به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ هر عمل غیر قانونی که دانش فن آوری رایانه ای لازمه ارتکاب، رسیدگی و تعقیب قانونی آن باشد را تقلب رایانه ای می گویند.
طی سالیان متمادی، اشخاص متقلب شیوه های زیادی را برای ارتکاب تقلب رایانه ای به کار برده اند. تعدادی از متداولترین روشها به شرح زیر توضیح داده می شوند.
اسب تروا: مجموعه ای از دستورهای رایانه ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیر مجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط لز پیش تعیین شده ای، اعمال غیر قانونی را انجام می دهند.اسب تروا غالبا در نرم افزاری قرار داده می شود که به صورت ابزار کمکی در برنامه های نرم افزار عمومی عمل می کند. برای مثال برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیه یک نرم افزار رایگان ارسال میشود. کاربرانی که ضمایم پیام را باز می کنند ناآگاهانه اسب تروا را رها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمه عبور مشترک را کپی کرده وآن را برای فرستنده پیام ارسال می کند.
نوع دیگری از اسب تروا، نمایش شماره کارت های اعتباری هنگام فشردن کلید توسط کاربر و ارسال آن به وسیله پست الکترونیکی برای سازنده نرم افزار است. و ................
تکنیک گرد کردن به پایین: به طور مکرر توسط موسسات مالی پرداخت کننده بهره استفاده می شود. برنامه نویس، برنامه محاسبه بهره را به شکلی طراحی می کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می کند. مبالغ کمتر از یک سنت، به دلیل گرد گردن به پایین، از محاسبات بهره کسر و به حساب برنامه نویس یل شخصی که مسئولیت کنترل حسابها را بر عهده دارد واریز می شود. کسی متوجه این موضوع نمی شود زیرا کلیه دفاتر تراز هستند.
تکنیک سالامی: پولهای خرد و ناچیز طی یک دوره زمانی اختلاس می شود. برای مثال رییس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمند خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را براس دستکاری و افزایش سیستماتیک بهای تمام شده کلیه محصولات شرکت به میزانی کمتر از یک درصد، به کار گرفت. افزایش های مزبور به حسابیک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس می شد. طی چند ماه هزینه های شرکت به صورت تقلب آمیز به میزان کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کردند حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.
در پشتی یا دریچه پشتی: راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبا درهای پشتی را برای اصلاح برنامه ها و رفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولا آنها را قبل از اجرای سیستم حذف می کنند. هرکسی این در را شناسایی کند می تواند وارد برنامه شده و مرتکب تقلب شود. همچنین برنامه نویسان میتوانند قبل از پایان کار، درهای پشتی را در برنامه خود جاسازی کنند. این عمل به آنها اجازه می دهد بعد از ترک شرکت به سیستم مزبور دسترسی داشته باشد.
سوپر زپ: استفاده غیر مجاز از برنامه های خاص سیستم برای دور زدن کنترلهای سیستم و انجام اعمال خلاف قانون است. نام این تکنیک از یک نرم افزار کمکی به نام سوپر زپ گرفته شده است. نرم افزار مربوط برای استفاده در شرایط اضطراری مانند بازسازی دوباره یک سیستم متلاشی شده توسط شرکت آی بی ام طراحی شد.
تکثیر غیر مجاز نرم افزار: نسخه برداری از نرم افزار بدون اخذ مجوز از ناشر آن است.
کلاه گذاشتن اطلاعاتی: تغییر داده ها و اطلاعات قبل، طی یا پس از ورود به سیستم اطلاعاتی است. تغییر میتواند با حذف، دستکاری یا اضافه کردن اطلاعات کلیدی به سیستم انجام شود.
نشت اطلاعاتی: به نسخه برداری غیر قانونی از داده ها و اطلاعات یک شرکت اشاره می کند.
مثلا یکی از کارمندان شرکت یک نسخه از فهرست مشتریانش را به دست آورده و به دیگر شرکتها قروخته است.
کولی گرفتن: وصل شدن به یک خط ارتباط از راه دور و جفت شدن با یک کاربر مجاز و قانونی قبل از ورود کاربر مزبور به سیستم است. کاربر مجاز و قانونی ناآگاهانه یک متقلب را با خود وارد سیستم می کند.
تظاهر یا نقش بازی کردن: فرد متقلب با بازی کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می آوردو این روش مستلزم این است که متقلب شماره شناسایی و کلمه عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم میشود از تمام مزایای یک کاربر مجاز برخوردار می شود.
مهندسی اجتماعی: فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را بر عهده دارند و کارمندان را وادار می کنند تا اطلاعات محرمانه را در اختیار آنها قرار بدهند. آنها ممکن است به اپراتور تلفن زده و ادعا کنند کارمند شرکت هستند و کلمه عبور خود را فراموش کرده اند.
بمب ساعتی سیستمی: برنامه ای است که تحت شرایط خاص عمل میکند یا یک زمان خاصی موجب کشیدن ماشه آن می شود و عمل می کند. هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب دیدگی برنامه ها، داده ها و اطلاعات می شود.
نفوذ کردن یا تجاوز کردن: دسترسی غیر مجاز و استفاده از سیستم رایانه ای به وسیله رایانه های شخصی و شبکه ارتباط از راه دور است. رخنه گران قصد آسیب رساندن به به سیستم را ندارند. آنها بیشتر به قصد مطرح شدن و کنجکاوی وارد سیستمها می شوند و سیستمها را به منظور پیدا کردن برنامه هایی برای نسخه برداری و نگهداری مورد بررسی قرار می دهند.
رفتگری یا جستجوی زباله دان: دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنه شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دست آوردن گزارشهای ستاده یا نسخه های کپی شده از اطلاعات محرمانه تا پوشش حافظه رایانه است.
استراق سمع: افراد متقلب را قادر میسازد تا به روابط خصوصی یا معاملات و رویدادهای دیگران پی ببرند. یک راه برای پی بردن به ماهیت سیگنالهای ارسالی استراق سمع تلفنی است. تجهیزات مورد نیاز برای این کار یک خط ارتباطی بدون حفاظ است. که در تمام فروشگاه های الکترونیکی محلی موجود است.
تهدید های پست الکترونیکی: ارسال یک پیام تهدید آمیز برای به ستوه درآوردن دریافت کننده پیام و وادار کردن او به انجام اقداماتی که بعدا وسیله ای برای کلاه برداری خواهد شد.
حمله سرکاری: زمانی رخ می دهد که حمله کننده بمب های پست الکترونیکی ارسال می کند. بدین طریق تعداد زیادی پیام (صدها پیام در یک ثانیه) با آدرسهای جعلی ارسال می شود به طوری که ظرفیت سرویس دهنده خدمات پست الکترونیکی اینترنتی تکمیل شده و سیستم خاموش می شود. حمله سرکاری دیگر، ارسال حجم زیادی داده و اطلاعات به شبکه یا سرویس دهنده وب است به طوری که شبکه یا وب مزبور منفجر می شود .این حملات با نامهای ساختگی از قبیل "بونک، بوینک، سین فلود و .....انجام می شود.
تروریسم اینترنتی: تجاوز گرانی هستند که از اینترنت برای قطع تجارت الکترونیکی و آسیب رساندن به ارتباطات اشخاص و شرکت ها استفاده می کنند.
شایعه سازی اینترنتی: استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراه کننده درباره شرکت هاست. این کار را میتوان به چند روش انجام داد. پیامهای تحریک آمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.
شماره گیری جنگی: تجاوزگران با برنامه نویسی رایانه ای خود برای شماره گیری هزاران خط تلفن به دنبال پیدا کردن مودم های بیکار می گردند. تجاوز گران وارد مودم های بیکار شده ورایانه شخص متصل به این مدل را تسخیر کرده و سپس امکان دسترسی به شبکه ای که این رایانه به آن متصل است را به دست می آورند.
شکستن کلمه عبور: هنگامی رخ میدهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ کرده و فایلهای حاوی کلمه های عبور معتبر را به سرقت می برد، آنها را کد گشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها،برنامه ها و اطلاعات از آنها استفاده می کند.
نامه پراکنی: ازسال نامه های پست الکترونیکی با پیامهای مشابه برای کلیه کاربران یا مدیران تجاری است. ارسال کننده نامه ممکن است این کار را برای سرگرمی وشوخی و یا به عنوان یک روش قانونی و درست انجام دهد.
ویروسهای رایانه ای: بخشی از یک کد قابل اجراست که خود را به نرم افزار متصل می کند. بیشتر ویروسها دارای دوفاز هستند. در فاز اول، ویروس خودرا تکثیر کرده و در سایر سیستم ها یافایل ها بخش می کند. فاز تکثیر معمولا با رویدادهای از قبل تعریف شده ای مانند روشنکردن رایانه، استفاده یا خروج از نرم افزار، ایجاد کردن باز کردن یا بستن یک سند، فرا رسیدن یک تاریخ معین یا تعداد دفعات معین استفاده از یک نرمافزار رخ میدهد. در فاز حمله، ویروس توسط حوادث و رویداد های از قبل تعریف شده ای فعال می شود و ماموریت خود را انجام می دهد.
ویروسها میتوانند موجب تخریب یا تغییر برنامه ها، داده ها واطلاعات شوند، کنترل رایانه را به دست بگیرند، حافظه اصلی رایانه را از بین برده، فایلها و فهرست های راهنما را حذف یا تغییر نام دهند، دیسک سخت رایانه را دوبتره فرمت دهند، یا مانع راه اندازی سیستم توسط کاربران یا مانع دسترسی آنان به داده های روی دیسک سخت گردند و ............
کرم: شبیه یک ویروس است با این تفاوت که بخشی از یک کد پنهان شده در یک برنامه فعال نیست بلکه خود یک برنامه است. همچنین یک کرم ، تکثیر میشود و به صورت فعال در دیگرسیستمها حرکت می کند. غالبا زیاد عمر نمی کند ولی تازمانی که فعال است بسیار مخرب است.
تشکر آقای جاهدی...از لطف و مطالبه مفیدتون...
پایدار باشی.
تشکر آقای جاهدی...از لطف و مطالبه مفیدتون...
پایدار باشی.
تشکر آقای جاهدی...از لطف و مطالبه مفیدتون...
پایدار باشی.