사이버 범죄의 12 가지 유형

2

자신을 보호하기 위해 당신은 당신의 컴퓨터가 손상 될 수있는 여러 가지 방법에 대해 알아야 할 귀하의 개인 정보를 침해. 이 섹션에서는 사이버 범죄자가 사용하는 몇 가지 일반적인 도구와 기술에 대해 설명합니다. 이것은 어떤 방법 으로든 완전한 목록은 아니지만 허점에 대한 포괄적 인 아이디어를 제공 할 것입니다.네트워크 및 보안 시스템은 공격자가 악용 할 수 있으며 그렇게하기위한 가능한 동기도 있습니다.

사이버 범죄의 12 가지 유형

말 그대로 사이버 범죄가 해석 될 수있는 12 가지 방법이 있으며,당신은 그것이 무엇인지 알아야합니다

자신을 보호하기 위해 컴퓨터가 손상되고 개인 정보가 침해 될 수있는 다양한 방법에 대해 알아야합니다. 이 섹션에서는 사이버 범죄자가 사용하는 몇 가지 일반적인 도구와 기술에 대해 설명합니다. 이것은 어떤 방법으로 완전한 목록이 아닙니다,하지만 당신에게 허점의 포괄적 인 아이디어를 줄 것이다

공격자에 의해 악용 될 수있는 네트워크 및 보안 시스템,또한 그렇게하기위한 그들의 가능한 동기.

1. 해킹

간단히 말해서,해킹은 사용자의 허락없이 컴퓨터 시스템에 액세스하여 침입자가 저지른 행위입니다. 해커(‘해킹’을 하는 사람들)는 기본적으로 컴퓨터의 고급 이해 하 고 일반적으로 악독 한 이유로이 지식을 오용 하는 컴퓨터 프로그래머. 그들은 일반적으로 하나의 특정 소프트웨어 프로그램이나 언어로 전문가 수준의 기술을 가진 기술 애호가입니다. 동기에 관해서는 몇 가지가있을 수 있지만 가장 일반적인 것은 매우 간단하며 탐욕,명성,권력 등과 같은 인간의 경향으로 설명 할 수 있습니다. 어떤 사람들은 그것을 순전히 과시 오프 자신의 전문 지식을 할-같은 제작자의 의도 밖에있는 작업을 수행하기 위해 소프트웨어(심지어 하드웨어)를 수정하는 등 상대적으로 무해한 활동에 이르기까지,다른 사람은 파괴를 야기 할 수 있습니다.

탐욕과 때로는 관음증적인 경향으로 인해 해커가 시스템에 침입하여 개인 은행 정보,기업의 재무 데이터 등을 훔칠 수 있습니다. 그들은 또한 시도 하 고 수정 시스템 그래서 모자 그들은 그들의 변덕에 작업을 실행할 수 있습니다. 이러한 파괴적인 행위를 표시하는 해커는 때때로”크래커”라고도합니다. 그들은 또한 다른 한편으로는”검은 모자”해커라고,단지 지적 호기심에서 컴퓨터 해킹에 관심을 개발하는 사람들이있다. 일부 회사는 이러한 컴퓨터 애호가를 고용하여 보안 시스템의 결함을 찾아 문제를 해결하는 데 도움을줍니다. “화이트 햇”해커라고,이 사람들은 컴퓨터 시스템의 남용에 반대합니다. 그들은 순수 하 게 결함의 소유자를 경고 하는 네트워크 시스템에 침입 하려고 합니다. 항상 이타적인 것은 아니지만,많은 사람들이 명성을 얻기 위해 최고 기업들과 일자리를 창출하거나 보안 전문가로 불리기 위해 이것을하기 때문입니다. “회색 모자”는 흑백 해킹 사이의 교차 인 해킹 활동을 지칭하는 데 사용되는 또 다른 용어입니다.

가장 유명한 컴퓨터 천재 중 일부는 한때 건설적인 기술 개발을 위해 자신의 기술을 사용했던 해커였습니다. 데니스 리치 과 켄 톰슨,유닉스 운영 체제(리눅스의 전임자)의 제작자는 그 중 두 명이었습니다. 숀 패닝,냅스터의 개발자,페이스 북 명예의 마크 주커 버그,그리고 더 많은 examples 또한 예입니다. 해커가 시스템에 액세스하지 못하도록 막는 첫 번째 단계는 해킹이 어떻게 수행되는지 배우는 것입니다. 물론 그것은 훌륭한 세부 사항으로 이동이 패스트 트랙의 범위를 벗어납니다,그러나 우리는 인터넷을 통해 당신에게 얻기 위해 해커에 의해 사용되는 다양한 기술을 다룰 것입니다.

가.웹 사이트를 실행하는 소프트웨어의 보안 취약점에 대해 해커가 플레이할 수 있도록 하는 기술이다. 이 데이터베이스는 보호되지 않거나 부적절하게 보호되는 모든 유형의 데이터베이스를 공격하는 데 사용할 수 있습니다. 이 프로세스는 해커가 사이트 백엔드 또는 특정

사용자 계정에 대한 추가 액세스 권한을 부여하기 위해 웹 양식 입력 필드(가장 일반적으로 사용자 이름 및 암호)에 코드 일부를 입력하는 작업을 포함합니다. 로그인 필드에 로그온 정보를 입력하면 이 정보는 일반적으로 다음과 같이 변환됩니다. 이 명령은 데이터베이스의 관련 테이블에 대해 입력 한 데이터를 확인합니다. 입력 데이터가 테이블의 데이터와 일치하면 액세스 권한이 부여되고,그렇지 않은 경우 잘못된 암호를 입력 할 때 볼 수있는 종류의 오류가 발생합니다. 일반적으로 웹 폼에 삽입할 때 성공적인 로그인을 반영하도록 데이터베이스의 내용을 변경하려고 하는 추가 명령입니다. 또한 보호되지 않은 사이트에서 신용 카드 번호 또는 암호와 같은 정보를 검색하는 데 사용할 수 있습니다.

이 웹 사이트를 변조하는 또 다른 매우 일반적인 방법입니다. 암호 해킹은 많은 웹 마스터가 자신의 웹 사이트 로그인 정보를 제대로 보호되지 않은 컴퓨터에 저장한다는 사실을 활용합니다. 도둑은 피해자의 시스템에 로그인 정보를 검색 한 다음 자신의 원격 컴퓨터로 릴레이합니다. 그 다음 원격 컴퓨터를 통해 웹 사이트에 로그인 하 고 그 또는 그녀가 기쁘게 웹 페이지를 수정 합니다.

다.크로스 사이트 스크립팅:

또한~으로 알려져 있습니다. 교차 사이트 스크립팅은 웹 사이트에서 찾기 어려운 허점으로 공격에 취약합니다. 해커는 웹 페이지를 악의적인 클라이언트 측 스크립트 또는 프로그램으로 감염시킵니다. 이 웹 페이지를 방문하면 스크립트가 자동으로 브라우저에 다운로드되어 실행됩니다. 공격자는 일반적으로 취약 응용 프로그램에 자바 스크립트,자바 스크립트,액티브 엑스 또는 플래시를 삽입하여 사용자를 속이고 기밀 정보를 수집합니다. 악의적 인 해커로부터 컴퓨터를 보호하려면 좋은 방화벽에 투자하는 것이 가장 중요합니다. 해킹은 네트워크를 통해 이루어 지므로 인터넷을 사용하는 동안 안전을 유지하는 것이 매우 중요합니다. 이 책의 마지막 장에서 안전 수칙에 대한 자세한 내용을 읽을 수 있습니다.

2. 바이러스 보급

바이러스는 시스템 또는 파일에 자신을 연결하거나 감염시키는 컴퓨터 프로그램이며 네트워크의 다른 컴퓨터로 순환하는 경향이 있습니다. 그들은 컴퓨터 작업을 방해하고 저장된 데이터에 영향을-그것을 수정하거나 모두 삭제하여 하나. 바이러스와 달리”웜”은 호스트에 집착 할 필요가 없습니다. 그들은 단지 시스템에서 사용 가능한 모든 메모리를 먹을 때까지 복제합니다. “웜”이라는 용어는 때때로”맬웨어”(악성 소프트웨어)를 자체 복제하는 것을 의미하는 데 사용됩니다. 이 용어는 종종 지배 하이브리드 바이러스/웜의 맥락에서 같은 의미로 사용됩니다

비록 인류의 최고의 발명품,그물은 여전히 위협의 지뢰밭

현재 바이러스 시나리오. “트로이 목마”는 전파 방식이 바이러스와 다릅니다.

그들은 합법적 인 파일로 위장,같은 매우 믿을 수있는 이름을 가진 가정 친구의 이메일 첨부 파일로,자신을 전파하지 않습니다. 사용자는 웹 사이트를 방문하거나 온라인 게임을하거나 인터넷 기반 응용 프로그램을 사용할 때 드라이브 바이 다운로드를 통해 트로이 목마에 감염된 프로그램을 무의식적으로 설치할 수도 있습니다. 트로이 목마는 정보를 훔치거나 컴퓨터 시스템의 기능을 방해/방해하는 등 다른 바이러스와 유사한 손상을 일으킬 수 있습니다.

맬웨어가 어떻게 홍보 할 수 있는지 보여주는 간단한 다이어그램

어떻게 이런 일이 발생합니까? 음,악성 코드 또는 바이러스가 명령 체인에 삽입되어 감염된 프로그램이 실행될 때 바이러스 코드도 실행됩니다(또는 경우에 따라 합법적 인 프로그램 대신 실행됨). 바이러스는 일반적으로 호스트 프로그램에 연결된 외부 코드로 간주되지만 항상 그런 것은 아닙니다. 때로는 환경이 조작되어 감염되지 않은 합법적 인 프로그램을 호출하면 바이러스 프로그램이 호출됩니다. 바이러스 프로그램은 다른 프로그램이 실행되기 전에 실행될 수도 있다. 이 사실상 해당 파일의 코드 중 어느 것도 실제로 변조되지 않았다하더라도,컴퓨터의 모든 실행 파일을 감염시킬 수 있습니다. 이 작업 방식을 따르는 바이러스는 그들의 자신의 부호가 다른 어떤 정당한 프로그램의 앞에 실행된다 하기 위하여”송이”또는”뚱뚱한”(파일 배부 테이블)감염한 파일에 체계 포인터를 방향을 고치는 바이러스,연관성 바이러스 및 윈도우 기입 전화번호부 입장을 변경하는 바이러스를 포함한다.

컴퓨터 바이러스는 일반적으로 이동식 미디어 또는 인터넷을 통해 확산됩니다. 감염된 컴퓨터에 있는 플래시 디스크,시디롬,자기 테이프 또는 기타 저장 장치는 사용되는 모든 향후 컴퓨터를 감염시킵니다. 컴퓨터는 불길한 이메일 첨부 파일에서 바이러스를 계약 할 수 있습니다,악성 웹 사이트 또는 감염된 소프트웨어. 그리고 이러한 네트워크의 다른 모든 컴퓨터에 전파.

모든 컴퓨터 바이러스는 직접 또는 간접적 인 경제적 손해를 초래합니다. 이를 바탕으로 두 가지 범주의 바이러스가 있습니다:

1)의도적 인 손상 만 유포하고 유발하지 않는 바이러스

2)손상을 유발하도록 프로그래밍 된 바이러스.

그러나,심지어 보급함으로써,그들은 청소 작업에 소요되는 메모리 공간,시간과 자원을 많이 차지합니다. 직접적인 경제적 손해는 바이러스가 디지털 전송 중에 정보를 변경할 때 발생합니다. 컴퓨터 시스템을 보호하기위한 안티 바이러스 도구를 개발하고 구현하기 위해 개인,회사 및 당국이 상당한 비용을 부담합니다.

3. 논리 폭탄

“슬래그 코드”라고도 알려진 논리 폭탄은 특정 이벤트에 의해 트리거 될 때 악의적 인 작업을 실행하기 위해 의도적으로 소프트웨어에 삽입되는 악의적 인 코드입니다. 그것은 바이러스 아니다,그것은 일반적으로 유사한 방식으로 동작 있지만,. 그것은 은밀하게 지정된 조건이 충족 될 때까지 휴면 거짓말 프로그램에 삽입됩니다. 바이러스 및 웜과 같은 악성 소프트웨어는 종종 특정 페이로드 또는 미리 정의 된 시간에 트리거되는 논리 폭탄을 포함합니다. 논리 폭탄의 페이로드는 소프트웨어의 사용자에게 알 수없는,그것은 원치 않는 실행하는 작업. 특정 시간에 실행되도록 예약된 프로그램 코드를”시한 폭탄”이라고 합니다. 예를 들면,악명 높은”금요일 13″특정 날짜에 호스트 시스템을 공격 바이러스;그것은”폭발”(중복 자체)한 달의 열세번째 될 일이 매주 금요일,따라서 시스템 속도 저하를 일으키는.

논리 폭탄은 일반적으로 사이버 부문에서 일하는 불만을 가진 직원들에 의해 사용됩니다. 해 고 했습니다 화가 직원 논리 폭탄을 사용 하 여 그들의 고용주의 데이터베이스를 삭제,잠시 동안 네트워크를 막다 또는 심지어 내부자 거래를 할 점에서”불만 직원 증후군”들어 있을 수 있습니다. 논리 폭탄의 실행과 관련된 트리거는 특정 날짜 및 시간,데이터베이스에서 누락 된 항목 또는 일반적인 시간에 명령에 넣지 않을 수 있습니다. 대부분의 논리 폭탄은 그들이 고용 된 네트워크에만 머물러 있습니다. 그래서 대부분의 경우,그들은 내부자 직업입니다. 이를 통해 바이러스보다 쉽게 설계하고 실행할 수 있습니다. 그것은 복제 할 필요가 없습니다;이는 더 복잡한 작업입니다. 논리 폭탄으로부터 보호 네트워크를 유지하기 위해,당신은 네트워크에있는 각 컴퓨터의 데이터와 효율적인 안티 바이러스 소프트웨어의 지속적인 모니터링이 필요합니다.

제한된 소프트웨어 시험을 만들기 위해 논리 폭탄”폭발”에서 수행되는 행동 유형에 대한 또 다른 용도가 있습니다. 포함된 코드는 정해진 기간 후에 소프트웨어를 파괴하거나 사용자가 추가 사용 비용을 지불할 때까지 사용할 수 없게 만듭니다. 이 코드 조각은 논리 폭탄과 동일한 기술을 사용하지만 비파괴적이고 비 악의적이며 사용자 투명하게 사용되며 일반적으로 하나라고하지 않습니다.

4. 서비스 거부 공격

서비스 거부 공격은 공격자가 해당 서비스의 의도된 사용자에 대한 서비스를 거부하려는 명시적 시도입니다. 그것은 서버 하중 초과 귀착되는 그것의 유효한 대역폭을 소모하는 취급할 수 있다 보다는 요구 더에 컴퓨터 자원을 범람하는 관련시킨다. 이로 인해 리소스가 발생합니다(예: 웹 서버)가 충돌하거나 아무도 액세스 할 수 없도록 크게 느려집니다. 이 기술을 사용하여 공격자는 대상 사이트에 엄청난 양의 트래픽을 전송하여 웹 사이트를 작동 불능 상태로 만들 수 있습니다. 사이트가 일시적으로 오작동하거나 완전히 충돌하여 시스템이 적절하게 통신 할 수 없게 될 수 있습니다. 도스 공격은 거의 모든 인터넷 서비스 제공 업체의 허용 가능한 사용 정책을 위반합니다.

서비스 거부 공격의 또 다른 변형은”분산 서비스 거부”(디도스)공격으로 알려져 있으며,지리적으로 널리 퍼져있는 다수의 가해자가 네트워크 트래픽을 범람합니다. 서비스 거부 공격은 일반적으로 은행 및 신용 카드 결제 게이트웨이에 속한 유명 웹 사이트 서버를 대상으로합니다. 아마존,현지,야후,트위터 및 이베이와 같은 회사의 웹 사이트! 또한 아끼지 않는다.

5. 피싱

이것은 합법적 인 기업으로 가장하여 신용 카드 번호 및 사용자 이름 암호 콤보와 같은 기밀 정보를 추출하는 기술입니다. 피싱은 일반적으로 이메일 스푸핑을 통해 수행됩니다. 당신은 아마 합법적 인 나타나는 웹 사이트에 대한 링크가 포함 된 이메일을 받았습니다. 당신은 아마 의심스러운 발견하고 링크를 클릭하지 않았다. 똑똑한 움직임.

피싱은 정말 흥미로운 어획량을 그물 수있는 방법

악성 코드는 컴퓨터와 도난당한 개인 정보에 자신을 설치 한 것입니다. 사이버 범죄자들은 사회 공학을 사용하여 인터넷에서 맬웨어를 다운로드하도록 속이거나 허위 척으로 개인 정보를 입력 할 수 있도록합니다. 이메일 메시지의 피싱 사기는 특정 사항을 염두에두고 피할 수 있습니다.

  • 텍스트에서 맞춤법 실수를 찾습니다. 사이버 범죄자는 자신의 문법과 철자 알려져 있지 않다.

  • 하이퍼링크 링크 위로 커서를 가져가지만 클릭하지 마십시오. 주소가 메시지에 기록된 주소와 일치하는지 확인합니다.

  • 가짜 위협을 조심하십시오. “이 이메일에 회신하지 않으면 이메일 계정이 폐쇄됩니다”라는 메시지가 표시 되었습니까? 그들은 당신의 보안이 손상되었다고 위협함으로써 당신을 속일 수 있습니다.

  • 공격자는 잘 알려진 웹 사이트의 이름과 로고를 사용하여 사용자를 속입니다. 이메일에 사용되는 그래픽과 웹 주소는 합법적 인 것과 현저하게 유사하지만 가짜 사이트로 연결됩니다.

모든 피싱이 이메일 또는 웹 사이트를 통해 수행되는 것은 아닙니다. 비싱(보이스 피싱)신뢰할 수있는 조직에서 할 수있는 전화를 고려로 당신을 속여 가짜 신원을 사용하여 피해자에 대한 호출을 포함한다. 이 응용 프로그램은 당신이 당신의 계정 정보를 입력 할 수 있습니다. 일단 그렇게하면 계정 보안이 손상됩니다. 회의론으로 모든 원치 않는 전화를 치료 하 고 결코 어떤 개인 정보를 제공 합니다. 많은 은행은 피싱 사기 및 계정 정보에 대한해야 할 일과하지 말아야 자신의 사용자를 알리는 선제 경고를 발표했다. 우리는 그래,당신은 피싱,그것을 짐작에 대한 이야기에서 년 전 그랬어!

6. 이메일 폭격 및 스팸

이메일 폭격은 가해자가 피해자의 이메일 계정 또는 메일 서버 충돌의 결과로 대상 주소로 이메일의 거대한 볼륨을 보내는 것이 특징입니다. 이 메시지는 네트워크 리소스를 소비하기 위해 의미가 없으며 지나치게 길다. 메일 서버의 여러 계정을 대상으로 하는 경우 서비스 거부에 영향을 미칠 수 있습니다. 받은 편지함에 자주 도착하는 이러한 메일은 스팸 필터로 쉽게 감지 할 수 있습니다. 이메일 폭격은 일반적으로 봇넷(악성 코드에 의해 공격자의 통제하에 보안이 손상된 개인 인터넷 연결 컴퓨터)을 사용하여 디 도스 공격으로 수행됩니다.

이러한 유형의 공격은 여러 소스 주소와 스팸 필터를 물리 치기 위해 다른 메시지를 보내도록 프로그래밍 된 봇으로 인해 제어하기가 더 어렵습니다. “스팸”은 이메일 폭격의 변형입니다. 여기서 원치 않는 대량 메시지는 무차별 적으로 많은 수의 사용자에게 전송됩니다. 스팸 메일에 주어진 링크를 열면 악성 코드를 호스팅하는 피싱 웹 사이트로 이어질 수 있습니다. 스팸 메일에는 감염된 파일이 첨부 파일 일 수도 있습니다. 전자 메일 스팸은 받는 사람이 전자 메일에 회신하여 모든 원래 수신자가 회신을 받을 때 악화됩니다. 스패머는 고객의 목록,뉴스 그룹,대화방,웹 사이트 및 수확 사용자의 주소록 바이러스로부터 이메일 주소를 수집하고,뿐만 아니라 다른 스패머에게 판매하고 있습니다. 많은 양의 스팸이 잘못된 이메일 주소로 전송됩니다.

이메일 필터 스팸 메일 정리

스팸을 보내는 것은 거의 모든 인터넷 서비스 제공 업체의 사용 허용 정책을 위반합니다. 시스템이 갑자기 느려지는 경우(이메일이 느리게 로드되거나 전송 또는 수신되지 않는 경우),그 이유는 메일러가 많은 수의 메시지를 처리하고 있기 때문일 수 있습니다. 불행하게도,이 시간에,완전히 다음 공격의 기원을 예측하는 것은 불가능으로 이메일 폭격 및 스팸 메일을 방지 할 수있는 방법이 없습니다. 그러나,당신이 할 수 있는 스팸 메일의 소스를 식별 하 고 해당 주소에서 들어오는 패킷을 차단 하도록 구성 된 라우터를.

7. 웹 훔 치기

웹 훔 치기”하이재킹”에서 이름을 파생합니다. 여기서 해커는 웹 사이트를 부정하게 제어합니다. 그는 원래 사이트의 내용을 변경하거나 그에 의해 제어 다른 가짜 유사한 찾고 페이지로 사용자를 리디렉션 할 수 있습니다. 웹 사이트의 소유자는 더 이상 제어 할 수 없으며 공격자는 자신의 이기적인 이익을 위해 웹 사이트를 사용할 수 있습니다. 공격자가 몸값을 요구 한 경우보고 된,심지어 사이트에 음란 한 자료를 게시.

웹 훔 쳤어요 방법 공격은 웹 사이트의 클론을 생성하고,사이트가 이동 한 것을 말하는 새로운 링크와 함께 피해자를 제시하는 데 사용할 수 있습니다. 일반적인 피싱 방법과 달리 제공된 링크 위에 커서를 올려 놓으면 공격자의 사이트가 아닌 원래 사이트가 표시됩니다. 그러나 새 링크를 클릭하면 열리고 악의적 인 웹 서버로 빠르게 대체됩니다. 주소 표시줄의 이름은 사용자가 합법적인 사이트라고 생각하도록 속일 수 있는 원래 웹 사이트와 약간 다릅니다. 예를 들어,”지메일”은”지메일 1″로 안내할 수 있습니다. ‘엘’대신 하나를 알 수 있습니다. 쉽게 간과 될 수 있습니다.

분명히 지메일이 아닙니다.컴,하지만 여전히 충분한 사람들이 클릭

웹 재킹은 또한 도메인 이름 등록을 제어하는 등록 기관에 위조 메시지를 보내서 수행 할 수 있습니다. 이 공격의 목적은 자격 증명을 수확하는 것입니다,사용자 이름,사용자가 합법적 인 사이트를 연 후에로 리디렉션 될 때 열리는 유효한 링크 가짜 웹 페이지를 사용하여 사용자의 암호 및 계정 번호.

8. 사이버 스토킹

사이버 스토킹은 온라인에서 추격 또는 추격 할 때 우리 사회에서 새로운 형태의 인터넷 범죄입니다. 사이버 스토커는 피해자를 물리적으로 따르지 않습니다.; 그는 스토키에 대한 정보를 수확하고 그 또는 그녀를 괴롭 히고 구두 협박을 사용하여 위협을 만들기 위해 온라인 활동에 따라 사실상 그것을합니다. 그것은 하나의 온라인 개인 정보 보호의 침공입니다.

사이버 스토킹은 인터넷 또는 기타 전자 수단을 사용하며 오프라인 스토킹과는 다르지만 일반적으로 함께 제공됩니다. 이 범죄의 대부분의 피해자는 성인 포식자와 소아 성애 자에 의해 스토킹되는 남성과 어린이에 의해 스토킹되는 여성입니다. 사이버 스토커는 네티켓과 인터넷 안전 규칙을 잘 인식하지 못하는 경험이없는 웹 사용자에 번창. 사이버 스토커는 낯선 사람 일 수 있지만 쉽게 아는 사람이 될 수 있습니다.

사이버 스토커는 이메일,대화방,웹 사이트,토론 포럼 및 공개 게시 웹 사이트(예:블로그)를 통해 피해자를 괴롭 힙니다. 무료 이메일/웹 사이트 공간 및 채팅 룸 및 포럼에서 제공 하는 익명의 가용성 사이버 스토킹 사건의 증가에 기여 하고있다. 모두가 요즘 온라인 존재를 가지고 있으며,그것은 사이버 스토킹 인 위협에 기여,구글 검색을하고 하나의 이름,별칭,연락처 번호 및 주소를 얻기 위해 정말 쉽습니다. 인터넷이 점점 우리의 개인 및 직업 생활의 불가결한 부분이 되기 때문에,스토커는 커뮤니케이션의 용이함 및 인적사항의 가용성을 단지 약간 마우스 누르기 멀리 이용할 수 있다. 게다가,인터넷 통신의 익명 및 비 대립 특성은 더 멀리 사이버 스토킹의 방법으로 어떤 불화를 던져. 사이버 스토킹은 두 가지 주요 방법으로 수행됩니다:

  • 인터넷 스토킹:여기서 스토커는 인터넷을 통해 피해자를 괴롭 힙니다. 원치 않는 이메일은 누군가를 위협하는 가장 일반적인 방법이며 스토커는 음란 한 콘텐츠와 바이러스를 이메일로 보낼 수도 있습니다. 그러나 바이러스 및 원치 않는 텔레 마케팅 이메일만으로는 사이버 스토킹을 구성하지 않습니다. 그러나 수신자를 위협하기 위해 이메일이 반복적으로 전송되는 경우 스토킹으로 간주 될 수 있습니다. 인터넷 스토킹은 전자 우편에 제한되지 않는다;스토커는 더 포괄적으로 피해자를 희롱하기 위하여 인터넷을 이용할 수 있는다. 피해자를 위협,괴롭힘 또는 비방하려는 의도로 수행 한 경우 이미 읽은 다른 사이버 범죄는 사이버 스토킹에 해당 할 수 있습니다.

  • 컴퓨터 스토킹:기술적으로 진보 된 스토커는 컴퓨터 기술을 적용하여 범죄를 돕습니다. 그들은 인터넷과 윈도우 운영 체제의 작업을 이용하여 피해자의 컴퓨터의 무단 제어를 얻을. 이 일반적으로 능숙 하 고 컴퓨터에 정통한 스토커에 의해 이루어집니다,비록 이것을 달성 하는 방법에 대 한 지침은 인터넷에서 쉽게 사용할 수 있습니다.

사이버 스토킹은 이제 소셜 네트워킹에 날개를 확산하고있다. 페이스 북,트위터,플리커,유튜브,프로필,사진 및 상태 업데이트와 같은 소셜 미디어의 사용 증가와 함께 세계가 볼 수 up 귀하의 온라인 존재도 위험을 인식 하지 않고 스토킹의 잠재적인 피해자가 될 수 있도록 충분 한 정보를 제공 합니다. “체크인”,”생활 이벤트”,귀하의 개인 정보와 당신이하고있는 당신이 그것을하고있는 곳,하나는 정말 아무것도 두지 않는 모든 것을 넣어 필요에 액세스 응용 프로그램과 함께 스토커는 스스로 알아 내기 위해. 소셜 네트워킹 기술은 인터넷 사용자가 상호 작용하고 생각을 표현하며 삶에 대한 거의 모든 것을 공유 할 수있는 소셜 및 협업 플랫폼을 제공합니다. 그것은 사람들 사이에서 사회화를 촉진하지만,길을 따라 인터넷 위반의 증가에 기여합니다.

9. 데이터를 가졌

데이터를 가졌는 무단 변경 하기 전에 데이터의 또는 중 컴퓨터 시스템으로,그 다음 그것을 변경 후 다시 처리 수행합니다. 이 기술을 사용하여 공격자는 예상 출력을 수정할 수 있으며 추적하기가 어렵습니다. 즉,입력 할 원본 정보는 데이터를 입력하는 사람,데이터를 변경하도록 프로그래밍 된 바이러스,데이터베이스 또는 응용 프로그램의 프로그래머 또는 데이터를 생성,기록,인코딩,검사,검사,변환 또는 전송하는 과정에 관련된 다른 사람에 의해 변경됩니다.

이것은 컴퓨터 아마추어조차도 할 수 있기 때문에 컴퓨터 관련 범죄를 저지르는 가장 간단한 방법 중 하나입니다. 이 노력 작업 임에도 불구 하 고 그것은 해로운 영향을 미칠 수 있습니다. 예를 들어,회계를 담당하는 사람은 자신이나 친구 또는 친척이 전액을 지불했음을 보여주는 데이터를 변경할 수 있습니다. 정보를 변경하거나 입력하지 않으면 기업에서 훔칠 수 있습니다. 다른 예로는 문서를 위조하거나 위조하고 유효한 컴퓨터 테이프 또는 카드를 준비된 대체품으로 교환하는 것이 있습니다. 인도의 전기 보드는 개인 당사자가 시스템을 전산화 할 때 컴퓨터 범죄자에 의해 데이터가 훼손되는 희생자였습니다.

10. 신원 도용 및 신용 카드 사기

신원 도용은 누군가가 귀하의 신원을 도용하고 귀하의 이름으로 신용 카드,은행 계좌 및 기타 혜택과 같은 리소스에 액세스하는 것처럼 가장 할 때 발생합니다. 사기꾼은 또한 귀하의 신원을 사용하여 다른 범죄를 저지를 수 있습니다. “신용 카드 사기”는 그의 거래를 투자하기 위하여 범죄자가 너의 신용 카드를 이용하는 신원 도둑질을 관련시키는 범죄를 위해 광범위 기간 이다. 신용 카드 사기는 그것의 가장 간단한 모양안에 신원 도둑질 이다. 신용 카드 사기의 가장 일반적인 경우는 다른 사람의 손에 떨어지는 사전 승인 된 카드입니다.

신용 카드 사기는 해커가 돈을 훔치는 가장 일반적인 방법입니다

그는 당신이 당국에보고하고 카드가 차단 될 때까지 아무것도 구입하는 데 사용할 수 있습니다. 신용 카드 구입에 유일한 안전 측정은 영수증에 서명 이다 그러나 저것은 아주 쉽게 위조될 수 있는다. 그러나 일부 국가에서는 상인이 신분증이나 핀을 요청할 수도 있습니다. 몇몇 신용 카드 회사는 사기의 확율을 견적하는 소프트웨어가 있는다. 비정상적으로 큰 트랜잭션이 이루어진 경우 발급자도 확인을 호출할 수 있습니다.

종종 사람들은 신용 카드로 지불 할 때 레스토랑에서 식사 후 또는 다른 곳에서 신용 카드 영수증의 자신의 사본을 수집하는 것을 잊지. 이 영수증에는 보고 사용할 것이다 누군가를 위한 당신의 신용 카드 번호 그리고 당신의 서명이 있다. 이 정보 만 있으면 누군가가 온라인 또는 전화로 구매할 수 있습니다. 당신이 당신의 월별 명세서를 얻을 때까지 당신은 그것을 통지하지 않습니다,이는 당신이주의 깊게 문을 연구해야하는 이유. 온라인 쇼핑을 할 때 웹 사이트가 신뢰할 수 있고 안전한지 확인하십시오. 일부 해커는 피싱 기술을 사용하여 신용 카드 번호를 보유 할 수 있습니다. 때로는 작은 자물쇠 아이콘 데이터 전송에 대 한 높은 수준의 보안을 제공 하는 귀하의 브라우저에 주소 표시줄의 왼쪽된 화면 모서리에 나타납니다. 당신이 그것을 클릭하면,그것은 또한 당신에게 사용하는 암호화 소프트웨어를 말할 것이다.

더 심각한 관심사는 귀하의 이름으로 대출을(기존 계정을 사용하여,또는 더 나쁜)계정을 열 도난 또는 가짜 문서의 도움으로 귀하의 개인 정보를 사용하는 것입니다. 이 파렴치한 사람들은 사서함이나 휴지통에서 개인 정보를 수집 할 수 있습니다(모든 민감한 문서를 파쇄하는 것을 잊지 마십시오). 영수증,급여 명세서 및 기타 문서에 인쇄 된 모든 중요한 세부 사항을 생각하십시오. 신용 카드 사람들이 당신을 추적 하 고 모든 회 비를 취소 때까지 꼬리까지 일을 알 수 없습니다. 그때 달과 달을 위해 너는 너의 신용을 복구되어 얻기 위하여 싸우고 있을 것이다 너의 이름은 맑게 했다.

신용 카드 사기의 상승 사례와 함께 많은 금융 기관 귀하의 신용을 모니터링 하 고 귀하의 신원을 보호 하는 소프트웨어 솔루션으로 강화 했다. 분실된 임금을 재기하,너의 신용을 복구하기 위하여 신원 도둑질 보험은 가지고 갈 수 있는다. 그러나 너가 이 서비스에 운을 쓸 전에,그런 범죄를 막기 위하여 비용,상식 측정을 적용하십시요.

11. 살라미 슬라이스 공격

“살라미 슬라이스 공격”또는”살라미 사기”는 사이버 범죄자가 전체 크기에 눈에 띄는 차이가 없도록 돈이나 자원을 한 번에 조금 훔치는 기술입니다. 가해자는 많은 자원으로부터 이 작은 조각들을 빼앗아 일정 기간 동안 상당한 양을 축적한다. 이 방법의 본질은 횡령을 감지하지 못한다는 것입니다. 가장 고전적인 접근 방식은”수집-더-라운드 오프”기술입니다. 특정 통화로 수행되는 대부분의 계산은 시간의 절반에 대한 가장 가까운 숫자까지 반올림하고시의 나머지 아래로. 프로그래머가 별도의 계정에 루피의 이러한 초과 분수를 수집하기로 결정하는 경우,시스템에 대한 순 손실은 명백한 것 같다. 이 신중 하 게 가해자의 계정에 자금을 전송 하 여 이루어집니다.

공격자는 자동으로 작업을 수행하기 위해 시스템에 프로그램을 삽입합니다. 논리 폭탄은 또한 네트워크의 노하우 및/또는 시스템에 대한 권한있는 액세스를 이용하는 만족스럽지 않은 욕심 많은 직원에 의해 사용될 수 있습니다. 이 기술에서 범죄 프로그램은 산술 계산기가 관심 계산과 같은 데이터를 자동으로 수정합니다.

전자적으로 돈을 훔치는 것은 살라미 슬라이스 기술의 가장 일반적인 사용이지만 돈 세탁에 국한되지 않습니다. 살라미 기술은 또한 조직의 전반적인 그림을 추론하기 위해 일정 기간 동안 정보의 작은 비트를 수집하기 위해 적용 할 수 있습니다. 이 분산 정보 수집 행위는 개인이나 조직에 위배 될 수 있습니다. 데이터는 웹 사이트,광고,쓰레기통에서 수집된 문서 등으로부터 수집될 수 있으며,점차 대상에 대한 사실적

정보의 전체 데이터베이스를 구축할 수 있다.

횡령의 양이 지각의 문턱 바로 아래에 있기 때문에,우리는 더 경계 할 필요가있다. 우리의 자산,거래 및 다른 사람과 기밀 정보의 공유를 포함하여 다른 모든 거래의 신중한 검토는이 방법으로 공격의 가능성을 줄일 수 있습니다.

12. 소프트웨어 불법 복제

인터넷과 급류 덕분에 모든 출처의 거의 모든 영화,소프트웨어 또는 노래를 무료로 찾을 수 있습니다. 인터넷 해적 행위는 고의로 또는 무지하게 우리 모두에 공헌하는 우리의 생활의 불가결한 부분 이다. 이 방법,자원 개발자의 이익은 삭감되고 있다. 그것은 불법으로 다른 사람의 지적 재산권을 사용하는 방법에 대한뿐만 아니라 더 그들이 바라는 수익을 감소 친구에게 전달 아니에요.

인도에서는 불법 복제가 만연하지만

소프트웨어 불법 복제는 컴퓨터 소프트웨어의 무단 사용 및 배포라는 것을 알고있었습니다. 소프트웨어 개발자는 이러한 프로그램을 개발하기 위해 열심히 노력하고,불법 복제는 응용 프로그램 개발을 유지하기에 충분한 수익을 창출 할 수있는 능력을 억제합니다. 이 자금은 마케팅 및 연구에 적은 투자 결과 다른 분야에서 중계 됩니다 전체 세계 경제에 영향을 줍니다.

다음은 소프트웨어 불법 복제를 구성합니다:

  • 컴퓨터에 무면허 소프트웨어 로드

  • 여러 컴퓨터에서 단일 라이센스 소프트웨어 사용

  • 키 생성기를 사용하여 복사 방지 우회

  • 인터넷 및 오프라인을 통해 라이센스가 부여되거나 허가되지 않은(“금이 간”)버전의 소프트웨어 배포

“복제”는 또 다른 위협입니다. 누군가가 소프트웨어 뒤에 아이디어를 복사하고 자신의 코드를 작성할 때 발생합니다. 아이디어는 국경을 넘어 모든 시간을 보호 복사하지 않기 때문에,이 엄격하게 불법이 아니다. 소프트웨어”균열”은 부호화된 사본 방지의 주위에 그것의 방법을 작동하는 소프트웨어의 불법으로 얻어진 버전입니다. 불법 복제 소프트웨어 사용자는 키 생성기를 사용하여 소프트웨어의 평가 버전을 잠금 해제하는”일련 번호”를 생성하여 복사 방지를 물리 칠 수 있습니다. 소프트웨어 크래킹 및 무단 키를 사용하는 것은 저작권 침해의 불법 행위입니다.

불법 복제 된 자료를 사용하면 자체 위험이 있습니다. 해적들은 종종 악성 코드로 소프트웨어를 감염시키기 때문에 불법 복제 소프트웨어에는 트로이 목마,바이러스,웜 및 기타 맬웨어가 포함될 수 있습니다. 불법 복제 소프트웨어 사용자는 저작권이있는 자료의 불법 사용에 대해 법에 의해 처벌받을 수 있습니다. 게다가 당신은 개발자가 제공하는 소프트웨어 지원을받지 않습니다.

소프트웨어를 불법 복제로부터 보호하기 위해 개발자인 경우 강력한 보호 장치를 적용해야 합니다. 몇몇 웹사이트는 근원에 해적판 사본을 후에 추적안에 돕”디지털 방식으로 지문”에 소프트웨어를 매출한다. 또 다른 일반적인 방법은 하드웨어 잠금입니다. 이를 사용하여 소프트웨어 라이센스는 특정 컴퓨터 하드웨어에 잠겨 해당 컴퓨터에서만 실행됩니다. 불행하게도,해커는 이러한 조치 주위에 그들의 방법을 찾기 위해 계속합니다.

13. 기타

지금까지 우리는 사이버 범죄를 저지르는의 전용 방법을 논의했습니다. 간단히 말해서,인터넷 강탈,사이버 괴롭힘,아동 포르노 및 인터넷 사기와 같은 전자 수단을 사용하여 저지른 모든 범죄는 사이버 범죄로 불립니다. 인터넷은 포르노 그라피의 거대한 번식지이며,종종 외설적 인 이유로 검열의 대상이되었습니다. 그러나 인도에서 외설적 인 것으로 간주 될 수있는 것은 다른 나라에서는 그렇게 간주되지 않을 수 있습니다.

모든 국가가이 주제에 대해 다른 법적 입장을 가지고 있기 때문에 포르노 그라피가 온라인으로 만연합니다. 그러나 인도 헌법에 따르면 대부분 포르노는 외설 범주에 속하며 법에 의해 처벌 될 수 있습니다. 아동 포르노는 심각한 범죄이며 법에 의해 제공되는 가장 가혹한 처벌을 끌 수 있습니다. 소아 애는 아이들을 유혹하기 위해 대화방에 숨어. 사진은 한 번 올려 야생 화재처럼 확산,완전히 아래로 촬영하지 얻을 수 있기 때문에 인터넷은 아이들의 장기 희생을 할 수 있습니다. 아동에 대한 인터넷 범죄는 심각한 우려의 문제이며 당국에 의해 해결되고 있지만이 문제는 쉬운 해결책이 없습니다.

Leave a Reply