Главная страница
Навигация по странице:

  • Цель работы

  • Объект исследования

  • Методы исследования

  • Реальность

  • Новизна

  • Гипотеза

  • Результаты

  • КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ В ИНТЕРНЕТЕ, КЛАССИФИКАЦИЯ ИНТЕНЕТ – УГРОЗ Понятие и виды компьютерных преступлений

  • Примеры и анализ наиболее крупных кибератак Крупнейшие кибератаки

  • Титановый дождь, 2003 год

  • Кибератака на Эстонию, 2007 год

  • Китайские хакерские чипы взломали оборудование 30 компаний США, 2018

  • Рекомендации по безопасной работе в интернете

  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  • ПРИЛОЖЕНИЕ 1 ПАМЯТКА К

  • 3. Основные советы по безопасности в социальных сетях

  • Проект мошенничество в интернете. Мошенничество в интернете


    Скачать 107.06 Kb.
    НазваниеМошенничество в интернете
    АнкорПроект мошенничество в интернете
    Дата09.01.2023
    Размер107.06 Kb.
    Формат файлаdocx
    Имя файлаПроект мошенничество в интернете.docx
    ТипРеферат
    #877336


    Индивидуальный итоговый проект

    Вид проекта: информационный

    Тема: «Мошенничество в интернете»

    г. Железногорск

    2022-2023 уч. год

    Содержание




    ВВЕДЕНИЕ 4

    1.2.Примеры и анализ наиболее крупных кибератак 8

    2.КАК ЗАЩИТИТЬ СЕБЯ ОТ КОМПЬЮТЕРНЫХ МОШЕННИЧЕСТВ 14

    2.1. Опрос моих сверстников в школе 14

    ПРИЛОЖЕНИЯ 21


    ВВЕДЕНИЕ



    Мы живем в эпоху информационного общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства.

    Но человечество, развивая информационные технологии, не предвидело, какие возможности для злоупотребления оно создает своими руками.

    Сегодня, жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом безопасность сотен тысяч людей может оказаться в зависимости от нескольких преступников и одной кнопки.

    Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете.

    Если говорить про 2022 год, то он был наполнен событиями, тесно связанными с компьютерным мошенничеством. Атаки вирусов-шифровальщиков, утечки хакерских инструментов американских спецслужб, проверка на прочность объектов энергетики. Не все оказались к ним готовы, скорее, наоборот [3].

    Актуальность.

    Первый раз с понятием «компьютерное мошенничество» я познакомился на уроках информатики, в 7 классе, тогда нам учитель рассказывал, о вирусах которые создают и распространяют люди с целью взлома страниц в социальных сетях и получения различной информации. Тогда я не обратил на это внимания, но в последнее время очень много моих знакомых, стали жаловаться, что их странички «взламывают», а иногда даже после взлома друзьям приходили сообщения с просьбой о займе определенной суммы денег.

    Я очень заинтересовался этим вопросом, и решил познакомиться сам и познакомить других с понятием компьютерного мошенничества, его видами и как защитить себя от компьютерных преступлений в наше время.

    Цель работы: узнать и рассказать другим как можно больше о компьютерном мошенничестве.

    Задачи:

    1.Определить что такое компьютерное мошенничество;

    2.Изучить основные виды компьютерных мошенничеств;

    3.Выяснить, что люди знают о компьютерном мошенничестве;

    4.Создать памятку – «Как защитить себя от компьютерных преступлений».

    Объект исследования: виды компьютерных мошенничеств и способы защиты от них.

    Предмет исследования: общественные отношения, связанные с совершением преступной деятельности в сфере интернета.

    Методы исследования: изучение и анализ литературы, опрос, анализ результатов.

    Идея – научить других защитить себя от компьютерных мошенничеств.

    Проблема работы - люди не задумываются о том, кому дают свои личные данные или банковские счета.

    Реальность – многие люди передают личные данные киберпреступникам.

    Желаемое – способствовать повышению грамотности людей при пользовании интернет-ресурсами, связанными с передачей личных данных.

    Новизна – предложены новые способы защиты против компьютерных мошенников.

    Благополучатели – ученики школы №7, получившие информацию о защите личных персональных данных.

    Гипотеза - если рассказать ученикам правила поведения при сталкивании с подозрительными лицами в интернете то количество случаев компьютерных преступлений снизится.

    Результаты:

    - выявлена осведомленность учеников школы №7 в вопросе киберпреступлений;

    - предложены меры защиты учеников от компьютерных преступлений.



    1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ В ИНТЕРНЕТЕ, КЛАССИФИКАЦИЯ ИНТЕНЕТ – УГРОЗ




      1. Понятие и виды компьютерных преступлений


    Компьютерные преступления - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. [7].

    Термин «компьютерные преступления» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети, против компьютерной системы или сети. Преступление, совершенное в киберпространстве - это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация цифровых данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ [5].

    Конвенция Совета Европы о киберпреступности говорит, о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

    • незаконный доступ - ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);

    • незаконный перехват - ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

    • вмешательство в данные - ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);

    • вмешательство в систему - ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

    Именно эти четыре вида преступлений являются собственно «компьютерными», остальные - это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

    • преступлении, связанные с нарушением авторских и смежных прав;

    • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);

    • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).




      1. Примеры и анализ наиболее крупных кибератак


    Крупнейшие кибератаки

    Сообщения о вирусах-шифровальщиках, атакующих компьютеры по всему миру, появляются на новостных лентах регулярно. И чем дальше, тем большие масштабы принимают кибератаки. Вот - лишь десять из них: самых резонансных и наиболее значимых для истории такого вида преступлений.

    Червь Морриса, 1988 год

    Сегодня дискета с исходным кодом червя Морриса - музейный экспонат. Взглянуть на неё можно в научном музее американского Бостона. Её бывшим владельцем был аспирант Роберт Таппан Моррис, который создал один из самых первых интернет-червей и привёл его в действие в технологическом институте штата Массачусетс 2 ноября 1988 года. В результате в США были парализованы 6 тыс. интернет-узлов, а общий ущерб от этого составил 96,5 млн. долларов.

    Для борьбы с червём привлекли самых лучших специалистов по компьютерной безопасности. Однако и им не удалось вычислить создателя вируса. Моррис сам сдался полиции - по настоянию своего отца, также имевшего отношение к компьютерной индустрии.

    Чернобыль, 1998 год

    У этого компьютерного вируса есть и пара других названий. Также он известен как «Чих» или CIH. Вирус тайваньского происхождения. В июне 1998 года его разработал местный студент, запрограммировавший начало массовой атаки вируса на персональные компьютеры по всему миру на 26 апреля 1999 года - день очередной годовщины Чернобыльской аварии. Заложенная заранее «бомба» сработала чётко в срок, поразив полмиллиона компьютеров на планете. При этом вредоносной программе удалось совершить невозможное - вывести из строя аппаратную часть компьютеров, поразив микросхему Flash BIOS.

    Melissa, 1999 год

    Melissa был первым вредоносным кодом, отправленным по электронной почте. В марте 1999 года он парализовал работу серверов крупных компаний, расположенных по всему миру. Это произошло из-за того, что вирус генерировал всё новые и новые инфицированные письма, создавая мощнейшую нагрузку на серверы почты. При этом их работа либо очень сильно замедлялась, либо прекращалась полностью. Ущерб от вируса Melissa для пользователей и компаний оценивался в 80 млн. долларов. Кроме того, он стал «родоначальником» нового типа вирусов.

    Mafiaboy, 2000 год

    Это была одна из самых первых DDoS-атак в мире, которую начал 16-летний канадский школьник. Под удар в феврале 2000-го попали несколько всемирно известных сайтов (от Amazon до Yahoo), в которых хакеру Mafiaboy удалось обнаружить уязвимость. В итоге работа ресурсов была нарушена почти на целую неделю. Ущерб от полномасштабной атаки оказался весьма серьёзным, его оценивают в 1,2 млрд. долларов.

    Титановый дождь, 2003 год

    Так назвали серию мощных кибератак, от которых в 2003 году пострадали сразу несколько компаний оборонной промышленности и ряд прочих госучреждений США. Целью хакеров было получение доступа к секретной информации. Отследить авторов атак (оказалось, что они - из провинции Гуандун в Китае) удалось специалисту по компьютерной безопасности Шону Карпентеру. Он проделал колоссальную работу, однако вместо лавров победителя в итоге получил неприятности. В ФБР посчитали некорректным методы Шона, ведь в ходе своего расследования он произвёл «незаконный взлом компьютеров за рубежом».

    Cabir, 2004 год

    До мобильных телефонов вирусы добрались в 2004 году. Тогда появилась программа, которая давала о себе знать надписью «Cabire», высвечивавшейся на экране мобильного устройства при каждом включении. При этом вирус, посредством технологии Bluetooth, пытался заразить и другие мобильные телефоны. И это очень сильно влияло на заряд устройств, его хватало в самом лучшем случае на пару часов.

    Кибератака на Эстонию, 2007 год

    То, что случилось в апреле 2007 года, можно без особых натяжек назвать первой кибервойной. Тогда в Эстонии разом ушли в офлайн правительственные и финансовые сайты за компанию с медицинскими ресурсами и действующими онлайн-сервисами. Удар оказался весьма ощутимым, ведь в Эстонии к тому моменту уже действовало электронное правительство, а банковские платежи практически полностью были в онлайн. Кибератака парализовала всё государство. Причём произошло это на фоне массовых протестов, проходивших в стране против переноса памятника советским воинам Второй Мировой.

    Zeus, 2007 год

    Троянская программа начала распространяться в социальных сетях в 2007 году. Первыми пострадали пользователи Facebook, получившие письма с прилагавшимися к ним фотографиями. Попытка открыть фото оборачивалась тем, что пользователь попадал на страницы сайтов, поражённых вирусом ZeuS. При этом вредоносная программа сразу же проникала в систему компьютера, находила личные данные владельца ПК и оперативно снимала средства со счетов человека в европейских банках. Вирусная атака затронула немецких, итальянских и испанских пользователей. Общий ущерб составил 42 млрд. долларов.

    Gauss, 2012 год

    Этот вирус - банковский троян, крадущий финансовую информацию с поражённых ПК - был создан американскими и израильскими хакерами, работавшими в тандеме. В 2012 году, когда Gauss ударил по банкам Ливии, Израиля и Палестины, его причисляли к кибероружию. Главной задачей кибератаки, как выяснилось позже, была проверка информации о возможной тайной поддержке ливанскими банками террористов.

    WannaCry, 2017 год

    300 тысяч компьютеров и 150 стран мира - такова статистика по пострадавшим от этого вируса-шифровальщика. В 2017 году в разных концах света он проник в персональные компьютеры с операционной системой Windows (воспользовавшись тем, что они не имели на тот момент ряда необходимых обновлений), перекрыл владельцам доступ к содержимому жёсткого диска, но пообещал вернуть его за плату в 300 долларов. Те, кто отказался платить выкуп, лишились всей захваченной информации. Ущерб от WannaCry оценивается в 1 млрд. долларов. Авторство его до сих пор неизвестно, считается, что к созданию вируса приложили руку разработчики из КНДР [9].

    Китайские хакерские чипы взломали оборудование 30 компаний США, 2018

    В начале октября Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.

    2020

    Covid-19 радикально и трагически изменил жизнь во всем мире. Пандемия создала беспрецедентные условия в киберпространстве, заставляя компании перестраивать ИТ-инфраструктуру и открывая новые возможности для хакеров.

    Твиттер

    Взлом Твиттер-аккаунтов

    В июле 2020 хакеры получили полный доступ к Twitter аккаунтам Джо Байдена, Барака Обамы, Илона Маска, Канье Уэста, Билла Гейтса и Майкла Блумберга, корпоративным аккаунтам Apple и Uber и др. Всего злоумышленники нацелились на 130 аккаунтов и взяли под контроль 45.

    Последующее расследование показало, что злоумышленники позвонили в службу поддержки клиентов и техническую службу Twitter. Обманом заставили сотрудников перейти на фишинговый сайт и получили их учетные данные. Затем злоумышленники использовали доступ к учетным записям для сброса паролей на целевых аккаунтах пользователей.

    Zoom

    Журналист подключился к закрытой видеоконференции министров обороны Евросоюза. 

    В связи с быстрым увеличением количества людей, работающих на дому, Zoom превратился из малоизвестного сервиса в одну из наиболее широко используемых платформ для видео и аудиоконференций.

    Как и следовало ожидать при таком резком взрывном росте, компания Zoom столкнулась с несколькими инцидентами, связанными с безопасностью, в частности, с утечкой примерно 500 000 учетных записей пользователей, которые можно было купить на теневых форумах. Как сообщается, учетные записи были получены с помощью логинов и паролей, которые были скомпрометированы при предыдущих взломах. Таким образом, хакеры могли получить доступ к важной личной или корпоративной информации.

    Криминалисты по всему миру заявляют: преступники уходят в интернет, а банки обчищают не в ходе налётов, а с помощью внедрённых в систему зловредных вирусов. И это сигнал для каждого пользователя: быть аккуратнее со своей личной информацией в сети, надёжнее защищать данные о своих финансовых счетах, не пренебрегать регулярной сменой паролей [1].

    Вывод:

    Мы живем во время революции киберугроз? Кажется, что так. Вредоносные программы становятся все более и более изощренными, а техники атак постоянно совершенствуются. Сейчас цель уже не выбирается случайно: атаки все чаще становятся направленными и скоординированными, использующими различные направления заражения.

    Кибернетические атаки могут стать идеальными инструментами следующих войн – они стремительны, эффективны в своей разрушительности и, как правило, анонимны.

    1. КАК ЗАЩИТИТЬ СЕБЯ ОТ КОМПЬЮТЕРНЫХ МОШЕННИЧЕСТВ



    2.1. Опрос моих сверстников в школе



    Я решил узнать, насколько осведомлены мои одноклассники в вопросе компьютерных мошенничеств.

    Мною был проведен небольшой опрос. Предложены следующие вопросы:

    1. Знакомо ли вам понятие «компьютерные мошенничества»?

    2. Знаете ли вы, как защититься от интернет-мошенников?

    3. Случалось ли такое, что вашу страницу взламывали в социальных сетях?

    4. Знакомы ли вам действия при взломе страницы в соцсети?

    5. Если к вам обратились в личной переписке незнакомые вам люди с просьбой сообщить какие-либо персональные данные, станете ли вы это делать?

    6. Знаете ли вы, как правильно совершать оплату интернет-покупок?

    7. Стоит ли обучать школьников кибербезопасности?

    В анкетирование приняли участие 18 человек 9 «А» класса школы №7 г. Железногорска.

    На первый вопрос были получены следующие результаты: Да-14 респондентов, Нет- 4.

    Можно сделать вывод, что более половины опрашиваемых знают, что такое компьютерные мошенничества (рисунок 1).




    Рисунок 1 - Знакомо ли Вам понятие компьютерные мошенничества?
    На второй вопрос утвердительно ответили 11 человек.

    Таким образом, мы можем увидеть, что из 18 опрошенных человек от взлома страниц пострадало наименьшее количество человек (рисунок 2).

    Рисунок 2 - «Взламывали ли Ваши страницы в соцсетях?»

    На третий вопрос ответ «да» – 1 человек, ответ «нет» - 17 человек.

    Мои сверстники в школе в целом понимают, что нельзя сообщать пароли или номера банковских карт незнакомым людям (рисунок 3).

    Рисунок 3 - «Стоит ли сообщать не знакомым людям пароль или номер банковских карт?»
    На четвертый вопрос «да» - ответили 18 человек, «нет» - 0 человек.

    Здесь можно обратить внимание, что большинство опрашиваемых, совершают покупки в Интернете, при этом не задумываются, что вводят данные, которые не должен знать никто, при этом облегчая жизнь мошенникам, помогая им легко взломать свои банковские счета (рисунок 4).




    Рисунок 4 - «Совершали ли вы оплату интернет - покупок с помощью банковских карт?»
    На следующий вопрос ответ «да» я получил от 16 человек, все остальные ответили отрицательно (рисунок 5).


    Рисунок 5 - «Знаете ли вы как защититься от компьютерных мошенничеств?

      1. Рекомендации по безопасной работе в интернете


    Проанализировав результаты опроса, можно сделать вывод, что люди знакомы с компьютерными мошенничествами, понимают, что нельзя никому сообщать пароль и номер счета банковских карт, и при этом небольшое количество опрошенных не знают, как защититься от компьютерных преступлений.

    Проведя этот опрос, я еще раз удостоверился, что моя работа актуальна и памятка, которую я хочу создать и распространить в школе, может помочь многим учащимся избежать киберугроз.

    Говоря о компьютерных мошенничествах, необходимо понимать, что технический прогресс играет на руку преступникам. Всего один человек с ноутбуком способен нанести колоссальный ущерб, как большой компании, так и конкретному человеку и с большой долей вероятности остаться безнаказанным. Специалисты по кибербезопасности всегда должны работать на опережение, но хакеры время от времени выигрывают эту битву. Поэтому крайне важно, чтобы пользователи интернета сами повышали собственный уровень безопасности, тем самым повышая его в целом [6].

    Для того, чтобы обезопасить учащихся школы от киберпреступлений, я создал памятку (ПРИЛОЖЕНИЕ 1).

    Если каждый будет придерживаться этих советов, то значительно снизится уровень компьютерных преступлений.

    ЗАКЛЮЧЕНИЕ
    Изучив теоретическую и практическую сторону данного вопроса, можно сказать, что с приходом Интернета мы принесли и новую беду 21 века. Люди сами того не сознавая вредят себе, совершая оплату покупок, различных услуг, но при этом даже не задумываются о безопасности.

    Я считаю, что актуальность моей работы подтвердилась, и многие люди воспользуются, той информацией, которая представлена в моей работе.

    Цель достигнута, все задачи выполнены, создана памятка «Как защитить себя от компьютерных мошенничеств».

    Я надеюсь, что, проведя опрос и рассказав о киберпреступлениях, я многим людям помогу избежать кибератак, немного себя обезопасить от мошенников.

    Если каждый будет придерживаться этих советов, то значительно снизится уровень компьютерных преступлений.
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
    1.Вехов В. Б. Компьютерные преступления: Учебное пособие / Под ред. В. П. Тихомирова, А. В. Хорошилова. - М.: Финансы и статистика, 2019.

    2.Воробьев В. В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. канд. юрид. наук. - Н. Новгород, 2018.

    3.Макклуре С, Скембрэй Дж., Куртц Дж. Секреты хакеров, проблемы и решения сетевой защиты. М.: ЛОРИ, 2019. 435 с.

    4.Мельников Защита информации в компьютерных системах / Мельников, Викторович Виталий. - М.: Финансы и статистика; Электроинформ, 2020. - 368 c.

    5.Мещеряков Р.В., ШелупановА.А., Белов Е.Б., Лось В.П. Основы информационной безопасности.- М.: Горячая линия-Телеком, 2020. - 350 с.

    6.Первин Ю.А. Информатика дома и в школе. Книга для ученика. – СПб.: БХВ – Петербург, 2020. – 352 с.

    7.Толков. Слов.: Более 1000 базовых понятий и терминов. – 3-е изд. испр. и доп./ А.Я. Фридланд, Л.С. Ханамирова, И.А. Фридланд. – М.: ООО «Издательство Астрель», 2019. – 272 с.

    8.Шаньгин, В.Ф. Защита компьютерной информации / В.Ф. Шаньгин. - М.: ДМК Пресс, 2020. - 544 c.

    9.Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. – М.: Дрофа, 2021. – 272 с.

    ПРИЛОЖЕНИЯ



    ПРИЛОЖЕНИЕ 1
    ПАМЯТКА

    Как защитить себя от компьютерных мошенничеств
    1. Методы защиты от вредоносных программ:

    1.1. Использование антивирусных программ.

    1.2. Регулярное обновление программного обеспечения. Используя его уязвимости, преступники легко могут получить доступ к компьютеру.

    1.3. Не открывай компьютерные файлы, полученные из ненадёжных источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни у него, отправлял ли он тебе их.

    2. Советы по безопасности работы в общедоступных сетях Wi-fi

    2.1. Не подключайтесь к сомнительному Wi-Fi.

    2.2. Не передавай свою личную информацию через общедоступные Wi-Fi сети. Работая в них, желательно не вводить пароли доступа, логины и какие-то номера.

    2.3. В мобильном телефоне отключи функцию «Подключение к Wi-Fi автоматически». Не допускай автоматического подключения устройства к сетям Wi-Fi без твоего согласия.

    3. Основные советы по безопасности в социальных сетях:

    3.1. Ограничь список друзей. У тебя в друзьях не должно быть случайных и незнакомых людей

    3.2. Ограничение личной информации в соцсетях: фотографии, имена и фамилии, родственные связи, места отдыха, домашний адрес, ваш банк, номер телефона и т.д.

    3.3. Использование сложных уникальных паролей.
    3.4. Никогда не открывайте письма на электронной почте, если не уверены в отправителе.

    3.5. Не нажимайте на кнопки, ссылки и баннеры, если не знаете, на какой ресурс они ведут.

    3.6. Проверяйте информацию, прежде чем в нее поверить.

    Если вы стали жертвой компьютерных мошенников, вы должны сообщить об этом в полицию. Даже если вам кажется, что это незначительное мошенничество, вполне вероятно, что вы поможете обезвредить профессиональную группу хакеров. В конце концов, борьба с компьютерными мошенниками – это дело каждого.


    написать администратору сайта