Android

Hakerzy umieszczają sieci społecznościowe, takie jak Twitter w krzyżykach

Jak FBI złapało najbardziej poszukiwanego hakera w historii

Jak FBI złapało najbardziej poszukiwanego hakera w historii
Anonim

Strony internetowe, takie jak Twitter, stają się coraz bardziej faworyzowane przez hakerów jako miejsce do rozmieszczania złośliwego oprogramowania w celu zainfekowania komputerów, zgodnie z nowym badaniem obejmującym luki w zabezpieczeniach aplikacji WWW.

Serwisy społecznościowe były najczęściej wybierany rynek wertykalny według badań nad atakami hakerskimi w pierwszej połowie roku. Badanie jest częścią najnowszego raportu Web Incidents Database (WHID) opublikowanego w poniedziałek. W 2008 r. Strony rządowe i organy ścigania były najbardziej dotkniętymi rynkami pionowymi.

Sieci społecznościowe są "obszarem docelowym, jeśli policzyć tam użytkowników", powiedział Ryan Barnett, dyrektor ds. Badań bezpieczeństwa aplikacji w programie Breach Security, jeden ze sponsorów raportu, który obejmuje także konsorcjum Web Application Security.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Twitter został zaatakowany przez kilka robaków i inne platformy społecznościowe, takie jak podobnie jak MySpace i Facebook zostały również wykorzystane do dystrybucji złośliwego oprogramowania. Często dzieje się tak, gdy zainfekowany komputer zaczyna zamieszczać linki na portalach społecznościowych w innych witrynach internetowych o złośliwym oprogramowaniu. Użytkownicy klikają linki, ponieważ ufają swoim znajomym, którzy zamieścili linki, nie wiedząc, że ich przyjaciel został zhackowany.

Zestaw próbek WHID jest niewielki, obejmując 44 incydenty hakerskie. Raport analizuje tylko ataki, które są publicznie zgłaszane, i te, które mają wymierny wpływ na organizację. Zestaw danych WHID jest "statystycznie nieistotny" w porównaniu do faktycznej liczby incydentów hakerskich, ale pokazuje ogólne tendencje atakujących, powiedział Barnett.

Inne dane pokazały, jak zaatakowano witryny internetowe. Najczęstszym atakiem był iniekcję SQL, w której hakerzy próbowali wprowadzić kod do formularzy internetowych lub adresów URL (Uniform Resource Locators), aby uzyskać systemy zaplecza, takie jak bazy danych do ich wykonania. Jeśli dane wejściowe nie zostaną poprawnie sprawdzone - a złośliwy kod zostanie zignorowany - może to spowodować naruszenie bezpieczeństwa danych.

Do innych stosowanych metod należą ataki typu cross-site scripting, w których złośliwy kod jest przesyłany na maszynę kliencką, oraz fałszywe zapytanie do strony, w którym złośliwe polecenie jest wykonywane, gdy ofiara jest zalogowana do witryny sieci Web.

WHID stwierdził, że obrażanie witryn internetowych jest nadal najczęstszą motywacją hakerów. Jednak strategia WHID obejmuje umieszczanie złośliwego oprogramowania na stronie internetowej jako oszustwa, co również wskazuje na motywację finansową. Zaatakowane komputery mogą być używane do wysyłania spamu, przeprowadzania rozproszonych ataków typu "odmowa usługi" oraz kradzieży danych.

"Ostatecznie oni [hakerzy] chcą zarabiać pieniądze", powiedział Barnett.