Internet

Truslen om svig på sociale netværk

Forfatter: Laura McKinney
Oprettelsesdato: 10 April 2021
Opdateringsdato: 13 Kan 2024
Anonim
Truslen om svig på sociale netværk - Internet
Truslen om svig på sociale netværk - Internet

Indhold

Jeg fik en kandidatgrad i informationsteknologi med en specialisering i informationssikkerhed. Jeg er it-instruktør og forfatter.

Facebook som et socialt medieudløb er ikke kun blevet omfavnet af offentligheden, men også af private og offentlige institutioner (Tagtmeier, 2009; McLuhan, 2011). Enkeltpersoner bruger sociale netværk til at kommunikere med venner og kolleger. Organisationer bruger sociale netværk for at forbedre kundeforhold og opbygge tilstedeværelse på nettet.

Nogle organisationer konverterer blogindlæg for at uploade til Facebook eller Twitter (Tagtmeir, 2009). Nogle organisationer opretter specielle teams til at svare på kundeserviceopdateringer på organisationens vægge (McLuhan, 2011). Denne stigende anvendelse af sociale medier som en online ressource er dog ikke uden risiko.


Cyberkriminel aktivitet har ofret onlinebrugere i form af identitetstyveri og svig siden kommercialiseringen af ​​Internettet. U.S. Federal Trade Commission (som citeret af Ramsey & Venkatesan, 2010) udtalte, “9,9 millioner amerikanere var ofre for identitetstyveri i 2008” (s. 23). En anden undersøgelse anslog en stigning på 668 procent af forekomsterne af cyberkriminalitet fra 2001 til 2009 i kun USA.

Hvad der især fremhæver truslen fra sociale netværk og Facebook er de globale accept- og tillidsmekanismer, der bygger mediets popularitet. “De tillidsbaserede egenskaber ved sociale netværksplatforme misbruges og manipuleres af cyberkriminelle” (Ramsey & Venkatesan, 2010, s. 24). Disse egenskaber skaber et miljø, hvor brugerne foretager handlinger uden kendskab til konsekvenserne (Wadlow & Gorelik, 2009). Dette miljø forstærkes derefter af den globale accept af sociale netværk.


Global accept af sociale medier appellerer til cyberkriminelle

Richard Dawkins, en britisk biolog, skabte udtrykket memes. Memes karakteriserer fænomener, der bliver populære og spredes gennem kulturer som oplysende oplevelser (Benford, 2011). Modetrends, mindeværdige sange og nu sociale netværk tager fat gennem memes funktion. ”Memes udtrykker, hvordan kulturel udvikling sker så hurtigt, da gamle memes giver plads til grådige nye” (s. 112).

Sociale netværk kan klassificeres som massemedier, men dette medie udvides, når enkeltpersoner øger deres foreninger baseret på personlige forbindelser, der allerede findes (Ramsey & Venkatesan, 2010). Tilføjelse af venners venner til et netværk skaber derefter et miljø med gensidig tillid baseret på tidligere forhold, selvom disse forhold kun blev opfattet i vennernes sind. Mange medlemmer af et socialt netværk mødes aldrig ansigt til ansigt.

To karakteristika ved socialt netværk appellerer til cyberkriminelle.


  1. Først størrelse af sociale netværk giver cyberkriminelle en global rækkevidde, hvor nogle netværk omfatter hundreder af millioner af brugere.
  2. For det andet, den tillidsmekanismer af sociale netværk hjælper cyberkriminelle med at narre deres ofre. Spam-beskeder sendt ved at efterligne en betroet ven i en brugers sociale netværk modtages bedre end dem, der sendes via e-mail (Ramsey & Venkatesan, 2010). “De samme egenskaber muliggør muligvis mere intime former for tillidsforbrydelser, der tidligere er brugt offline” (s. 24).

Cyberkriminalitet på sociale netværk

Bare at besøge et socialt netværkswebsted inficerer ikke automatisk en besøgendes maskine med en bank-trojan eller virus, der får brugeren til at blive offer for cyberkriminalitet. Den besøgende skal indlede en handling for at infektionen skal forekomme. For eksempel sender Koobface-ormen invitationer til potentielle ofre som links i indlæg til ofrenes sociale netværkssider (Ramsey & Venkatesan, 2010). Ved at klikke på et af linkene startes download af en Trojan til de computere, der er i brug.

Brugere står ofte over for sikkerhedsbeslutninger, der er initieret af deres handlinger på Internettet, når de navigerer på internettet ved hjælp af links indlejret i sider. At starte en fildownload eller konfigurationsændring genererer ofte en advarsel. Browserudgivere forsøger at advare brugerne med advarsler inden visse handlinger, men brugerne kender ofte ikke risikoen for de handlinger, de tager. Nogle gange bliver brugerne trætte, når de gentagne gange bliver bedt om handlinger og simpelthen bliver skødesløse (Wadlow & Gorelik, 2009).

Da antallet af brugere af sociale netværkssider overstiger en fjerdedel milliard brugere i nogle netværk, bør der ikke være nogen overraskelse, at cyberkriminelle også tager ophold blandt de forskellige tillidsfulde netværksfolk. På et personligt niveau spænder intime typer cyberkriminalitet, der begås ved hjælp af sociale netværk, fra variationer af det nigerianske 411-svindel til dating og romantik-svindel (Commonwealth of Australia, 2012). Nogle cyberkriminelle anvender mere automatiserede tilgange, der sigter mod at stole på brugere til at downloade trojanske infektioner (Ramsey & Venkatesan, 2010).

Sociale netværk romantik svindel

Cyberkriminelle kan appellere til den romantiske side af enkeltpersoner om at lokke dem til at skille sig fra deres penge. Traditionelt blev romantik og dating-svindel gennemført via internetdatingtjenester (Commonwealth of Australia, 2012). En svindler ville deltage i en tjeneste, oprette en falsk profil og målrette mod et offer. "Når du er i kontakt med en svindler, vil de udtrykke stærke følelser for dig i en relativt kort periode og vil foreslå, at du flytter forholdet væk fra hjemmesiden, til telefon, e-mail og / eller instant messaging" (afsnit 2) ).

Mens datingtjenester stadig fungerer, finder romantiske svindlere størrelsen af ​​sociale netværk meget tiltalende (Ramsey & Venkatesan, 2010). De har også evnen til at se profiler for sårbare deltagere i deres fritid for at finde mulige mål. En svindler kan bruge måneder på at opbygge et cyberforhold med et offer ved at dele personlige oplysninger (Commonwealth of Australia, 2012). I nogle tilfælde har svindlere tilbudt at booke flyrejser for at besøge ofre, hvilket viser oprigtigheden.

Formålet er at opbygge tillid fra offeret, så når svindleren til sidst beder om penge under dække, såsom at hjælpe et familiemedlem, der er blevet syg, accepterer offeret lykkeligt at hjælpe. Når alt kommer til alt føler offeret, at dette er ”livets romantik” (punkt 3). Når offeret falder for ordningen, forsvinder svindleren og går videre for at finde deres næste offer.

Automatiserede sociale netværkstrusler

Computervirus ankom til computerscenen kort efter udviklingen af ​​de allerførste computere (Benford, 2011). Disse undertiden skadelige programmer udviklede sig gennem årene, og hackere udvikler moderne vira for at drage fordel af de mange muligheder, der er forbundet med moderne computere.Nogle af disse moderne vira inkluderer: ”Trojanske heste,. . . softwarebomber (selvdetonerende agenter ...), logiske bomber (slukkes givet specifikke signaler), tidsbomber (tastet af uretid), replikatorer (“kaniner” kloner indtil de fylder al hukommelse), orme (rejser gennem en netværkscomputer systemer, æglægning) og meget mere ”(s. 112-113).

Sociale netværk bliver ofre for automatiserede angreb med øget hyppighed og effektivitet på grund af niveauet for tillid til kommunikation mellem brugere (Ramsey & Venkatesan, 2010). At sammensætte problemet er, at mange enkeltpersoner og organisationer bevæger sig mod cloud computing, hvor brugere gemmer data på internetbaserede servere. Nye trojanske heste er rettet mod Facebook-brugere og har evnen til at få fat i næsten enhver information, som en bruger indtaster under en session (Gallagher, 2012).

Desuden tillader sociale netværkssites en eksplosion af applikationer skrevet af tredjeparter. Nogle af disse applikationer gemmer personlige oplysninger, så hackere målretter også mod disse applikationer (Ramsey & Venkatesan, 2010).

Bemærkelsesværdige trojanske heste og malware

En analytiker, citeret af Gordon (2012), hævdede, at økonomisk motivation er drivkraften bag oprettelse af malware, der er målrettet mod websteder som Facebook. Denne målrettede malware søger ofte personer, der besidder nøglepositioner i organisationer, såsom den administrerende direktør. "Disse mennesker vil have Facebook- eller LinkedIn-profiler eller Twitter-konti, og dette er en vej ind i virksomhedsnetværk for mennesker med ondsindet hensigt" (s. 1).

Et foruroligende aspekt ved denne nye udvikling er, at nogle brugere bruger de samme godkendelsesoplysninger, adgangskoder, til virksomhedskonti, som de bruger til deres Facebook-konti. Hvis en hacker får disse legitimationsoplysninger fra Facebook, er virksomhedskontiene for disse brugere også kompromitteret. Implikationerne af infektion med disse trusler inkluderer blandt andet direkte økonomisk tab, bedrageri fra virksomheder og offentlige myndigheder og identitetstyveri (Ramsey & Venkatesan, 2010). Nogle af de mest bemærkelsesværdige trojanske heste i denne arena inkluderer Carberp, Zeus, SpyEye og Ramnit.

Carberp holder konti som gidsler

Carberp er en nyere Facebook-målrettet virus, der gemmer sig i Excel- eller PDF-filer (Leyden, 2012). Når en Facebook-bruger forsøger at åbne en fil inficeret med Carberp, aktiveres den skjulte malware og begynder at "høste legitimationsoplysninger til e-mail- og sociale netværkssider" (afsnit 2). Carberp indsamler ikke kun legitimationsoplysninger, men virussen fungerer også som en løsepenge ved at holde brugerens Facebook-konto som gidsel.

Når offeret forsøger at se en Facebook-side, omdirigerer virussen offerets browser til en falsk side, der informerer brugeren om, at hans eller hendes Facebook-konto er frossen. Brugeren kan frigøre kontoen ved at levere visse personlige oplysninger sammen med “et Ukash 20 euro ($ 25) kuponummer for at bekræfte deres identitet og låse op for kontoen” (afsnit 4). Betydningen af ​​kuponnummeret er, at den kryptografiske karakter af elektroniske betalingssystemer gør transaktionen næsten umulig at spore (Turner, 2004).

Ramnit stjæler Facebook-login

Ramnit er en særlig truende virus for virksomheder (Gallagher, 2012). Denne virus hævdede at stjæle over 45.000 brugeroplysninger fra Facebook. Ramnits forfattere lånte noget kode fra ZeuS botnet-banking-Trojan, som giver virussen muligheden for at fange næsten alle typer data, der er til stede i en session. Cyberkriminelle, der styrer virussen, kan også tilføje moduler, der kan tilpasses for at give kriminelle muligheden for at udføre et utal af fjernbetjeningsudnyttelser (Gallagher, 2012).

Virksomhedstruslen bliver mere tydelig, efterhånden som flere og flere organisationer flytter til SaaS-funktioner (Software as a Service), som Internettet tilbyder. Når en hacker fanger legitimationsoplysninger fra en ledelses Facebook-side, kan hacker derefter få adgang til virksomhedsnetværket. Hvis den udøvende havde administrative rettigheder til SaaS-applikationer, kunne hackeren udføre næsten enhver handling ved hjælp af virusets fjernstyringsfunktion (Gallagher, 2012).

SpyEye stjæler kortoplysninger

SpyEye Trojan er direkte målrettet mod ofres bankkonti (Waugh, 2012). Denne trojan har evnen til direkte at få adgang til et offers bankkonti ved hjælp af stjålne legitimationsoplysninger og hæve penge. Ikke kun kan trojaneren trække penge ud, men transaktionerne forbliver også skjult for brugeren af ​​onlinebankapplikationer, der kører på computeren eller i browseren. Når offeret får adgang til en konto, der er kompromitteret af SpyEye, opfanger trojanen alle balanceoplysninger og erstatter detaljer om den bedrageriske aktivitet med poster, der afspejler offerets tidligere aktivitet. Offeret finder først ud af om aktiviteten, når banken nægter en legitim transaktion, eller offeret modtager en papirudskrift fra banken (Waugh, 2012).

SpyEye kan blive deponeret på et offers computer som en nyttelast fra en anden malware-pakke. De modulære funktioner i Ramnit præsenteret af Gallagher (2012) kunne bruges af en cyberkriminel til at downloade SpyEye Trojan som en nyttelastpakke til Facebook-besøgende. Når en Facebook-bruger er inficeret af Ramnit, kan en download af SpyEye være mulig.

Skjuler udbyttet af internetkriminalitet

Svigagtigt at flytte penge direkte fra en persons bankkonto til en anden persons konto skaber et spor af transaktioner, der kan bruges til at fange cyberkriminelle. Imidlertid afhænger cyberkriminalitet, som mange andre typer kriminalitet, af kriminelens evne til at skjule pengene. Flytning af de stjålne midler ved hjælp af Facebook eller andre sociale medier for at få adgang til offerets bankkonti involverer cyber-hvidvaskning og brug af penge muldyr (Turner, 2004; Moore, Clayton, & Anderson, 2009).

Cybervaskning

Cyberlaundering er cyberækvivalenten med hvidvaskning af penge og involverer at udnytte de tilgængelige teknologier via Internettet til at konvertere kriminelle økonomiske forhold til rene og ikke-sporbare fonde (Turner, 2004). Elektroniske penge eller e-penge “er den valuta, der bruges i internetbaserede kommercielle transaktioner, og repræsenterer” poletter af monetær værdi, der tager digital form ”(s. 1408). Disse tokens er krypteret for at forhindre fangst eller manipulation, og denne kryptering udgør en næsten umulig udfordring for efterforskere, der forsøger at spore transaktionerne.

Penge muldyr

Mange af de cyberkriminelle transaktioner, der skyldes bank-trojanske heste, såsom Zeus og SpyEye, flyder ikke direkte til kriminelternes bankkonti, men går mindre direkte gennem konti af pengemuldyr (Moore, Clayton, & Anderson, 2009). Penge muldyr er simpelthen enkeltpersoner, der er rekrutteret af svindlerne til at modtage de bedragerisk erhvervede penge og videresende pengene tilbage til svindlerne.

Mange penge muldyr accepterer transaktionsprocesserpositioner, der er posteret på Craigslist eller Monster, og tror at "de vil modtage betalinger for solgte varer eller tjenester leveret af deres arbejdsgiver, og at deres job er at tage en kommission og videresende resten" (s. 4) deres arbejdsgiver. Disse handlinger er også svigagtige og "mange af disse svig vil utvivlsomt blive begået af organiserede kriminelle elementer, men mange vil også blive begået af mennesker, der tilsyneladende føler, at deres omstændigheder ikke giver dem noget valg" (Murray-West, 2012, stk. 3).

Når banken opdager et bedrageri, der involverer penge muldyr, holdes penge muldyr ansvarlig for de midler, der modtages fra banken (Moore, et al., 2009). Når alt kommer til alt blev midlerne overført fra banken til kontoen til pengemøllen. Desværre overførtes de fleste penge fra banken til svindleren for pengemuldstykket, og muldyret forblev lidenskabelig for kun en lille del af provenuet. Muldyret ville derfor være ansvarligt for at dække det udbytte, der oprindeligt blev stjålet.

Sorte cyberkriminelle markeder

Cyberkriminelle beskæftiger sig ikke kun med direkte målretning mod bankkonti. Cyberkriminelle udviklede sorte markeder skjult i dybden af ​​cyberspace i form af websteder (Moore, et al., 2009; Vijavan, 2007). Disse websteder giver et sted for cyberkriminelle til at sende nye virusinfektionsteknologier for at øge infektionshastigheden. Et websted tilbød at betale webmastere et gebyr hver uge for at downloade malware til de websteder, der kontrolleres af webmasterne, og tilbød højere priser for vellykket upload til ofrets computere (Vijavan, 2007).

Disse sorte markeder mindsker også det videniveau, der er nødvendigt for hackere at starte angreb. ”Det er betydeligt lettere for hackere at få adgang til meget sofistikerede værktøjer med ringe eller ingen forståelse for, hvordan de fungerer” (Taylor, Fritsch, Liederbach, & Holt, 2011, s. 292).

Oplysninger indsamlet fra virusinfektioner kan også sælges på det sorte marked. Anonyme mæglere handler med stjålne bankoplysninger. En cyberkriminel kan sælge godkendelsesoplysninger for en online bankkonto for $ 10 til $ 100 pr. Konto til mægleren; Personligt identificerbare oplysninger (PII), såsom et navn med et personnummer og fødselsdag, kan tjene $ 1 til $ 15 pr. Sæt (Moore, et al., 2009). ”Mæglerne sælger igen legitimationsoplysningerne til specialkasserere, der stjæler og hvidvasker pengene” (s. 4). Pengemuldyrene, der er identificeret i det foregående afsnit, fungerer derefter for kasserer.

Reduktion af svig på sociale netværk

Brugere af sociale netværk danner tillidsforhold til andre brugere uden at vide, om de maskiner, som andre brugere opretter forbindelse til Internettet med, er sikre. Denne tillid reducerer individuelle sociale netværkers evne til at genkende truslen. For eksempel falder brugere ofte for spam-beskeder sendt via sociale netværk på grund af tilliden til de venner, som spammere efterligner for at sende meddelelserne (Ramsey & Venkatesan, 2010).

At forvente, at brugerne af det sociale netværk genkender truslen og handler i overensstemmelse hermed, kan være en kontraproduktiv strategi, som en løsning kan baseres på. En effektiv strategi for at reducere svindel på sociale netværk kræver en samordnet indsats mellem brugere, softwareudgivere, tjenesteudbydere, finansielle institutioner og multinationalt samarbejde mellem retshåndhævende myndigheder.

Sårbarheder i programudgivere patch

Antallet af computere, der allerede er tilsluttet botnets for at distribuere malware, overstiger en million, og hackere har små problemer med at finde platforme, der kører forældet software, hvor ca. 5 procent af verdens computerpopulation er åben for indtrængen fra malware (Moore, et al., 2009). Når en bruger forbinder en usikker computer til internettet, er effekten at øge trusselsniveauet for andre brugere, fordi en cyberkriminel muligvis bruger den ubeskyttede maskine til at starte angreb mod andre brugere. Sælgere forsøger at opfylde deres ansvar for at levere sikre applikationer ved at udvikle sikkerhedsrettelser til sårbarheder, da disse sårbarheder opdages, men ansvaret for at anvende disse programrettelser falder på slutbrugerne.

Med hensyn til ansvaret for at udvikle sikre applikationer fra starten synes softwareindustrien at være mere succesrig med at tilbagevise ansvaret end at udvikle løsninger på problemet, så softwareløsninger er sandsynligvis ikke i den nærmeste fremtid (Moore, et al., 2009).

Serviceudbydere af sortliste

Internetudbydere intensiverer bestræbelserne på at tage handling drevet af omkostningerne ved kundesupport (Moore, et al., 2009). “En mellemstor internetudbyder rapporterede 1-2 procent af den samlede indtjening blev brugt på håndtering af sikkerhedsrelaterede supportopkald” (s. 10). En anden bekymring for udbydere er muligheden for, at deres domæner kan blive sortlistet, hvis for mange af deres kunder er vært for websteder, der inficerer brugere. Disse begrænsninger på sortlisten påvirker dog typisk ikke store udbydere, fordi deres kundebaser simpelthen er for store til at afskære.

Selvom der tilsyneladende kun findes ringe motivation for infrastrukturudbydere til at drive helbredelsen, bør disse udbydere udvikle nye tilgange til at afbøde cyberkriminelle aktivitet for at forhindre datakompromis og destruktion (George, 2011).

Fortsæt phishing-steder

Banker og andre finansielle institutioner oplever store tab på grund af svig fra ondsindede websteder, men disse institutioner koncentrerer sig om de websteder, der udgør direkte trusler: Disse websteder, der infiltrerer institutionens systemer (Moore, et al. 2009). De steder, som svindlere bruger til at rekruttere pengemuldyr, ignoreres primært, medmindre en hændelse øger offentlighedens opmærksomhed. Da pengemuldyrene ofte dækker det økonomiske ansvar for svig, har bankerne ringe incitament til at målrette mod rekrutteringsstederne. ”Deres incitament nedtones også af et kollektivt handlingsproblem: det er svært at fortælle, hvilken bank der vil lide af en given muldyrrekrutteringskampagne” (s. 14).

Tiden, hvor et ondsindet websted forbliver online, afhænger af, at en person eller institution lokaliserer webstedet og rapporterer den kriminelle aktivitet. Banker griber hurtigt ind mod phishing-websteder, der er designet til at efterligne disse banker for at narre ofre (Moore, et al. 2009). Imidlertid forbliver andre ondsindede websteder, der tager mere subtile, men alligevel skadelige handlinger, online i længere perioder, fordi virkningerne af disse websteder ikke hæver institutionernes mistænksomhedsniveauer.

Demonter Botnets

Internets og de sociale netværks globale natur betyder, at ingen enkelt nationsløsning vil være effektiv til at reducere truslerne om svindel gennem sociale netværk. En stor forhindring skyldes, at disse forbrydelser typisk krydser jurisdiktionerne i flere lande og omfatter et stort antal lovovertrædelser med lave værdier (Moore, et al. 2009). Den lille værdi af de enkelte lovovertrædelser gør det ofte muligt for dem at glide under radaren fra finansielle institutioner og tjenesteudbydere. ”Eksisterende mekanismer for internationalt politisamarbejde er designet til sjældne alvorlige forbrydelser, såsom mord og terrorisme, mens online-kriminalitet er lille kriminalitet begået i en global og industriel skala” (s. 6).

Der har været en vis succes i den internationale kamp mod cyberkriminalitet. US Federal Bureau of Investigation samarbejdede for nylig med agenturer i Holland og Estland for at nedbringe et botnet ved navn DNS Changer, der var ansvarlig for over 14 millioner dollars i falske transaktioner (Schwartz, 2011). Retshåndhævende myndigheder i flere lande beslaglagde servere, der var vært for webstederne, og kommunikationslinkene blev fjernet.

Malwaresider og botnets afhænger af domænenavnsystemet (DNS), der anvendes af Internettet. Internet Corporation for Assigned Names and Numbers (ICANN) vedligeholder en database, der indeholder linkene mellem domænenavne og Internet Protocol (IP) -adresser, der er relateret til disse navne (Taylor, Fritsch, Liederbach, & Holt, 2011). Ved at fjerne linket mellem et domænenavn og den tilknyttede IP-adresse kan et websted effektivt tages ud af omsætning.

Løsning af sikkerhedsproblemer er alles ansvar

Sociale netværk bygger på tillidsforhold, men disse forhold kan udnyttes af cyberkriminelle til at distribuere spam eller begå bedrageri. Uvidende brugere muliggør denne udnyttelse ved at tage handlinger uden at forstå konsekvenserne af disse handlinger. Sociale netværkere initierer de processer, der er nødvendige for, at de kriminelle ordninger lykkes, ved at klikke på links til malware-lastede websteder og ofte tro, at pålidelige venner har sendt disse links.

De farer, som sociale netværksfolk står over for, spænder fra kompromis med personlig information og identitetstyveri til direkte angreb mod brugernes bankkonti. Romantik-svindel søger at overtale et offer til at overgive midler frivilligt til svindleren ved at bygge på en opfattet romantisk fremtid for at opbygge tillid og automatiserede angreb rettet mod sociale netværkssider søger at injicere forskellige vira eller orme på offerets computere for at indfange autentificeringsoplysninger. Nogle svindlere målretter nøglepersoner til organisationer for at fange disse enkeltpersons Facebook-legitimationsoplysninger. Bedragerne bruger derefter de fangede legitimationsoplysninger til at forsøge angreb på de organisationer, som ofrene repræsenterer; mange uhensigtsmæssige sociale netværkere bruger de samme legitimationsoplysninger til flere sider. Hvis en skurk opfanger Facebook-legitimationsoplysningerne, er der en god chance for, at disse legitimationsoplysninger også fungerer på andre websteder.

Nyere angreb bruger vira, der direkte begår banksvindel og dækker sporene for aktiviteten. Ofrene opdager kun, at der er begået svig, når banken nægter en transaktion, eller offeret modtager en kontoudskrift. De bedrageriske transaktioner er næsten umulige at spore tilbage til cyberkriminelle, fordi cyberkriminelle bruger elektroniske overførsler og penge muldyr til at skjule identiteten af ​​den sande kriminelle.

Ingen enheder må pålægges ansvaret for at løse de sikkerhedsproblemer, der er forbundet med sociale netværk på grund af mediets globale karakter. Skurke og ofre kan opholde sig i enhver jurisdiktion, hvis beboere kan få internetadgang, og problemet involverer de sociale netværkere, softwareudgivere, tjenesteudbydere og finansielle institutioner, der kan være spredt over hele kloden. Der har dog været en vis succes med at bringe operatører af cyberkriminalitetsringe for retten og lukke deres websteder, men disse succeser involverede samarbejdet mellem mange organisationer i flere jurisdiktioner. Mange cyberkriminelle er stadig bosiddende i nationer med meget slappe love vedrørende cyberkriminalitet.

Ingen af ​​de typer organisationer, der er nævnt i dette papir, kunne individuelt løse problemet med svigagtig aktivitet på sociale netværk. For mange enheder er indbyrdes relaterede, og hver spiller en rolle, der føjer til problemet. Samarbejde mellem disse enheder kan være den bedste vej mod en løsning. Ingen løsning vil dog være særlig effektiv, så længe det menneskelige element i form af sociale netværkere træffer handlinger for at omgå kontroller.

Referencer

  • Benford, G. (2011). Fang mig hvis du kan. Kommunikation af ACM, 54(3),
    112-111. doi: 10.1145 / 1897852.1897879
  • Dating & romantik | Fidus
    Svindlere drager fordel af folk, der leder efter romantiske partnere, ofte via datingwebsites, apps eller sociale medier ved at foregive at være potentielle ledsagere. De spiller på følelsesmæssige udløsere for at få dig til at give penge, gaver eller personlige oplysninger.
  • Delvirus, del botnet, spredes hurtigt: Ramnit bevæger sig forbi Facebook-adgangskoder Ars Technica
    Gallagher, S. (2012). Delvirus, del botnet, spredes hurtigt: Ramnit bevæger sig forbi facebook-adgangskoder. Den "udviklede" malware, der er ansvarlig for tyveri af over 45.000 Facebook ...
  • George, T. (2011). High tech, høj risiko. Risikostyring, 58(8), 26-29.
  • Gordon, G. (2012). Den skjulte økonomi inden for cyberforbrydelse. Sunday Times (Sydafrika). Tilgængelig fra LexisNexis.
  • Nyt snigende botnet Trojan holder Facebook-brugere som gidsel • Registret
    Leyden, J. (2012). Nyt snigende botnet Trojan holder facebook-brugere som gidsler.
  • McLuhan, R. (2011). Den nye virkelighed kræver et svar. Marketing (00253650), 37-41.
  • Moore, T., Clayton, R., & Anderson, R. (2009). Økonomien ved online kriminalitet. Journal of Economic Perspectives, 23(3), 3-20. doi: 10.1257 / jep.23.3.3
  • Murray-West, R. (2012). Bedrageri når rekordniveauer i 2011; ledighed og inflation beskyldes for, at svindlere føler, at de "ikke har noget valg". The Telegraph. Tilgængelig fra LexisNexis.
  • Ramsey, G., & Venkatesan, S. (2010). Cyberkriminalitetsstrategi til sociale netværk og andre online platforme. Licensjournal, 30(7), 23-27.
  • Taylor, R. W., Fritsch, E., J., Liederbach, J., & Holt, T. J. (2011). Kapitel 13: Informationssikkerhed og beskyttelse af infrastruktur. Digital kriminalitet og digital terrorisme. Upper Saddle River, NJ: Pearson Education, Inc.
  • Tagtmeier, C. (2010). facebook vs. twitter. (dækhistorie). Computere i biblioteker, 30(7), 6-10.
  • Turner, S. (2004). Amerikanske anti-hvidvaskningsregler: En økonomisk tilgang til cyber-hvidvaskning. Case Western Reserve Law Review, 54(4), 1389-1414.
  • Informationssikkerhedsnyheder: Hackere tilbyder nu abonnementstjenester, support til deres malware
    Vijayan, J. (2007). Informationssikkerhedsnyheder: Hackere tilbyder nu abonnementstjenester, support til deres malware [Elektronisk version]. Computerverden.
  • Wadlow, T. og Gorelik, V. (2009). Sikkerhed i browseren. Kommunikation af ACM, 52(5), 40-45, doi: 10.1145 / 1506409.1506422
  • SpyEye 'trojanhest': Ny pc-virus stjæler dine penge og opretter falske online kontoudtog | Dail
    Softwaren 'trojan hest' stjæler dine kortoplysninger - så når du logger ind på din onlinebank, justerer den din saldo, så du ikke er klar over, at der er noget galt. Det er allerede fundet i USA og Storbritannien.

Denne artikel er nøjagtig og sand efter bedste forfatterens viden. Indholdet er kun til informations- eller underholdningsformål og erstatter ikke personlig rådgivning eller professionel rådgivning i forretningsmæssige, økonomiske, juridiske eller tekniske forhold.

Vi Råder Dig Til At Læse

Se

Google et Street View-billede af dit hus
Internet

Google et Street View-billede af dit hus

Dolore , chokeret over at e it eget hjem, men hun øger på Google treet view , deler it humori ti ke per pektiv på dette nyttige, men alligevel inva ive ted.Du kan Google dit hu og e dit...
Canon G9X anmeldelse
Computere

Canon G9X anmeldelse

Jaydawg808 kriver intere ante og innovative artikler fra en række emner og intere er.Jeg købte min Canon G9X af to grunde. Den ene kyldte , at jeg havde brug for et er tatning kamera til min...