جرایم سایبری و انواع آن

جرایم سایبری و انواع آن
دسته بندی: مقالات برچسب ها :

امروزه جرایم سایبری در دنیای فناوری به شدت در حال رشد می‌باشند. مجرمان شبکه جهانی وب، از اطلاعات شخصی کاربران اینترنت در جهت منافع شخصی خود سوءاستفاده می‌کنند. آنها برای خرید و فروش محصولات و خدمات غیرقانونی به Dark Web مراجعه می‌نمایند. تبهکاران سایبری حتی قادر هستند به اطلاعات طبقه‌بندی شده سازمان‌های دولتی نیز دسترسی پیدا می‌کنند.

جرایم سایبری در بالاترین میزان خود قرار داشته و سالانه میلیاردها دلار برای سازمان‌ها و افراد هزینه و زیان به بار می‌آورند. رشد و توسعه فناوری و افزایش دسترسی به فناوری‌های هوشمند به این معنی است که چندین نقطه دسترسی در خانه هر یک از شهروندان وجود دارد تا هکرها از آنها بهره‌جویی کنند. با این حال نهادهای قانونی تلاش می‌کنند تا با این تهدیدات رو به رشد مقابله کنند. تعداد تبهکاران سایبری همچنان در حال افزایش است و از قابلیت غیرقابل شناسایی بودن در اینترنت سوءاستفاده می‌کنند.

جرایم سایبری چیست؟

جرایم سایبری به مواردی اطلاق می‌شوند که مجرمان از طریق آنها به دنبال هدف قرار دادن کامپیوترها هستند یا از کامپیوترها به عنوان ابزاری جهت ارتکاب جرم استفاده می‌کنند. یک مجرم سایبری ممکن است از دستگاهی برای دسترسی به اطلاعات شخصی کاربر، اطلاعات تجاری محرمانه یا اطلاعات دولتی استفاده کند. همچنین فروش یا استخراج اطلاعات فوق به صورت آنلاین، جرمی سایبری محسوب می‌شود.

جرایم سایبری چیست؟

گروه‌بندی جرایم سایبری

جرایمی که از دستگاه‎ها برای اجرای فعالیت‌های مجرمانه سوءاستفاده می‌کنندجرایمی که شبکه‌ها یا دستگاه‌ها را مورد هدف قرار می‌دهند
 ایمیل‌های فیشینگویروس
مزاحمت‌های اینترنتی یا کمین اینترنتیبدافزار
جعل هویتحملات از کاراندازی سرویس

دسته‌بندی جرایم سایبری

جرایم سایبری به سه دسته اصلی تقسیم می‌شوند. جرائم مرتبط با: افراد، حق مالکیت و دولت‌ها.
انواع روش‌های بکار گرفته شده و سطح دشواری بسته به هر یک از این دسته‌ها متفاوت می‌باشد:

  • جرائم مرتبط با حق مالکیت: این دسته از جرائم همانند نمونه واقعی جرائمی هستند که به طور غیرقانونی اطلاعات بانکی یا کارت اعتباری یک فرد را در اختیار دارند. هکر اطلاعات بانکی یک فرد را سرقت نموده تا به وجوه حساب او دسترسی پیدا کند، خریدهای آنلاین انجام دهد یا کلاهبرداری‌های فیشینگ را اجرا کند و افراد را وادار به ارائه اطلاعاتشان کند. آنها همچنین می‌توانند نرم‌افزاری مخرب را به منظور دسترسی به یک صفحه وب حاوی اطلاعات محرمانه بکار بگیرند.
  • جرائم مرتبط با افراد: این دسته از جرایم سایبری جرائمی هستند که اطلاعات مخرب یا غیرقانونی نظیر Cyberstalking و قاچاق (Trafficking) را به صورت آنلاین منتشر می‌کنند.
  • جرائم مرتبط با دولت‌ها: این دسته از جرایم سایبری کمتر از دو دسته دیگر رخ می‌دهند اما از آن دو دسته مهم‌تر‌ می‌باشند. جرائم علیه دولت‌ها، تروریسم سایبری نیز نامیده می‌شوند. جرایم سایبری دولتی شامل هک کردن سایت‌های دولتی، سایت‌های نظامی یا انتشار تبلیغات سیاسی دروغین (Propaganda) است. این دسته از تبهکاران معمولاً تروریست‌ها یا دولت‌های متخاصم سایر کشورها می‌باشند.

انواع جرایم سایبری

انواع جرایم سایبری

تاریخچه جرایم سایبری

ارتباطات مخرب هکری برای اولین بار در دهه 1970 شناسایی شد؛ در آن زمان تلفن‌های کامپیوتری اولیه، اهداف مهاجمان بودند. افراد متبحر در زمینه فناوریPhreaker  نامیده می‌شدند؛ این افراد به وسیله یک سری کدهای ساختگی یا سرقت شده اقدام به پرداخت هزینه تماس‌های راه دور می‌کردند. آنها اولین هکرهایی بودند که یاد گرفتند چگونه با تغییر سخت‌افزار و یا نرم‌افزار اقدام به فریب شرکت‌های تلفن از راه دور کنند. این امر باعث شد تا مردم متوجه شوند که سیستم‌های کامپیوتری در برابر فعالیت‌های مجرمانه آسیب‌پذیر هستند و هر چه سیستم‌ها پیچیده‌تر می‌شوند، بیشتر در معرض جرایم سایبری قرار می‌گیرند.

چند سال بعد در سال 1990، جزییات عملیات بزرگی به نام Operation Sundevil افشا شد. نهادهای قانونی در ایالات متحده، 42 کامپیوتر و بیش از 20 هزار فلاپی دیسک را که مجرمان از آنها جهت سوءاستفاده از کارت‌های اعتباری و خدمات تلفن استفاده می‌کردند، مصادره نمودند. در این عملیات بیش از 100 مامور FBI شرکت داشتند و ردیابی تنها تعداد کمی از مظنونان دو سال طول کشید. با این حال، تلاشی بزرگ تلقی می‌شد زیرا از طریق آن هکرها تحت نظر و تحت پیگرد قرار گرفتند.

پس از آن، بنیاد الکترونیک فرانتیر (Electronic Frontier Foundation) جهت پاسخ به تهدیدات علیه آزادی‌های عمومی در زمانی که نهادهای قانون مرتکب اشتباه می‌شوند یا به صورت غیرضروری جرایم سایبری را بررسی می‌کنند، تشکیل شد. ماموریت آنها محافظت و دفاع از حقوق مصرف‌کنندگان در برابر عوامل غیرقانونی بود. اگرچه تشکیل این بنیاد مفید و ضروری بود اما راه را برای گریز هکرها و مهاجمان ناشناس و اجرای اقدامات غیرقانونی توسط آنها، باز کرد.

جرایم سایبری حتی با وجود قوانین و سیستم کیفری به مشکلی بزرگ در جوامع تبدیل شده‌اند. هم در فضای وب عمومی و هم در Dark Web، مجرمان سایبری مهارت بالایی دارند و شناسایی آنها چندان آسان نیست.

تاثیر جرایم سایبری بر جامعه

جرایم سایبری با سرقت اطلاعات میلیون‌ها کاربر در چند سال گذشته، تهدیدی بزرگ برای کسانی که از اینترنت استفاده می‌کنند، ایجاد کرده‌اند. همچنین این جرایم به اقتصاد بسیاری از کشورها زیان بزرگی وارد کرده است. مدیر عامل شرکت آی‌بی‌ام (IBM)، جرایم سایبری را «بزرگترین تهدید برای هر کسب‌وکار، هر صنعت و هر سازمانی در جهان» توصیف کرده است.

تاثیر جرایم سایبری بر جامعه

راه های مقابله با جرایم سایبری

به نظر می‌رسد در عصر مدرن فناوری، هکرها سیستم‌های ما را تسخیر می‌کنند و هیچ‌کس در برابر اینگونه حملات سایبری در امان نیست. میانگین زمان ماندگاری یا زمانی که یک سازمان برای شناسایی نفوذ سایبری نیاز دارد، بیش از 200 روز است. اکثر کاربران اینترنت به این واقعیت فکر نمی‌کنند که ممکن است هک شوند و بسیاری از آنها به ندرت اطلاعات اصالت‌سنجی خود را تغییر داده یا رمز عبور خود را به‌روز می‌کنند. این امر بسیاری از افراد را در معرض جرایم سایبری قرار می‌دهد و اطلاع‌رسانی در این زمینه بسیار مهم است. با اعمال توصیه‌های زیر به دنبال راهکارها و اقدامات پیشگیرانه‌ای جهت محافظت از خود در برابر حملات سایبری باشید.

  1. هنگام مرور سایت‌ها هوشیار باشید.
  2. ایمیل‌های مشکوک را نشانه‌گذاری کرده و گزارش دهید.
  3. هرگز روی لینکهای ناآشنا کلیک نکنید.
  4. در صورت امکان از VPN استفاده نمائید.
  5. قبل از وارد کردن اطلاعات اصالت‌سنجی خود، از ایمن بودن سایت‌ها اطمینان حاصل کنید.
  6. آنتی ویروس و برنامه‌های کاربردی را به‌روز نگه دارید.
  7. از رمزهای عبور قوی با بیش از 14 کاراکتر استفاده کنید.
types-of-cyber-crime-icon-ddos-2x

حملات DDoS

حملات DDOS به منظور از دسترس خارج کردن یک سرویس آنلاین و اختلال در شبکه، از منابع مختلف، اقدام به ارسال ترافیک جعلی بر روی سایت می‌کنند. شبکه‌های بزرگی متشکل از دستگاه‌های آلوده به نام بات‌نت (Botnet) اقدام به انتشار بدافزار در کامپیوترهای کاربران می‌نمایند. هکر پس از ایجاد اختلال در شبکه، در آن رخنه می‌کند.

types-of-cyber-crime-icon-botnet-2x

بات نت

بات‌نت‌ها، شبکه‌هایی مخرب از کامپیوترهای آلوده شده هستند که توسط هکرها به‌صورت از راه دور کنترل می‌شوند. هکرهای راه دور از طریق این بات‌نت‌ها اقدام به ارسال هرزنامه (Spam) نموده و یا به کامپیوترهای دیگر حمله می‌کنند. هر کامپیوتر عضو بات‌نت می‌تواند به عنوان بدافزار نیز عمل نموده و اقدامات مخربی را اجرا نماید.

types-of-cyber-crime-icon-id-theft-2x

جعل هویت

این دسته از جرایم سایبری زمانی رخ می‌دهند که مجرمی جهت سرقت وجوه، سعی کند به اطلاعات محرمانه یا به اطلاعات شخصی کاربر دسترسی پیدا کند. این مهاجمان ممکن است یک حساب تلفن/اینترنت به نام شما باز نمایند، از نام شما برای اجرای فعالیت مجرمانه استفاده کنند و به نام شما اقدام به درخواست مزایای دولتی نمایند. آنها ممکن است این کار را با پیدا کردن رمزهای عبور کاربر از طریق هک کردن، بازیابی اطلاعات شخصی از رسانه‌های اجتماعی یا ارسال ایمیل‌های فیشینگ انجام دهند.

types-of-cyber-crime-icon-cyber-stalking-2x

مزاحمت‌های اینترنتی یا کمین اینترنتی

مزاحمت‌های اینترنتی، کمین اینترنتی یا سایبراستاکینگ (Cyberstalking) نوعی آزار و اذیت آنلاین است که در آن کاربر در معرض انبوهی از پیام‌ها و ایمیل‌های آنلاین قرار می‌گیرد. به طور معمول Cyberstalking از رسانه‌های اجتماعی، سایت‌ها و موتورهای جستجو برای ترساندن کاربر و القای ترس استفاده می‌کنند. معمولاً مهاجم سایبری قربانی خود را می‌شناسد و باعث می‌شود فرد نسبت به امنیت خود ترس یا نگرانی داشته باشد.

types-of-cyber-crime-icon-social-engineering-2x

مهندسی اجتماعی

مهندسی اجتماعی (Social Engineering) تکنیک مورد استفاده مجرمانی است که معمولاً از طریق تلفن یا ایمیل با شما تماس مستقیم دارند. در این نوع از حملات آنها می‌خواهند اعتماد شما را جلب نموده و معمولاً خود را نماینده خدمات مشتریان معرفی می‌کنند و اطلاعاتی را از شما درخواست می‌کنند. اطلاعات درخواستی ممکن است یک رمز عبور، نام سازمانی که در آن کار می‌کنید یا اطلاعات بانکی باشد. مجرمان سایبری در اینترنت متوجه می‌شوند که در مورد شما چه می‌توانند داشته باشند و سپس سعی می‌کنند شما را به عنوان یک دوست در حساب‌های اجتماعی اضافه کنند. هنگامی که آنها به یک حساب کاربری دسترسی پیدا کردند، می‌توانند اطلاعات شما را در معرض فروش قرار داده یا به نفع حساب خود از آن استفاده کنند.

types-of-cyber-crime-icon-pups-2x

برنامه بالقوه ناخواسته

برنامه بالقوه ناخواسته (Potentially Unwanted Program – به اختصار PUP) نسبت به سایر جرایم سایبری کمتر تهدید کننده هستند اما با این حال نوعی بدافزار می‌باشند. آنها نرم‌افزارهای ضروری از جمله موتورهای جستجو و برنامه‌های از پیش دانلود (Pre-downloaded Apps) و نصب شده را در سیستم شما حذف می‌کنند. PUP‌ها می‌توانند نرم‌افزارهای جاسوسی یا ابزارهای تبلیغاتی مزاحم باشند؛ بنابراین برای پیشگیری و مقابله با آنها، توصیه می‌شود که یک آنتی‌ویروس نصب کنید.

types-of-cyber-crime-icon-phishing-2x

فیشینگ

در حملات فیشینگ (Phishing)، هکرها، پیوست‌های ایمیل یا URL‌های مخرب را برای کاربران ارسال می‌کنند تا از این طریق به حساب‌ها یا کامپیوتر آنها دسترسی پیدا کنند. در این روش بسیاری از ایمیل‌های فیشینگ به عنوان هرزنامه علامت‌گذاری نمی‌شوند و مجرمان سایبری در سیستم‌های کاربران نفوذ می‌کنند. برخی از این ایمیل‌ها سعی در فریب کاربران دارند و آنها را متقاعد می‌نمایند که رمز عبور خود را تغییر دهند یا اطلاعات ‌حساب خود را به‌روزرسانی نموده و از این طریق دسترسی به این اطلاعات را برای مجرمان فراهم می‌کنند.

types-of-cyber-crime-icon-illegal-content-2x

محتوای ممنوعه/غیر قانونی

در این جرم سایبری، مجرمان اقدام به اشتراک‌گذاری و توزیع محتوای نامناسب که می‌تواند بسیار ناراحت کننده و توهین آمیز باشد، می‌کنند. محتوای توهین‌آمیز می‌تواند شامل فعالیت‌های غیراخلاقی، ویدیوهایی حاوی خشونت شدید و ویدیوهای فعالیت مجرمانه باشد. اما این محتوای غیرقانونی محدود به این موارد نیست. محتوای غیرقانونی می‌تواند شامل مطالبی در زمینه حمایت از اقدامات مرتبط با تروریسم و یا بهره‌جویی از کودکان باشد. این نوع محتواها هم در شبکه اینترنت و هم در شبکه ناشناس Dark Web قابل مشاهده هستند.

types-of-cyber-crime-icon-scams-2x

کلاهبرداری‌های آنلاین

این دسته از جرایم سایبری، معمولاً به شکل تبلیغات یا ایمیل‌های اسپم هستند که پاداشی هنگفت یا مبالغ غیر واقعی پول را پیشنهاد یا وعده می‌دهند. کلاهبرداری‌های آنلاین پیشنهادهای فریبنده‌ای را شامل می‌شوند که «برای واقعی بودن بیش از حد خوب هستند» و با کلیک روی آن، بدافزاری دانلود شده و اطلاعات در معرض سرقت یا دست‌درازی قرار می‌گیرد.

types-of-cyber-crime-icon-exploit-kits-2x

کیت‌های بهره‌جو

کیت‌های اکسپلویت (Exploit Kit) از طریق یک آسیب‌پذیری (باگ در کد یک نرم‌افزار) قادر به نفوذ و کنترل کامپیوتر کاربر می‌باشند. آنها ابزارهای آماده‌ای هستند که مجرمان می‌توانند آنها را به صورت آنلاین خریداری نموده و علیه هر یک از کاربران کامپیوترها استفاده کنند. کیت‌های بهره‌جو به طور منظم مشابه نرم‌افزارهای معمولی ارتقاء می‌یابند و در انجمن‌های هک Dark Web در دسترس می‌باشند.