当前电脑犯罪的常见手段
数据欺骗(Data Didding)在计算机系统中,非法篡改输入和输出数据,其中包括在数据输入计算机前和输入过程中更改数据。有的通过假造或冒充文件,利用软磁盘或磁带进行交换,篡改原始输入数据。非法篡改输入和输出数据是最普通、最常见的计算机犯罪活动。
3.特洛伊木马(Trnjan Horse)这种方法是在程序中,暗中存放秘密指令,使计算机在仍能完成任务的情况下,执行非授仅的功能。
4.意大利香肠术(Salami)意大利香肠术是迫使对方作出一连串的让步,最后达到原定目标的一种战术。如在银行电子转账系统中,工作人员在处理客户的存款账目时,每次都截留一个零头,然后将这部分钱转到另一个虚设的账号上,经过日积月累,可以盗窃一大笔款项。
5.超级冲杀(Super Zapping)超级冲杀是由于大多数IBM计算机中心,使用公用程序Superzap而得名。这是一个当计算机停机,出现故障或其他人工干预时,维护设备的一种有效工具,如果被非法用户使用,就构成对系统的威胁。例如美国新泽西州一家银行的计算机操作人员利用这个程序修改了账目,从一个客户的账户中盗走了12.8万美金。
6.活动天窗(Trap Doors)活动天窗通常是指犯罪分子故意设置入口点程序,通过入口点进入大型应用程序或操作系统,在排错、修改和重新启动的时候,可以通过这些窗口访问有关程序,从而窃取重要信息。
7.逻辑炸弹(Logic Bombs)在程序中插入一段程序编码,这些编码只在特定时刻或特定条件下执行,所以称为定时炸弹或逻辑炸弹。
对系统有潜在的威胁和隐患。
8.清理垃圾(Scavenging)这是从计算机系统或机器周围的废弃物中获取信息的一种方法。例如系统中没有清除的临时存放在缓冲区中的输入,输出信息,或者磁盘,磁带上没有清除的信息,被人盗窃和利用。
9.浏览(Browsing)在系统的终端设备上,利用合法手段,在存储区搜索某些有潜在价值的东西,或利用合法机会访问非授权的文件等,这些活动都是在正常操作掩护下的非法活动。
10.数据泄露(Data Leakage)数据泄露是指计算犯罪者,将一些关键的数据渗透到一般性的报表中,或利用高性能设备窃取数据通信网中传输的数据。
11.顺手牵羊(Pingy Backing)
当终端操作员,因有事暂时离开机器,没有把工作画面退到初始状态,此时可能被他人利用计算机及磁盘,从中获取信息和数据。
12.冒名顶替(Imprtsonation)当用户使用口令(Password)时,被他人发觉并随后利用,盗取有用的信息。因此,用户应注意口令的保密。
13.蠕虫(Worm)在分布式计算机网络系统中,通过网络传播错误程序,造成计算机系统死机。
14.核心大战(Core Ware)在计算机系统中,两个对手互相破坏对方的程序,其结果是系统被破坏。
在某种意义上讲,计算机病毒就属于核心大战。计算机是人类智慧的结晶,也是人脑智慧的延伸,它接受的只是符合程序运行的指令,并不管输入、输出的正确错误,罪与不罪,这就给犯罪分子留下了做案的机会。但是,既然人类发明了计算机,就能找出防范,预防犯罪的方法。