インターネット

ソーシャルネットワーク上の詐欺の脅威

著者: Laura McKinney
作成日: 10 4月 2021
更新日: 15 5月 2024
Anonim
脅威!スマホ遠隔監視アプリ見つけ方!情報を抜き取られる
ビデオ: 脅威!スマホ遠隔監視アプリ見つけ方!情報を抜き取られる

コンテンツ

私は情報セキュリティを専門とする情報技術の理学修士号を取得しました。私はITインストラクター兼ライターです。

ソーシャルメディアのアウトレットとしてのFacebookは、一般の人々だけでなく、民間および公的機関にも受け入れられてきました(Tagtmeier、2009; McLuhan、2011)。個人は、ソーシャルネットワーキングを使用して友人や同僚と通信します。組織はソーシャルネットワーキングを使用して、顧客関係を改善し、Webプレゼンスを構築します。

一部の組織は、ブログ投稿をFacebookまたはTwitterにアップロードするように変換します(Tagtmeir、2009年)。一部の組織は、組織の壁にあるカスタマーサービスの更新に対応するために特別なチームを設立しました(McLuhan、2011年)。ただし、オンラインリソースとしてのソーシャルメディアの利用の増加にはリスクが伴います。


インターネットの商業化以来、サイバー犯罪活動は個人情報の盗難や詐欺の形でオンラインユーザーを犠牲にしてきました。米国連邦取引委員会(Ramsey&Venkatesan、2010年に引用)は、「2008年には990万人のアメリカ人が個人情報の盗難の犠牲者でした」と述べています(p.23)。別の調査では、2001年から2009年にかけて米国だけでサイバー犯罪の発生が668%増加したと推定されています。

特にソーシャルネットワーキングとFacebookの脅威を浮き彫りにしているのは、メディアの人気を構築する世界的な受容と信頼のメカニズムです。 「ソーシャルネットワーキングプラットフォームの信頼に基づく特性は、サイバー犯罪者によって悪用され、操作されています」(Ramsey&Venkatesan、2010年、24ページ)。これらの特性は、ユーザーが結果を知らずに行動を起こす環境を作り出します(Wadlow&Gorelik、2009)。この環境は、ソーシャルネットワーキングの世界的な受け入れによって拡大されます。


サイバー犯罪者へのソーシャルメディアアピールの世界的な受け入れ

英国の生物学者であるリチャード・ドーキンスがこの用語を作成しました ミーム。ミームは、人気が高まり、文化全体に広がる現象を啓発的な経験として特徴づけます(Benford、2011年)。ファッショントレンド、思い出に残る曲、そして今やソーシャルネットワーキングはミームの機能を通じて定着しています。 「ミームは、古いミームが貪欲な新しいミームに取って代わられるにつれて、文化の進化がいかに迅速に起こるかを表現しています」(p.112)。

ソーシャルネットワークはマスメディアとして分類されるかもしれませんが、このメディアは、個人がすでに存在する個人的なつながりに基づいて関連付けを増やすにつれて拡大します(Ramsey&Venkatesan、2010)。友人の友人をネットワークに追加すると、たとえそれらの関係が友人の心の中でしか認識されなかったとしても、以前の関係に基づいて相互信頼の環境が作成されます。ソーシャルネットワークの多くのメンバーは、顔を合わせることはありません。

ソーシャルネットワーキングの2つの特徴は、サイバー犯罪者にアピールします。


  1. まず、 サイズ ソーシャルネットワークの数は、サイバー犯罪者にグローバルなリーチを提供し、一部のネットワークは数億人のユーザーで構成されています。
  2. 第二に、 信頼メカニズム ソーシャルネットワークの数は、サイバー犯罪者が犠牲者をだますのに役立ちます。ユーザーのソーシャルネットワークで信頼できる友人になりすまして送信されるスパムメッセージは、電子メールで送信されるメッセージよりも受信状態が良くなります(Ramsey&Venkatesan、2010年)。 「これらの同じ特性により、以前はオフラインで使用されていた、より親密な形の信頼犯罪が可能になる可能性があります」(p.24)。

ソーシャルネットワーク上のサイバー犯罪

ソーシャルネットワーキングサイトにアクセスするだけでは、訪問者のマシンがバンキング型のトロイの木馬やウイルスに自動的に感染して、ユーザーがサイバー犯罪の被害者になることはありません。訪問者は、感染が発生するために何らかのアクションを開始する必要があります。たとえば、Koobfaceワームは、被害者のソーシャルネットワーキングページへの投稿のリンクとして、潜在的な被害者に招待状を送信します(Ramsey&Venkatesan、2010)。リンクの1つをクリックすると、使用中のコンピューターにトロイの木馬がダウンロードされます。

ユーザーは、ページに埋め込まれたリンクを使用してWebをナビゲートするときに、インターネット上でのアクションによって開始されるセキュリティ上の決定に直面することがよくあります。ファイルのダウンロードまたは構成の変更を開始すると、多くの場合、警告が生成されます。ブラウザの発行元は、特定のアクションの前に警告でユーザーに警告しようとしますが、ユーザーは自分が実行するアクションのリスクを知らないことがよくあります。繰り返し行動を促されると、ユーザーは疲れて、単に不注意になることがあります(Wadlow&Gorelik、2009)。

一部のネットワークではソーシャルネットワーキングサイトのユーザー数が25億人を超えているため、さまざまな信頼できるネットワーク担当者の間でサイバー犯罪者も居住していることは驚くに値しません。個人レベルでは、ソーシャルネットワークを使用して行われる親密なタイプのサイバー犯罪は、ナイジェリアの411詐欺のバリエーションから、デートやロマンス詐欺にまで及びます(オーストラリア連邦、2012年)。一部のサイバー犯罪者は、信頼できるユーザーを対象としたより自動化されたアプローチを適用して、トロイの木馬感染をダウンロードします(Ramsey&Venkatesan、2010年)。

ソーシャルネットワークロマンス詐欺

サイバー犯罪者は、個人のロマンチックな側面に訴えて、お金を手放すように誘惑する可能性があります。伝統的に、ロマンス詐欺やデート詐欺はインターネットの出会い系サービスを通じて行われていました(オーストラリア連邦、2012年)。詐欺師はサービスに参加し、偽のプロファイルを作成し、被害者を標的にします。 「詐欺師と接触すると、比較的短期間で強い感情を表現し、関係をWebサイトから電話、電子メール、インスタントメッセージングに移行することを提案します」(パラグラフ2) )。

出会い系サービスはまだ機能していますが、ロマンス詐欺師はソーシャルネットワークのサイズが非常に魅力的だと感じています(Ramsey&Venkatesan、2010年)。また、脆弱な参加者のプロファイルを自由に表示して、考えられるターゲットを見つけることができます。詐欺師は、個人情報を共有することにより、被害者とのサイバー関係を構築するのに何ヶ月も費やす可能性があります(オーストラリア連邦、2012年)。場合によっては、詐欺師が犠牲者を訪問するためのフライトを予約することを申し出ており、それは誠実さのように見えます。

目的は被害者からの信頼を築くことであり、詐欺師が病気になった家族を助けるなどの装いで最終的にお金を要求したとき、被害者は喜んで助けることに同意します。結局のところ、被害者はこれが「生涯のロマンス」であると感じています(パラグラフ3)。被害者が計画に落ちたとき、詐欺師は姿を消し、次の被害者を見つけるために移動します。

自動化されたソーシャルネットワーキングの脅威

コンピュータウイルスは、最初のコンピュータが開発された直後にコンピュータシーンに侵入しました(Benford、2011年)。これらの時には有害なプログラムは何年にもわたって進化し、ハッカーは現代のコンピューターに固有の多数の機能を利用するために現代のウイルスを開発しています。これらの最新のウイルスには、次のようなものがあります。 。 。ソフトウェア爆弾(自己爆発エージェント。システム、産卵)、その他たくさん」(p.112-113)。

ソーシャルネットワークは、ユーザー間の通信に対する信頼のレベルのために、頻度と効果が高まる自動攻撃の犠牲になります(Ramsey&Venkatesan、2010)。問題を悪化させているのは、ユーザーがインターネットベースのサーバーにデータを保存するクラウドコンピューティングへの多くの個人や組織の動きです。新しいトロイの木馬はFacebookユーザーを標的とし、セッション中にユーザーが入力するほとんどすべての情報を取得する機能を備えています(Gallagher、2012年)。

さらに、ソーシャルネットワーキングサイトは、サードパーティによって作成されたアプリケーションの爆発的な増加を許可しています。これらのアプリケーションの一部は個人情報を保存するため、ハッカーはそれらのアプリケーションも標的にします(Ramsey&Venkatesan、2010)。

注目すべきトロイの木馬とマルウェア

Gordon(2012)が引用したアナリストは、Facebookなどのサイトを標的とするマルウェアを作成する原動力は金銭的な動機であると主張しました。この標的型マルウェアは、最高経営責任者など、組織内で重要な地位にある個人を探すことがよくあります。 「これらの人々はFacebookまたはLinkedInのプロファイルまたはTwitterアカウントを持っており、これは悪意のある人々のための企業ネットワークへの道です」(p.1)。

これらの新しい開発の1つの厄介な側面は、一部のユーザーがFacebookアカウントに使用するのと同じ認証資格情報、パスワードを企業アカウントに使用することです。ハッカーがFacebookからこれらの資格情報を取得すると、それらのユーザーの企業アカウントも侵害されます。これらの脅威による感染の影響には、とりわけ、直接的な経済的損失、企業および政府の詐欺、個人情報の盗難が含まれます(Ramsey&Venkatesan、2010年)。この分野で最も注目に値するトロイの木馬には、Carberp、Zeus、SpyEye、Ramnitなどがあります。

Carberpはアカウントを人質にしています

Carberpは、ExcelまたはPDFファイルに隠れている新しいFacebookを標的としたウイルスです(Leyden、2012年)。 FacebookユーザーがCarberpに感染したファイルを開こうとすると、隠されたマルウェアがアクティブになり、「電子メールおよびソーシャルネットワーキングサイトの資格情報の収集」を開始します(パラグラフ2)。 Carberpは資格情報を収集するだけでなく、ユーザーのFacebookアカウントを人質にすることで、ランサムウェアとしても機能します。

被害者がFacebookページを表示しようとすると、ウイルスは被害者のブラウザをなりすましページにリダイレクトし、Facebookアカウントが凍結されたことをユーザーに通知します。ユーザーは、特定の個人情報と「身元を確認してアカウントのロックを解除するためのUkash 20ユーロ($ 25)のバウチャー番号」(パラグラフ4)を提供することにより、アカウントの凍結を解除できます。バウチャー番号の重要性は、電子決済システムの暗号化の性質により、トランザクションを追跡することが事実上不可能になることです(Turner、2004)。

RamnitがFacebookのログインを盗む

Ramnitは、企業にとって特に脅威となるウイルスです(Gallagher、2012年)。このウイルスは、Facebookから45,000を超えるユーザー資格情報を盗んだと主張しました。 Ramnitの作成者は、ZeuS botnet-banking-Trojanからコードを借用しました。これにより、ウイルスはセッションに存在するほぼすべてのタイプのデータをキャプチャできるようになります。ウイルスを制御するサイバー犯罪者は、無数のリモートコントロールエクスプロイトを実行する能力を犯罪者に与えるようにカスタマイズできるモジュールを追加することもできます(Gallagher、2012年)。

インターネットが提供するサービスとしてのソフトウェア(SaaS)機能に移行する組織が増えるにつれ、企業の脅威はより明白になります。ハッカーがエグゼクティブのFacebookページから資格情報を取得すると、ハッカーは企業ネットワークに侵入する可能性があります。エグゼクティブがSaaSアプリケーションの管理者権限を持っている場合、ハッカーはウイルスのリモートコントロール機能を使用してほとんどすべてのアクションを実行できます(Gallagher、2012年)。

SpyEyeがカードの詳細を盗む

SpyEyeトロイの木馬は、被害者の銀行口座を直接標的にします(Waugh、2012年)。このトロイの木馬には、盗まれた資格情報を使用して被害者の銀行口座に直接アクセスし、お金を引き出す能力があります。トロイの木馬はお金を引き出すことができるだけでなく、トランザクションはコンピューターまたはブラウザーで実行されているオンラインバンキングアプリケーションのユーザーからも隠されたままになります。被害者がSpyEyeによって侵害されたアカウントにアクセスすると、トロイの木馬は残高の詳細を傍受し、不正行為の詳細を被害者の過去の活動を反映するエントリに置き換えます。被害者は、銀行が合法的な取引を拒否した場合、または被害者が銀行からハードコピーの明細書を受け取った場合にのみ、活動について知ることができます(Waugh、2012年)。

SpyEyeは、別のマルウェアパッケージからのペイロードとして被害者のコンピューターに預けられる可能性があります。 Gallagher(2012)によって提示されたRamnitのモジュラー機能は、サイバー犯罪者がFacebookの訪問者にペイロードパッケージとしてSpyEyeトロイの木馬をダウンロードするために使用する可能性があります。 FacebookユーザーがRamnitに感染すると、SpyEyeのダウンロードが可能になる可能性があります。

サイバー犯罪の収益を隠す

ある人の銀行口座から別の人の口座に直接お金を不正に移動すると、サイバー犯罪者を捕まえるために使用される可能性のある取引の痕跡が作成されます。ただし、サイバー犯罪は、他の多くの種類の犯罪と同様に、犯罪者がお金を隠す能力に依存しています。 Facebookやその他のソーシャルメディアを使用して盗まれた資金を移動し、被害者の銀行口座にアクセスするには、サイバーローンダリングとマネーミュールの使用が必要です(Turner、2004; Moore、Clayton、およびAnderson、2009)。

サイバーローンダリング

サイバーロンダリングは、マネーロンダリングと同等のサイバーであり、インターネットを通じて利用可能なテクノロジーを利用して、刑事上の金銭的利益をクリーンで追跡不可能な資金に変換することを含みます(Turner、2004)。電子マネーまたは電子マネーは、「インターネットベースの商取引で使用される通貨であり、「デジタル形式をとる金銭的価値のトークン」を表します(p.1408)。これらのトークンは、キャプチャや改ざんを防ぐために暗号化されており、この暗号化は、トランザクションを追跡しようとする調査員にとってほぼ不可能な課題を提示します。

マネーミュール

ZeusやSpyEyeなど、銀行のトロイの木馬に起因するサイバー犯罪取引の多くは、犯罪者の銀行口座に直接流れ込むのではなく、マネーミュールの口座を経由する直接的な経路をたどりません(Moore、Clayton、およびAnderson、2009年)。マネーミュールは、不正に取得したお金を受け取り、そのお金を詐欺師に送り返すために詐欺師によって採用された個人です。

多くのマネーミュールは、CraigslistまたはMonsterに投稿されたトランザクション処理者のポジションを受け入れ、「彼らは雇用主によって販売された商品またはサービスの支払いを受け取り、彼らの仕事は手数料を取り、残りを転送することである」と信じています(p.4)。彼らの雇用主。これらの行動も本質的に詐欺的であり、「これらの詐欺の多くは間違いなく組織化された犯罪要素によって犯されますが、多くは自分たちの状況が彼らに選択の余地を残していると思われる人々によっても犯されます」(Murray-West、 2012年、パラグラフ3)。

銀行がマネーミュールに関連する詐欺を発見した場合、マネーミュールは銀行から受け取った資金に対して責任を負います(Moore、et al。、2009)。結局のところ、資金は銀行からマネーミュールの口座に送金されました。残念ながら、マネーミュールの場合、銀行からの資金のほとんどは詐欺師に送金され、ラバは収益のごく一部にしか情熱を注いでいませんでした。したがって、ラバは、最初に盗まれた収益をすべてカバーする責任があります。

サイバー犯罪者の闇市場

サイバー犯罪者は、銀行口座を直接標的にするだけではありません。サイバー犯罪者は、サイバースペースの奥深くに隠された闇市場をWebサイトの形で開発しました(Moore、et al。、2009; Vijavan、2007)。これらのサイトは、サイバー犯罪者が新しいウイルス感染技術を投稿して感染率を高める場所を提供します。あるサイトは、ウェブマスターが管理するサイトにマルウェアをダウンロードするために毎週料金をウェブマスターに支払うことを提案し、被害者のコンピューターへのアップロードを成功させるためにより高い料金を提供しました(Vijavan、2007)。

これらの闇市場はまた、ハッカーが攻撃を開始するために必要な知識レベルを低下させます。 「ハッカーは、その機能をほとんどまたはまったく理解していなくても、非常に高度なツールにアクセスするのが非常に簡単です」(Taylor、Fritsch、Liederbach、およびHolt、2011年、292ページ)。

ウイルス感染から取得した情報は、闇市場でも販売される可能性があります。匿名のブローカーは、盗まれた銀行の資格情報を扱います。サイバー犯罪者は、オンライン銀行口座の認証の詳細を、口座ごとに10ドルから100ドルでブローカーに販売する可能性があります。社会保障番号の付いた名前や誕生日などの個人情報(PII)は、1セットあたり1ドルから15ドルの収入があります(Moore、et al。、2009)。 「ブローカーは次に、お金を盗んで洗濯する専門のレジ係に資格情報を販売します」(p.4)。前のセクションで特定されたマネーミュールは、レジ係のために働きます。

ソーシャルネットワークでの詐欺の削減

ソーシャルネットワーキングユーザーは、他のユーザーがインターネットに接続するマシンが安全であるかどうかを知らなくても、他のユーザーと信頼関係を築きます。この信頼は、個々のソーシャルネットワーク担当者が脅威を認識する能力を低下させます。たとえば、スパマーがメッセージを送信するために偽装する友人に信頼が置かれているため、ユーザーはソーシャルネットワークを介して送信されるスパムメッセージにしばしば陥ります(Ramsey&Venkatesan、2010)。

ソーシャルネットワーキングユーザーが脅威を認識し、それに応じて行動することを期待することは、解決策の基礎となる逆効果の戦略を証明する可能性があります。ソーシャルネットワークでの不正行為を減らすための効果的な戦略には、ユーザー、ソフトウェア発行者、サービスプロバイダー、金融機関の間の協調的な取り組み、および法執行機関間の多国籍協力が必要です。

ソフトウェア発行者のパッチの脆弱性

マルウェアを配布するためにすでにボットネットに参加しているコンピューターの数は100万を超え、ハッカーは、世界のコンピューター人口の約5%がマルウェアの侵入にさらされている、廃止されたソフトウェアを実行しているプラ​​ットフォームを見つけるのにほとんど問題がありません(Moore、et al。、2009)。ユーザーが安全でないコンピューターをインターネットに接続すると、サイバー犯罪者が保護されていないマシンを使用して他のユーザーに対して攻撃を仕掛ける可能性があるため、他のユーザーの脅威レベルが上昇します。ベンダーは、脆弱性が発見されたときに脆弱性のセキュリティパッチを開発することにより、安全なアプリケーションを提供する責任を果たそうとしますが、それらのパッチを適用する責任はエンドユーザーにあります。

安全なアプリケーションを最初から開発する責任に関して、ソフトウェア業界は問題の解決策を開発するよりも責任を反駁することに成功しているように見えるため、ソフトウェアの解決策は近い将来にはありそうにありません(Moore、et al。、2009)。

ブラックリストサービスプロバイダー

インターネットサービスプロバイダーは、カスタマーサポートのコストに基づいて行動を起こす取り組みを強化しています(Moore、et al。、2009)。 「ある中規模のISPは、総収入の1〜2%がセキュリティ関連のサポートコールの処理に費やされたと報告しました」(p.10)。プロバイダーにとってのもう1つの懸念は、ユーザーに感染するサイトをホストしている顧客が多すぎると、ドメインがブラックリストに登録される可能性があることです。ただし、これらのブラックリストの制限は、通常、大規模なプロバイダーには影響しません。これは、顧客ベースが大きすぎて遮断できないためです。

インフラストラクチャプロバイダーが治療を推進する動機はほとんどないように見えますが、これらのプロバイダーは、データの侵害と破壊を防ぐためにサイバー犯罪者の活動を軽減するための新しいアプローチを開発する必要があります(George、2011)。

フィッシングサイトを追跡する

銀行やその他の金融機関は、悪意のあるWebサイトから発生する詐欺によって大きな損失を被っていますが、これらの金融機関は、直接的な脅威をもたらすサイト、つまり金融機関のシステムに侵入するサイトに集中しています(Moore、et al.2009)。詐欺師がマネーミュールを募集するために使用するサイトは、事件が世間の注目を集めない限り、主に無視されます。マネーミュール自体が詐欺の金銭的責任をカバーすることが多いため、銀行は採用サイトを標的にするインセンティブをほとんど持っていません。 「彼らのインセンティブは集団行動の問題によっても鈍くなっています。どの銀行が特定のラバ募集キャンペーンに苦しむのかを判断するのは難しいです」(p.14)。

悪意のあるサイトがオンラインのままでいる時間は、サイトを見つけて犯罪行為を報告する個人または機関によって異なります。銀行は、被害者をだますためにそれらの銀行になりすますように設計されたフィッシングサイトに対して迅速な行動を取ります(Moore、et al.2009)。ただし、より微妙でありながら有害なアクションを実行する他の悪意のあるサイトは、それらのサイトの影響が機関の疑惑レベルを上げないため、長期間オンラインのままになります。

ボットネットを解体する

インターネットとソーシャルネットワークのグローバルな性質は、ソーシャルネットワーキングを通じて詐欺の脅威を減らすのに効果的な単一の国のソリューションがないことを意味します。これらの犯罪は通常、複数の国の管轄区域を越え、価値の低い多数の犯罪で構成されているという事実から、大きなハードルが生じます(Moore、et al.2009)。個々の犯罪の価値が小さいため、金融機関やサービスプロバイダーの監視下に置かれることがよくあります。 「国際警察協力の既存のメカニズムは、殺人やテロなどのまれな重大犯罪のために設計されていますが、オンライン犯罪は世界規模および産業規模で犯された軽犯罪です」(p.6)。

サイバー犯罪との国際的な戦いにはある程度の成功がありました。米国連邦捜査局は最近、オランダとエストニアの機関と提携して、不正取引で1,400万ドル以上の責任を負ったDNSチェンジャーという名前のボットネットを停止しました(Schwartz、2011年)。複数の国の法執行機関が、サイトをホストするために使用されていたサーバーを押収し、通信リンクが切断されました。

マルウェアサイトとボットネットは、インターネットで採用されているドメインネームシステム(DNS)に依存しています。 Internet Corporation for Assigned Names and Numbers(ICANN)は、ドメイン名とそれらの名前に関連するインターネットプロトコル(IP)アドレスとの間のリンクを含むデータベースを維持しています(Taylor、Fritsch、Liederbach、およびHolt、2011年)。ドメイン名と関連するIPアドレスの間のリンクを削除することにより、サイトを効果的に流通から外すことができます。

セキュリティ問題の解決は全員の責任です

ソーシャルネットワークは信頼関係に基づいて構築されていますが、これらの関係はサイバー犯罪者によって悪用され、スパムを配布したり、詐欺を働いたりする可能性があります。無意識のユーザーは、それらのアクションの意味を理解せずにアクションを実行することにより、この悪用を可能にします。ソーシャルネットワーク担当者は、マルウェアを含むサイトへのリンクをクリックすることで、犯罪スキームが成功するために必要なプロセスを開始します。多くの場合、信頼できる友人がそれらのリンクを投稿したと信じています。

ソーシャルネットワーク担当者が直面する危険は、個人情報の侵害や個人情報の盗難から、ユーザーの銀行口座に対する直接攻撃まで多岐にわたります。ロマンス詐欺は、信頼を築くためにロマンチックな未来を構築することで、被害者に自発的に資金を詐欺師に引き渡すように説得しようとします。ソーシャルネットワーキングサイトを標的とする自動攻撃は、被害者のコンピュータにさまざまなウイルスやワームを注入して認証情報を取得しようとします。一部の詐欺師は、組織の主要な個人を標的にして、それらの個人のFacebook資格情報を取得します。次に、詐欺師はそれらの取得した資格情報を使用して、被害者が代表する組織に対する攻撃を試みます。多くの不適切なソーシャルネットワーク担当者は、複数のサイトに同じ資格情報を使用します。詐欺師がFacebookの資格情報を取得した場合、それらの資格情報が他のサイトでも機能する可能性が高くなります。

最近の攻撃では、銀行詐欺を直接犯し、活動の痕跡を隠すウイルスを使用しています。被害者は、銀行が取引を拒否した場合、または被害者が銀行のハードコピーの明細書を受け取った場合にのみ、詐欺が行われたことを発見します。サイバー犯罪者は電子送金とマネーミュールを使用して真の犯罪者の身元を隠すため、不正取引をサイバー犯罪者までさかのぼることはほぼ不可能です。

メディアのグローバルな性質のため、ソーシャルネットワーキングに固有のセキュリティ問題を解決する責任を負うエンティティはありません。詐欺師と被害者は、居住者がインターネットアクセスを取得する可能性のある管轄区域に居住する可能性があり、問題は世界中に散在する可能性のあるソーシャルネットワーク担当者、ソフトウェア発行者、サービスプロバイダー、および金融機関に関係します。ただし、サイバー犯罪リングの運営者を裁判にかけ、サイトを閉鎖することにはある程度の成功がありましたが、それらの成功には、複数の管轄区域にある多くの組織の協力が含まれていました。多くのサイバー犯罪者は、サイバー犯罪に関する非常に緩い法律のある国にまだ住んでいます。

このホワイトペーパーで言及されているタイプの組織はいずれも、ソーシャルネットワーキングでの不正行為の問題を個別に解決することはできませんでした。相互に関連しているエンティティが多すぎると、それぞれが問題を悪化させる役割を果たします。これらのエンティティ間の協力は、解決に向けた最善の道かもしれません。しかし、ソーシャルネットワーキング担当者という形の人的要素が統制を回避するための行動をとる限り、解決策はあまり効果的ではありません。

参考文献

  • ベンフォード、G。(2011)。できれば私を捕まえてください。 ACMのコミュニケーション, 54(3),
    112-111。 doi:10.1145 / 1897852.1897879
  • デート&ロマンス|詐欺師
    詐欺師は、出会い系サイト、アプリ、ソーシャルメディアを介して、将来の仲間になりすまして、ロマンチックなパートナーを探している人々を利用します。彼らはあなたにお金、贈り物または個人的な詳細を提供させるために感情的な引き金で遊びます。
  • 一部のウイルス、一部のボットネット、急速に広がる:RamnitはFacebookのパスワードを超えて移動します| Ars Technica
    Gallagher、S。(2012)一部のウイルス、一部のボットネット、急速に広がる:RamnitはFacebookのパスワードを超えて移動します。 45,000を超えるFacebookの盗難の原因となる「進化した」マルウェア…
  • ジョージ、T。(2011)。ハイテク、高リスク。 危機管理, 58(8), 26-29.
  • ゴードン、G。(2012)。サイバーの隠れた経済犯罪。 サンデータイムズ (南アフリカ)。 LexisNexisから入手できます。
  • 新しいステルスボットネットトロイの木馬がFacebookユーザーを人質にとどめる•TheRegister
    Leyden、J。(2012)。新しいステルスボットネットトロイの木馬は、Facebookユーザーを人質にしています。
  • マクルーハン、R。(2011)。新しい現実には対応が必要です。 マーケティング(00253650), 37-41.
  • Moore、T.、Clayton、R。、およびAnderson、R。(2009)。オンライン犯罪の経済学。 Journal Of Economic Perspectives, 23(3)、3-20。 doi:10.1257 / jep.23.3.3
  • マレーウェスト、R。(2012)。詐欺は2011年に記録的なレベルに達しました。失業とインフレは、詐欺師が「選択の余地がない」と感じているために非難されました。 電信。 LexisNexisから入手できます。
  • Ramsey、G。、およびVenkatesan、S。(2010)。ソーシャルネットワーキングおよびその他のオンラインプラットフォームのサイバー犯罪戦略。 ライセンスジャーナル, 30(7), 23-27.
  • Taylor、R。W.、Fritsch、E.、J.、Liederbach、J。、&Holt、T。J.(2011)第13章:情報セキュリティとインフラストラクチャ保護。 デジタル犯罪とデジタルテロ。ニュージャージー州アッパーサドルリバー:Pearson Education、Inc。
  • Tagtmeier、C。(2010)。フェイスブック対ツイッター。 (カバーストーリー)。 ライブラリ内のコンピュータ, 30(7), 6-10.
  • ターナー、S。(2004)。米国のマネーロンダリング防止規制:サイバーロンダリングへの経済的アプローチ。 ケースウエスタンリザーブローレビュー, 54(4), 1389-1414.
  • 情報セキュリティニュース:ハッカーはサブスクリプションサービス、マルウェアのサポートを提供するようになりました
    Vijayan、J。(2007)。情報セキュリティニュース:ハッカーはサブスクリプションサービス、マルウェアのサポートを提供するようになりました[電子版]。 Computerworld。
  • Wadlow、T。、およびGorelik、V。(2009)。ブラウザのセキュリティ。 ACMのコミュニケーション, 52(5)、40-45、doi:10.1145 / 1506409.1506422
  • SpyEye「トロイの木馬」:新しいPCウイルスがあなたのお金を盗み、偽のオンライン銀行の明細書を作成します| Dail
    「トロイの木馬」ソフトウェアはカードの詳細を盗みます。オンラインバンクにログインすると、残高が調整されるため、何も問題がないことに気づきません。すでに米国と英国で発見されています。

この記事は正確であり、著者の知る限り真実です。コンテンツは情報提供または娯楽目的のみであり、ビジネス、財務、法律、または技術的な問題に関する個人的な助言または専門的なアドバイスに代わるものではありません。

あなたのために

シェア

これまで聞いたことのない100以上の面白くて賢いグループチャット名
インターネット

これまで聞いたことのない100以上の面白くて賢いグループチャット名

サムは、より良い名前に値する多くのWhat App、 napchat、およびメッセンジャーグループに属しており、別のグループに属さないことを望んでいます。オンラインで見つけたグループチャット名のアイデアのリストが不十分で、オリジナルではない駄洒落しか提供していない場合は、ユニークで賢くて面白い名前のリストがあなたが探していた完璧な名前を提供することを願っています。少なくとも、 napchat、Wh...
確認済みページ退屈パンダオファー:合法か詐欺か? -FacebookとInstagram
インターネット

確認済みページ退屈パンダオファー:合法か詐欺か? -FacebookとInstagram

u annahはジャーナリスト兼ブロガーであり、ソーシャルフォロワーは合計10万人を超え、そのコンテンツは1日あたり15,000回以上の訪問を受けています。確認済みのFacebookページをお持ちの場合は、管理者アクセスを一切必要とせずに、ページに広告を掲載するために数千ドルを提供している人々から奇妙なメッセージやメールを受信し始めている可能性があります。アカウントの多くは、DiplyやBore...