Saturday, August 22, 2020

Cyber Crime

Crimeâ isâ onâ theâ riseâ justâ aboutâ everywhereâ theseâ days,â butâ nowhereâ hasâ thisâ upâ riseâ inâ crimeâ becomeâ moreâ apparentâ thanâ inâ cyberâ space.â Likeâ soâ manyâ otherâ aspectsâ ofâ ourâ lives,â majorâ fraudâ hasâ goneâ highâ tech.The  FBI estimatesâ thatâ businessesâ aloneâ loseâ anâ upwardsâ ofâ $1.5â trillionâ annuallyâ asâ aâ directâ resultâ ofâ cyberâ crimes.â Theâ numberâ ofâ theseâ crimesâ hasâ tripledâ inâ theâ pastâ twoâ yearsâ andâ theâ numbersâ continueâ toâ climb.â (O’Leary &â O’Leary)  p. 287Through theâ durationâ ofâ thisâ essayâ weâ willâ beâ embarkingâ onâ aâ journeyâ intoâ theâ darkâ andâ seedyâ worldâ ofâ cyberâ crime.â Withinâ thisâ textâ youâ willâ find,â theâ definitionâ ofâ cyberâ crime,â theâ most  typi calâ typesâ ofâ cyberâ criminals,â asâ wellâ asâ theâ mostâ commonâ formsâ ofâ cyberâ crime.The exactâ definitionâ ofâ cyberâ crimeâ isâ stillâ evolving.â ( www.davislogic.com/cybercrime.htmâ ). Cyberâ crime,â orâ computerâ wrongdoing,  isâ anâ extremelyâ broadâ term.â Thisâ termâ isâ mostâ commonlyâ usedâ toâ describeâ criminalâ activityâ committedâ whereâ aâ computerâ orâ networkâ isâ theâ source,â tool,â orâ targetâ ofâ aâ crime.â Likeâ traditionalâ crime,â cyberâ crimeâ canâ takeâ manyâ shapesâ andâ occurâ atâ anyâ timeâ orâ anyâ place.When  an  individual  is  the  main  target  of  cyberâ wrongdoing,  the  computer  can  be  considered  a  tool  rather  than  the  target.  These  crimes  generally  involve  less  technical  expertise  as  the  damage  done  ma nifests  itself  in  the  real  world.â Inâ theseâ typesâ ofâ casesâ theâ damageâ dealtâ isâ primarilyâ psychological.By nowâ manyâ ofâ usâ  areâ allâ tooâ familiarâ withâ spam.â Spamâ orâ spammingâ refersâ toâ theâ abuseâ ofâ electronicâ messagingâ systemsâ toâ sendâ unsolicitedâ bulkâ messages indiscriminately.â Whileâ theâ mostâ widelyâ recognizedâ formâ ofâ spamâ isâ e-mailâ spam,â theâ termâ canâ likewise  beâ appliedâ toâ similarâ abusesâ inâ otherâ media.Some ofâ theseâ abusesâ include;â instantâ messagingâ spam,â webâ searchâ engineâ spam,â spamâ inâ blogs,â wikiâ spam,â mobileâ phoneâ messagingâ spam,â socialâ networkingâ spam,â asâ wellâ asâ internetâ forumâ spam. Asâ appliedâ toâ email,â specificâ hostile to spamâ lawsâ areâ relativelyâ new,â howeverâ limitsâ onâ spontaneous  electronicâ communicationsâ haveâ existedâ inâ someâ formsâ forâ someâ time.Another commonâ crimeâ plaugingâ cyberâ spaceâ isâ identityâ burglary.  Internet identityâ theftâ isâ differentâ fromâ commonâ identityâ theftâ inâ aâ fewâ differentâ ways.â Commonâ identityâ theftâ isâ differentâ fromâ commonâ identityâ theftâ takesâ placeâ afterâ somethingâ isâ physicallyâ stolenâ from youâ likeâ aâ walletâ containingâ creditâ cardsâ andâ aâ driver’sâ licenseâ orâ anâ un-shreddedâ creditâ cardâ articulation fromâ yourâ garbageâ bin.The thiefâ wouldâ takeâ theseâ stolenâ articlesâ andâ useâ themâ toâ makeâ aâ fraudulentâ purchaseâ orâ somethingâ ofâ thatâ â nature. Internetâ identityâ theftâ canâ beâ muchâ moreâ devastatingâ thanâ conventionalâ identityâ theftâ atâ timesâ dueâ toâ theâ factâ thatâ mostâ victimsâ ofâ internetâ identityâ theftâ areâ completelyâ unawareâ thatâ anythingâ hasâ beenâ stolenâ fromâ themâ untilâ itâ isâ farâ tooâ late.  â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â Goneâ areâ theâ daysâ whenâ weâ hadâ toâ stepâ outsideâ toâ purchaseâ ourâ groceries,â bookâ flights,â andâ vacations,â orâ simplyâ transferâ moneyâ betweenâ bankâ accounts.Today, weâ canâ simplyâ grabâ ourâ checkbooks,â debitâ cardsâ orâ creditâ cards,â sitâ downâ atâ aâ computerâ inâ theâ comfortâ andâ safe tyâ ofâ ourâ home,â andâ completeâ theseâ transactionsâ with passwordsâ andâ PIN numbers.Thanks toâ advancesâ inâ technology,â theâ types ofâ transactionsâ weâ canâ nowâ completeâ onlineâ areâ virtuallyâ endless.â Unfortunately,â theâ increaseâ inâ online transactionsâ hasâ beenâ accompaniedâ byâ anâ increaseâ inâ onlineâ identityâ theft.â Fraudulentâ accessâ toâ individual informationâ overâ theâ internetâ isâ increasinglyâ prevalentâ andâ sophisticated.Two  formsâ ofâ  identity  theft  are  at  the  forefront  of  this  internet  piracy areâ phishingâ andâ pharming.â  Both pharmingâ andâ phishingâ areâ methodsâ usedâ toâ stealâ personalâ informationâ fromâ unsuspectingâ peopleâ overâ theâ internet.â Phishingâ typicallyâ involvesâ fraudulentâ bulkâ emailâ messagesâ that  guideâ recipients â toâ (legitimateâ looking)â fakeâ webâ sitesâ andâ tryâ to getâ themâ toâ supplyâ personalâ informationâ likeâ accountâ passwords.â Pharmingâ isâ inâ manyâ waysâ similarâ toâ phishing.Pharmers  also  send  emails.  The  consumer,  however,  can  be  duped  by  the  pharmer  without  even opening  an  email  attachment.  The  consumer  compromises  his  personal  financial  information  simply  by opening  the  email  message.The  pharming  email  message  contains  a  virusâ that  installs  a  small  software  program  on  the  endâ user’s  computer.  Subsequently,  when  the  consumer  tries  to visit  an  official  web  site,  the  pharmer’s  software  program  redirects  the  browser  to  the  pharmer’s  fake  version  ofâ the  web  site.  This allowsâ the  p harmer  to  capture  the  personal  financial  information that  the  consumer  enters  into  the  counterfeit  web  site,  and  the  consumer’s  account  is  again  compromised.The  latest  form  of  pharming  does  not  require  email  at  all.  Password taking  Trojan  horses  can  attack  through  Microsoft  Messenger  where  key lumberjacks  are  run.  Key lumberjacks  are  viruses  that  track  a  user’s  keystrokes  on  legitimate  sites  and  steal  passwords,  allowing  a  thief  to  have  access  to  a  consumer’s  password  for  future  fraudulent  transactions.The  most  common  blunder  people  make  when  the  topic  of  a  computer  virus  arises  is  to  refer  to  a wormâ orâ Trojanâ horseâ asâ aâ virus.â While  the  words  Trojan,  worm  and à ‚ virus  are  often  used  interchangeably,  they  are  not  exactly  the  same. Viruses,  worms  and  Trojan  horses  are  all  maliciousâ programs that  can  cause  damage  to  your  computer,â however  there  are  differences  among  the  three,  and  knowing  those  differences  can  help  you  to  better  protect  your  computer  from  their  often  damaging  effects.A  computerâ virusâ connects  itself  to  aâ program  or  fileâ empowering  it  to  spread  from  one  computer  to another,  leaving  infections  as  it  travels.  Like  a  human  virus,  a  computer  virus  can  range  in  severity. Some  virusesâ may  cause  only  mildly  annoying  effects  while  others  can  damage  yourâ hardware,â softwareâ orâ files.Almost  all  viruses  are  attached  to  an  executa bleâ file,â whichâ implies  the

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.