nisfarm.ru

Frod - co je to? Nový typ podvodu v oblasti informačních technologií

Jedním z nejnebezpečnějších trestných činů proti majetku je podvod. V trestní legislativě je věnováno několik článků. co je to?

Celkové složení útoku je zajištěno v roce 2006 159 Článek trestního zákona. Obvykle jsou stanoveny tresty za protiprávní jednání s fyzickými nebo majetkovými právy. V 159 Článek trestního zákona kvalifikovaný a vysoce kvalifikovaný personál. V čl. 159.6 trestá za jednání v oblasti počítačových informací. Mezitím se nový typ rozšířil podvody - podvody. Odpovědnost za ni v trestním zákoníku není poskytována.

Dále zvažte funkce podvod: co je to?, zda je možné s ním bojovat.

Definice

Slovo podvody v překladu z angličtiny znamená "podvod". Jeho podstatou jsou neoprávněné akce, neoprávněné využívání služeb a zdrojů v komunikačních sítích. Jednoduše řečeno, toto typu podvodů v oblasti informačních technologiíth.

Metody spáchání trestného činu jsou různé. V současné době je známo více než 50 různých metod krádeže v komunikačních sítích.

Při analýze případů, k nimž došlo v praxi, můžeme říci, že podvody - to je což je zločin, pro který je velmi obtížné zodpovědnost.

Klasifikace

Snažím se zvýraznit typy podvodů byla provedena v roce 1999 F. Gossettem a M. Heilandem. Byli schopni identifikovat 6 hlavních typů:

  1. Podvodní podvod - smluvní podvod. Jedná se o záměrné uvedení nesprávných údajů při uzavírání smlouvy nebo selhání platebních podmínek účastníkem. V takovém případě účastník nejprve nehodlá splnit své závazky vyplývající ze smlouvy, nebo v určitém okamžiku odmítne plnit.
  2. Odcizený podvod - použití ztraceného nebo odcizeného telefonu.
  3. Přístup podvody. Překlad přístup k slovům - přístup. Tudíž trestný čin spočívá v nezákonném využívání služeb přeprogramováním identifikačních a sériových telefonních čísel.
  4. Hacking podvody - hacking podvody. Jedná se o proniknutí do zabezpečovacího systému počítačové sítě za účelem odstranění bezpečnostních nástrojů nebo změny konfigurace systému pro neoprávněné použití.
  5. Technický podvod - technické podvody. Předpokládá se nelegální výroba platebních telefonních karet s padělanými identifikátory účastníků, platebními značkami, čísly. Stejný typ vnitřních firemních podvodů. V tomto případě má útočník možnost využívat komunikační služby za nízkou cenu tím, že získá nezákonný přístup k podnikové síti. To je věřil, že takový brod je nejnebezpečnějším činem, protože je obtížné ho identifikovat.
  6. Procedurální podvody - procedurální podvody. Jeho podstata spočívá v nezákonném zasahování do obchodních procesů, například při fakturaci, ke snížení výše platby za služby.

Později byla tato klasifikace značně zjednodušena - všechny metody byly seskupeny do čtyř skupin: procedurální, hackerské, smluvní, technické podvody. frod a gsm

Základní typy

Je třeba pochopit, že podvody - to je Zločin, jehož zdroj může být kdekoli. V tomto ohledu se otázka stává obzvláště naléhavou identifikace hrozeb. V souladu s tím se rozlišují tyto tři druhy podvodů:

  • vnitřní;
  • Provozní;
  • předplatitele.

Zvažme jejich hlavní rysy.

Podvod účastníka




Nejběžnějšími akcemi jsou:

  • Simulace alarmů s využitím speciálních zařízení umožňujících uskutečňování meziměstských / mezinárodních hovorů včetně telefonních automatů.
  • Fyzické spojení s linkou.
  • Vytvoření nelegálního kontaktu prostřednictvím napadené pobočkové ústředny.
  • Carding - emulace telefonních karet nebo protiprávních akcí s předplacenými kartami (například podvodné doplnění).
  • Záměrné odmítnutí platit za telefonní hovory. Tato možnost je možná, pokud jsou služby poskytovány na základě kreditu. Obvykle jsou oběťmi počítačových zločinců mobilní operátoři poskytující roamingové služby, pokud jsou informace mezi operátory přenášeny se zpožděním.
  • Klonování mobilních telefonů, SIM karet. Mobilní podvodníci dostat příležitost volat v libovolném směru zdarma a účet přijde k majiteli klonované SIM karty.
  • Používejte telefon jako místo setkání. Taková opatření se provádějí v těch místech, kde je poptávka po službách komunikace: na letištích, železničních stanicích apod. Podstatou podvodu je následující: Karty Sim se nacházejí za ukradený / ukradený pas, jehož tarify poskytují možnost vzniku dluhu. Za malý poplatek mohou hosté volat. To pokračuje až do okamžiku, kdy je číslo zablokováno pro dluh. Samozřejmě, že ho nikdo nevykoupí.

plástevní podvodníci

Operační podvody

Často se projevuje v organizaci velmi složitých schémat spojených s výměnou provozu v sítích. Mezi nejčastější nelegální akce patří:

  • Úmyslné zkreslení informací. V takových případech bezohledný operátor nakonfiguruje přepínač tak, aby bylo možné uskutečnit hovory jiným netušícím operátorem.
  • Vícenásobné volání se vrátí. Tato "smyčka" se obvykle vyskytuje, když existují rozdíly v nabíjení operátorů při přenášení hovorů mezi nimi. Bezohledný operátor vrací hovor do odchozí sítě, ale prostřednictvím třetí strany. V důsledku toho se volání vrátí k bezohlednému operátorovi, který jej může znovu odeslat stejným řetězcem.
  • Přistání. Tento druh podvodu je také označován jako "tunelování". Dochází k tomu, když bezohledný operátor přenáší provoz do sítě přes VoIP. Za tímto účelem se používá IP-telefonní brána.
  • Odchod z provozu. V tomto případě je vytvořeno několik systémů, které zajišťují nelegální poskytování služeb za snížené ceny. Například 2 bezohlední provozovatelé uzavřou smlouvu o příjmu dodatečných příjmů. Jeden z nich však nemá licenci na poskytování komunikačních služeb. Podle podmínek smlouvy strany stanoví, že subjekt, který nemá povolení, bude využívat síť partnera jako tranzitní síť pro průchod a přivádění provozu do sítě třetí strany - operátora.

Vnitřní brod

Předpokládá akce zaměstnanců společnosti spojené s krádežím provozu. Zaměstnanec například může využít oficiální pozici k získání nelegálních zisků. V tomto případě je motivem jeho jednání vlastní zájem. Stává se také, že zaměstnanec úmyslně způsobuje škodu společnosti, například kvůli konfliktu s managementem.

Interní podvody mohou být spáchány:

  • Ukrytí některých informací o spínacích zařízeních. Zařízení může být nakonfigurováno tak, že informace o poskytnutých službách nebudou pro určitou část tras registrovány nebo budou zadány do nepoužívaného portu. Akce tohoto druhu jsou extrémně problematické i při analýze dat fakturační sítě, protože neobdrží primární informace o připojení.
  • Skrytí části dat na zařízení fakturačních sítí.

typu podvodů v oblasti informačních technologií

Přátelský podvod

Jedná se o velmi specifický režim podvodu. To je spojeno s nákupem zboží na internetu.

Zákazníci si objednávají a platí za ně, obvykle bezhotovostním vypořádáním z karty nebo účtu. Následně iniciují vrácení peněz a odůvodňují odcizení platebního nástroje nebo informací o účtu. V důsledku toho jsou finanční prostředky vráceny a získané zboží zůstává u útočníka.

Praktické obtíže

Jak ukazuje praxe, útočníci najednou používají několik metod podvodu. Koneckonců, ve skutečnosti, kteří jsou mrzutí? Jedná se o lidi, kteří jsou dobře zběhlí v oblasti informačních technologií.

Aby nebyli zachyceni, vyvíjejí různé programy, které jsou často téměř nemožné rozvinout. Toho lze dosáhnout použitím současně několika nelegálních modelů. Současně může být některá metoda použita k tomu, aby řídila orgány činné v trestním řízení podél falešné stopy. Často nepomůže a monitorování podvodů.

Dnes většina odborníků dospěje k společnému závěru, že není možné sestavit vyčerpávající seznam všech typů telekomunikačních podvodů. To je pochopitelné. Za prvé, technologie se nezastaví: stále se rozvíjejí. Zadruhé je třeba vzít v úvahu specifika této oblasti trestné činnosti. Telekomunikační podvody jsou úzce spjaty s realizací specifických služeb některých telekomunikačních operátorů. Navíc, kromě obecných potíží, každá společnost bude mít specifické konkrétní problémy.

Obecné zásady boje

Každý provozovatel by měl mít představu o stávajících typech telekomunikačních podvodů. Klasifikace pomáhá zefektivnit činnosti zaměřené na boj proti zločinu. kteří jsou mrzutí

Nejběžnější je rozdělení podvodů do funkčních oblastí:

  • roaming;
  • tranzit;
  • SMS-podvody;
  • VoIP-podvody;
  • PRS-podvody.

Klasifikace však neumožňuje provozovateli vyřešit problém poskytování ochrany proti podvodům. Například tranzitní brod zahrnuje realizaci velkého počtu podvodných schémat. Navzdory skutečnosti, že všechny jsou ve vztahu k jednomu či druhému stupni s poskytováním jedné služby - tranzitu dopravy, jsou identifikovány pomocí zcela odlišných nástrojů a metod.

Alternativní klasifikace

Vzhledem k složitosti problému při plánování činností pro monitorování podvodů provozovatelé by měli používat typologii podvodných schémat v souladu s metodami jejich detekce, detekce. Tato klasifikace je prezentována ve formě omezeného seznamu tříd podvodů. Každý provozovatel, který může vzniknout, včetně dříve nepovažovaného režimu podvodu, může být zařazen do třídy, v závislosti na metodě, která byla použita k jeho odhalení.

Výchozím bodem tohoto rozdělení bude myšlenka jakéhokoli modelu jako kombinace obou složek.

Prvním prvkem je "předfrostatický stav". Předpokládá určitou situaci, kombinaci podmínek, které vznikly v nastavení systému, v obchodních procesech, které jsou příznivé pro implementaci podvodného schématu.

Například tam je takový model jako "phantom předplatitelé". Tyto subjekty mají přístup ke službám, ale nejsou zapsány do fakturačního systému. Tento jev se nazývá „predfrodovym state“ - out synchronizace dat mezi síťovými prvky a účetních systémů of. To ovšem není samozřejmě podvod. Ale za přítomnosti této desynchronizace může být plně realizována.

Druhým prvkem je "událost žáby", tedy akce, pro kterou je schéma organizováno. podvodné podvody

Budeme-li i nadále považovat "phantomové účastníky", bude tato akce považována za SMS, hovory, tranzitní přenosy, přenos dat, které se dopustil jeden z těchto účastníků. Vzhledem k tomu, že v systému fakturace chybí, služby nebudou placeny.

Frod a GSM

Technické podvody způsobují řadu problémů.

Za prvé, namísto řízeného a legitimního spojení jsou poštovní zásilky vyrobeny z nepochopitelného zařízení. Situace se komplikuje skutečností, že obsah zpráv nelze moderovat (ověřovat).

Za druhé, kromě ztrát z nevyplacených poštovních zásilek, operátor zvyšuje přímé náklady na rozšíření sítě kvůli zvýšenému zatížení zařízení kvůli nelegální přenosu dat.

Dalším problémem je složitost vzájemného započtení mezi operátory. Samozřejmě, nikdo nechce platit za pirátskou dopravu.

Tento problém vzal na alarmující stupnici. K překonání této situace asociace GSM vyvinula několik dokumentů. V nich je popsána koncepce sms-podvodu, jsou uvedeny doporučení ohledně základních metod detekce.

Jedním z důvodů šíření expertů v oblasti SMS-podvodu je neočekávaná aktualizace telefonního operačního systému. Jak ukazují statistiky, velké množství uživatelů nechce koupit nový telefon, zatímco použité zařízení se nezdaří. Z tohoto důvodu více než polovina zařízení používá starý software, který naopak má mezery. Používají je podvodníci k realizaci svých plánů. Mezitím mají moderní verze své vlastní zranitelnosti. přátelský podvod

Tento problém můžete vyřešit aktualizací systému na nejnovější verzi a spuštěním aplikace pro zjištění zranitelnosti.

Je třeba si uvědomit, že vetřelci nesdílejí mobilní a pevné připojení. Systémy podvodů mohou být implementovány v jakékoli zranitelné síti. Podvodníci studují zvláštnosti obou vazeb, odhalují podobné mezery a pronikají je. Samozřejmě nelze vyloučit žádné nebezpečí. Je však zcela možné odstranit nejzřetelnější zranitelnosti.

Sdílet na sociálních sítích:

Podobné
© 2021 nisfarm.ru