Saturday, August 22, 2020
Cyber Crime
Crimeâ isâ onâ theâ riseâ justâ aboutâ everywhereâ theseâ days,â butâ nowhereâ hasâ thisâ upâ riseâ inâ crimeâ becomeâ moreâ apparentâ thanâ inâ cyberâ space.â Likeâ soâ manyâ otherâ aspectsâ ofâ ourâ lives,â majorâ fraudâ hasâ goneâ highâ tech.The à FBIà estimatesâ thatâ businessesâ aloneâ loseâ anâ upwardsâ ofâ $1.5â trillionâ annuallyâ asâ aâ directâ resultâ ofâ cyberâ crimes.â Theâ numberâ ofâ theseâ crimesâ hasâ tripledâ inâ theâ pastâ twoâ yearsâ andâ theâ numbersâ continueâ toâ climb.â (Oââ¬â¢Learyà &â Oââ¬â¢Leary) à p. 287Throughà theâ durationâ ofâ thisâ essayâ weâ willâ beâ embarkingâ onâ aâ journeyâ intoâ theâ darkâ andâ seedyâ worldâ ofâ cyberâ crime.â Withinâ thisâ textâ youâ willâ find,â theâ definitionâ ofâ cyberâ crime,â theâ most à typi calâ typesâ ofâ cyberâ criminals,â asâ wellâ asâ theâ mostâ commonâ formsâ ofâ cyberâ crime.Theà exactâ definitionâ ofâ cyberâ crimeâ isâ stillâ evolving.â (à www.davislogic.com/cybercrime.htmâ ).à Cyberâ crime,â orâ computerâ wrongdoing, à isâ anâ extremelyâ broadâ term.â Thisâ termâ isâ mostâ commonlyâ usedâ toâ describeâ criminalâ activityâ committedâ whereâ aâ computerâ orâ networkâ isâ theâ source,â tool,â orâ targetâ ofâ aâ crime.â Likeâ traditionalâ crime,â cyberâ crimeâ canâ takeâ manyâ shapesâ andâ occurâ atâ anyâ timeâ orâ anyâ place.When à an à individual à is à the à main à target à of à cyberâ wrongdoing, à the à computer à can à be à considered à a à tool à rather à than à the à target. à These à crimes à generally à involve à less à technical à expertise à as à the à damage à done à ma nifests à itself à in à the à real à world.â Inâ theseâ typesâ ofâ casesâ theâ damageâ dealtâ isâ primarilyâ psychological.Byà nowâ manyâ ofâ usâ à areâ allâ tooâ familiarâ withâ spam.â Spamâ orâ spammingâ refersâ toâ theâ abuseâ ofâ electronicâ messagingâ systemsâ toâ sendâ unsolicitedâ bulkâ messages indiscriminately.â Whileâ theâ mostâ widelyâ recognizedâ formâ ofâ spamâ isâ e-mailâ spam,â theâ termâ canâ likewise à beâ appliedâ toâ similarâ abusesâ inâ otherâ media.Someà ofâ theseâ abusesâ include;â instantâ messagingâ spam,â webâ searchâ engineâ spam,â spamâ inâ blogs,â wikiâ spam,â mobileâ phoneâ messagingâ spam,â socialâ networkingâ spam,â asâ wellâ asâ internetâ forumâ spam. Asâ appliedâ toâ email,â specificâ hostile to spamâ lawsâ areâ relativelyâ new,â howeverâ limitsâ onâ spontaneous à electronicâ communicationsâ haveâ existedâ inâ someâ formsâ forâ someâ time.Anotherà commonâ crimeâ plaugingâ cyberâ spaceâ isâ identityâ burglary. à Internetà identityâ theftâ isâ differentâ fromâ commonâ identityâ theftâ inâ aâ fewâ differentâ ways.â Commonâ identityâ theftâ isâ differentâ fromâ commonâ identityâ theftâ takesâ placeâ afterâ somethingâ isâ physicallyâ stolenâ from youâ likeâ aâ walletâ containingâ creditâ cardsâ andâ aâ driverââ¬â¢sâ licenseâ orâ anâ un-shreddedâ creditâ cardâ articulation fromâ yourâ garbageâ bin.Theà thiefâ wouldâ takeâ theseâ stolenâ articlesâ andâ useâ themâ toâ makeâ aâ fraudulentâ purchaseâ orâ somethingâ ofâ thatâ â nature. Internetâ identityâ theftâ canâ beâ muchâ moreâ devastatingâ thanâ conventionalâ identityâ theftâ atâ timesâ dueâ toâ theâ factâ thatâ mostâ victimsâ ofâ internetâ identityâ theftâ areâ completelyâ unawareâ thatâ anythingâ hasâ beenâ stolenâ fromâ themâ untilâ itâ isâ farâ tooâ late. à â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â â Goneâ areâ theâ daysâ whenâ weâ hadâ toâ stepâ outsideâ toâ purchaseâ ourâ groceries,â bookâ flights,â andâ vacations,â orâ simplyâ transferâ moneyâ betweenâ bankâ accounts.Today,à weâ canâ simplyâ grabâ ourâ checkbooks,â debitâ cardsâ orâ creditâ cards,â sitâ downâ atâ aâ computerâ inâ theâ comfortâ andâ safe tyâ ofâ ourâ home,â andâ completeâ theseâ transactionsâ with passwordsâ andâ PINà numbers.Thanksà toâ advancesâ inâ technology,â theâ types ofâ transactionsâ weâ canâ nowâ completeâ onlineâ areâ virtuallyâ endless.â Unfortunately,â theâ increaseâ inâ online transactionsâ hasâ beenâ accompaniedâ byâ anâ increaseâ inâ onlineâ identityâ theft.â Fraudulentâ accessâ toâ individual informationâ overâ theâ internetâ isâ increasinglyâ prevalentâ andâ sophisticated.Two à formsâ ofâ à identity à theft à are à at à the à forefront à of à this à internet à piracy areâ phishingâ andâ pharming.â à Bothà pharmingâ andâ phishingâ areâ methodsâ usedâ toâ stealâ personalâ informationâ fromâ unsuspectingâ peopleâ overâ theâ internet.â Phishingâ typicallyâ involvesâ fraudulentâ bulkâ emailâ messagesâ that à guideâ recipients â toâ (legitimateâ looking)â fakeâ webâ sitesâ andâ tryâ to getâ themâ toâ supplyâ personalâ informationâ likeâ accountâ passwords.â Pharmingâ isâ inâ manyâ waysâ similarâ toâ phishing.Pharmers à also à send à emails. à The à consumer, à however, à can à be à duped à by à the à pharmer à without à even opening à an à email à attachment. à The à consumer à compromises à his à personal à financial à information à simply à by opening à the à email à message.The à pharming à email à message à contains à a à virusâ that à installs à a à small à software à program à on à the à endâ userââ¬â¢s à computer. à Subsequently, à when à the à consumer à tries à to visit à an à official à web à site, à the à pharmerââ¬â¢s à software à program à redirects à the à browser à to à the à pharmerââ¬â¢s à fake à version à ofâ the à web à site. à Thisà allowsâ the à p harmer à to à capture à the à personal à financial à information that à the à consumer à enters à into à the à counterfeit à web à site, à and à the à consumerââ¬â¢s à account à is à again à compromised.The à latest à form à of à pharming à does à not à require à email à at à all. à Passwordà taking à Trojan à horses à can à attack à through à Microsoft à Messenger à where à key lumberjacks à are à run. à Key lumberjacks à are à viruses à that à track à a à userââ¬â¢s à keystrokes à on à legitimate à sites à and à steal à passwords, à allowing à a à thief à to à have à access à to à a à consumerââ¬â¢s à password à for à future à fraudulent à transactions.The à most à common à blunder à people à make à when à the à topic à of à a à computer à virus à arises à is à to à refer à to à a wormâ orâ Trojanâ horseâ asâ aâ virus.â While à the à words à Trojan, à worm à and à virus à are à often à used à interchangeably, à they à are à not à exactly à the à same.à Viruses, à worms à and à Trojan à horses à are à all à maliciousâ programs that à can à cause à damage à to à your à computer,â however à there à are à differences à among à the à three, à and à knowing à those à differences à can à help à you à to à better à protect à your à computer à from à their à often à damaging à effects.A à computerâ virusâ connects à itself à to à aâ program à or à fileâ empowering à it à to à spread à from à one à computer à to another, à leaving à infections à as à it à travels. à Like à a à human à virus, à a à computer à virus à can à range à in à severity. Some à virusesâ may à cause à only à mildly à annoying à effects à while à others à can à damage à yourâ hardware,â softwareâ orâ files.Almost à all à viruses à are à attached à to à an à executa bleâ file,â whichâ implies à the
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.