنيات الجديدة لحماية الهوية والتحقق ، الذي قدم عرضا في وقت سابق اليوم في RSA.
هذه البرامج تذهب من خلال أسماء مثل Sinowal - المعروف أيضا باسم Mebroot و Torpig - وهو الجذور الخبيثة سيئة التي تحفر في سجل التمهيد الرئيسي للكمبيوتر تحت نظام التشغيل. قد لا تتم إزالته عن طريق إعادة تثبيت نظام التشغيل. ويمكنه سرقة البيانات بل وتعديل HTML لصفحات الويب التي يطلبها المستخدم.
أجهزة الكمبيوتر التي لا تحتوي على بقع برامج محدثة معرضة للخطر بشكل خاص. غالبًا ما يعمد المخترقون إلى إعداد مواقع ويب أو اختراق مواقع الويب الشرعية لتنفيذ ما يُطلق عليه تنزيل "مُحَمِّل" ، والذي يستغل برامج البرامج الضعيفة تلقائيًا لإصابة جهاز كمبيوتر.
لدى Microsoft فكرة خاصة عن المشكلة. في أواخر الشهر الماضي ، أصدرت الشركة برنامج الحماية من الفيروسات Security Essentials ، وقد تم تنزيله حتى الآن 3.5 مليون مرة ، كما تقول إيمي بارزدوجاس ، المدير العام لمايكروسوفت إنترنت إكسبلورر وأمن المستهلك ، الذي تحدث أيضا في RSA.
أكثر من 30 في المئة من تلك الحواسيب التي تقوم بتشغيل أساسيات الأمان تحتاج إلى "قدر لا بأس به من تنظيف الفيروسات وأحصنة طروادة والجذور الخفية" ، على حد قولها.
بينما قد يكون من الصعب على أجهزة إنفاذ القانون معرفة من يقوم بكتابة تلك البرامج الخبيثة ، فلديهم استراتيجية واضحة من خمس نقاط حول كيفية تعطيل عمليات مكافحة الجرائم الإلكترونية.
يحاول الوكلاء التسلل إلى المجموعات إن أمكن ، حسبما قال أندي أولد رئيس قسم الاستخبارات الإلكترونية في وكالة الجرائم الخطيرة في المملكة المتحدة ، والذي تحدث إلى جانب Mularski.
بعد الأموال التي تم تبادلها للحصول على البيانات الشخصية هو أيضا "المسار الحرج" ، وقال أولد. يعد تعقب البيانات المسروقة أمرًا مهمًا ، حيث يمكن إغلاق أرقام بطاقات الائتمان التي يتم تداولها قبل أن يتمكن المجرمون من استخدام أو بيع الأرقام.
مسار آخر هو إيجاد طرق لإبطال تخصيصات عنوان IP (بروتوكول الإنترنت) تعطى لمجرمي الإنترنت الذين يقومون بتشغيل الخوادم. وقال إن هذه التخصيصات تمنحها خمس منظمات ، بما في ذلك مركز تنسيق شبكة RIPE.
لقد أصبح مكتب التحقيقات الفيدرالي أكثر استباقية في التعامل مع قضايا الجرائم الإلكترونية السريعة. على سبيل المثال ، أصدر مكتب التحقيقات الفيدرالي (FBI) نصائح للخدمات العامة تحذر الناس من المخاطر المرتبطة بالإنترنت ، بعيداً عن تقاليده السرية.
<نحن نتكيف مع ذلك ، قال مولارسكي. "نحن نخطو خطوات كبيرة."المسؤولون القانونيون للحصول على التدريب في الأدلة الإلكترونية ، الجريمة الإلكترونية
دورة تدريبية جارية في 14 بلدًا تهدف إلى لتحسين كيفية تعامل المسؤولين القانونيين مع الجرائم الإلكترونية.
سجلات الصحة الإلكترونية غير كافية ، يقول الخبراء
الأطباء يقولون إن هناك حاجة أيضًا إلى تحسين الصحة وحقوق الإنسان وإمكانية التشغيل البيني بشكل أفضل
المملكة المتحدة تشيد بالتعاون الأول للجرائم الإلكترونية مع البنوك
تشيد شرطة المملكة المتحدة بالحكم الصادر على أربعة أشخاص استخدموا برنامج حصان طروادة لصرف الأموال من حساباتهم المصرفية عبر الإنترنت .