KnigkinDom.org» » »📕 Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков

Книгу Как читать следы преступлений. О чем не расскажет поп-культура - Дмитрий Валерьевич Воронков читаем онлайн бесплатно полную версию! Чтобы начать читать не надо регистрации. Напомним, что читать онлайн вы можете не только на компьютере, но и на андроид (Android), iPhone и iPad. Приятного чтения!

1 ... 36 37 38 39 40 41 42 43 44 45
Перейти на страницу:

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
меняющаяся их часть обычно либо отражает срок работы сотрудника, либо привязана к дате замены. Методы социальной инженерии, используемые преступниками и позволяющие им быстро втереться в доверие к тем, кто обладает важной информацией, помогают легко выяснить эту информацию.

В целом люди очень любят для разных сервисов использовать либо одинаковые пароли, либо пароли, в которых меняется небольшая часть. Оба этих способа крайне небезопасны.

12.9 Опасность демонстративного поведения

Выкладывание в социальных сетях фотографий своих статусных приобретений – новых телефонов, автомобилей, одежды и т. д. – является признаком демонстративного потребления, что, в свою очередь, представляет определенную опасность в мире, где существуют технологии поиска информации в интернете (OSINT) и 3D-принтеры.

По геометке дома и фотографии с места работы или из отпуска преступник может рассчитать время, когда хозяев точно не будет дома, и совершить кражу.

Известны несколько случаев, когда после выкладывания фотографии ключа от автомобиля по снимку создавали его пластиковый аналог и угоняли автомобиль.

Вместе с тем, согласно нашему исследованию[41], 53 % пользователей социальных сетей указывают в своем профиле сведения, которые формируют желаемый образ в глазах окружающих, а не отражение реальной действительности. Это же может касаться и фотографий, которые в реальности – картинки из интернета, сгенерированные изображения или фотошоп. Такая модель мнимого демонстративного поведения может приводить к риску уничтожения имущества (когда обманутые преступники разгромят все, до чего дотянуться) либо формировать не самую очевидную опасность: вещи могут не только взять из дома или автомобиля, но и подкинуть их туда.

12.10 Лицензионная музыка

Некоторые американские полицейские, когда их начинают снимать на видео, включают музыку, чтобы Instagram[42] или другая социальная сеть заблокировал видео за нарушение авторских прав.

Instagram41 строго относится к размещению материалов, защищенных авторским правом. Любое видео, содержащее музыку, даже если она воспроизводится в фоновом режиме, потенциально может быть удалено социальной сетью.

Однако необходимо констатировать, что, если поведение сотрудников правоохранительного органа соответствует закону, такие методы не понадобятся.

12.11 Контрабанда электроники

В 2017 году окончилось строительство комплекса мостов через дельту Жемчужной реки, соединившего три крупных китайских города – Гонконг, Чжухай и Макао. Этим комплексом сразу же начали пользоваться контрабандисты, пытающиеся ввезти в материковый Китай электронику, минуя таможню.

Только в 2023 году китайские таможенники сумели выявить несколько интересных способов контрабанды:

• 70 видеокарт в коробках с 280 кг живых лобстеров,

• 6000 microSD-карт в раме велосипеда,

• 84 NVMe SSD-карт внутри руля электросамоката,

• 240 процессоров, приклеенных скотчем к телу контрабандиста.

Макао, бывшая португальская колония, уже несколько столетий считается одной из столиц мира контрабанды.

12.12 Защитить = уничтожить

На картинке не совсем обычный ноутбук. Это Раскат (NB SSD) – ноутбук с аппаратной защитой информации. В современной теории безопасности «защитить» информацию часто значит «уничтожить» (многие данные лучше потерять навсегда, чем опубликовать). Сигнал на уничтожение информации может быть подан скрытой кнопкой на корпусе устройства, а также при помощи пульта управления или даже GSM-модуля. Это позволяет произвести гарантированное стирание информации с жесткого диска из любой точки мира. При этом модуль уничтожения информации имеет автономное питание, и информация будет ликвидирована независимо от того, включен ноутбук или нет. Скорость полного уничтожения информации на жестком диске при помощи электрического импульса составляет менее одной секунды.

Раскат [43]

В истории взаимоотношений правоохранительной системы и бизнеса были очень разные ситуации. Для уничтожения информации, которая могла упростить жизнь следователя и осложнить жизнь директора или владельца компании, применялись и электромагнитные импульсы, и горюче-смазочные материалы, и даже промышленный пресс (сервер стоял под ним и при появлении следственно-оперативной группы пресс включался).

Известен также пример компании, сервер с бухгалтерскими данными которой находился в багажнике припаркованного в гараже коммерческого здания автомобиля. Из гаража был отдельный выезд на улицу. Когда в помещение заходили оперативники, сотрудники организации отсоединяли все кабели, и машина с сервером в багажнике уезжала в неизвестном следователю направлении.

12.13 Оставленная бухгалтерия

Но не все предприниматели такие умные, как было описано выше. Поэтому нередко доказательственную информацию об экономических преступлениях следствие может почерпнуть, изучая не только бумажные документы бухгалтерского учета, но и электронные таблицы, которые очень часто оставляют незакрытыми на компьютерах. Даже если документ был закрыт, восстановить содержание последней сессии возможно за счет функций автосохранения.

В истории есть случаи, когда по спешно брошенным счетам определяли, чем занималось предприятие или его конкретное подразделение.

12.14 Омографы

Современный интернет позволяет формировать веб-адреса практически любыми символами, а не только латиницей. Это существенно упростило жизнь мошенникам при создании подложных (фишинговых) сайтов. Теперь не нужно рассчитывать на невнимательность пользователя, полагаясь на приблизительное сходство символов, а можно создать адрес, который визуально будет идентичен оригинальному.

Чаще всего подделываются сайты банков, государственных органов, интернет-магазинов, авиакомпаний и т. д. Совпадение URL-адреса достигается посредством использования омографов – символов, которые выглядят идентично латинским. ICANN, организация, регулирующая интернет, запрещает смешивать символы разных алфавитов в доменных именах, но запрет этот не технический, а рекомендательный, и злоумышленников он не останавливает. В 2019 году из 99 432 594 нелатинских адресов сайтов 35 989 являлись омографическими аналогами сайтов известных брендов (в основном банковского сектора и интернет-магазинов). Пример наглядного омографа: ШHATSAPP (во многих браузерах кириллическая Ш отрисовывается идентично W), более сложные и опасные используют совпадение в кириллице и латинице букв «а», «e», «o», «x», «c» и т. д.

Другой пример подобного обмана связан с доменными именами. В последние годы обширный список доменов первого уровня (это самая правая часть адреса веб-сайта) регулярно пополняется: все чаще в дополнение к обычным доменам. com, org, ru, net стали встречаться домены. aero, club и др. В мае 2023 года в этот список попали адреса. zip и. mov, которые визуально идентичным расширениям архивов и медиафайлов. Несмотря на то, что криминалисты и специалисты по информационной безопасности сразу подняли тревогу, уже через месяц после свободной регистрации появились новые схемы мошенничества.

https://∕crimlib/biblio∕archive∕refs∕tags∕@v1271.zip

https://crimlib/biblio∕archive∕refs∕tags∕/v1271.zip

Посмотрите на две ссылки выше. Одна из них ведет на сайт, другая – загрузит архив с вирусом на ваш компьютер. Сможете определить, где какая? (ссылки нерабочие, приведены для примера).

12.15 Свидетельство канарейки

Согласно Патриотическому акту США, принятому после теракта 11 сентября 2001 года, который задал новый тон слежки за населением, правительство США может направить интернет-провайдеру обязательный к исполнению ордер на слежку (наблюдение – на юридическом языке) за пользователем. Сообщать пользователю

1 ... 36 37 38 39 40 41 42 43 44 45
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим отзывом от прочитанного(прослушанного)! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Уважаемые читатели, слушатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор knigkindom.ru.


Партнер

Новые отзывы

  1. Гость Юлия Гость Юлия08 ноябрь 18:57 Хороший роман... Пока жива надежда - Линн Грэхем
  2. Гость Юлия Гость Юлия08 ноябрь 12:42 Хороший роман ... Охотница за любовью - Линн Грэхем
  3. Фрося Фрося07 ноябрь 22:34 Их невинный подарок. Начала читать, ну начало так себе... чё ж она такая как курица трепыхаться, просто бесит её наивность или... Их невинный подарок - Ая Кучер
Все комметарии
Новое в блоге