Jak FBI złapało najbardziej poszukiwanego hakera w historii
Strony internetowe, takie jak Twitter, stają się coraz bardziej faworyzowane przez hakerów jako miejsce do rozmieszczania złośliwego oprogramowania w celu zainfekowania komputerów, zgodnie z nowym badaniem obejmującym luki w zabezpieczeniach aplikacji WWW.
Serwisy społecznościowe były najczęściej wybierany rynek wertykalny według badań nad atakami hakerskimi w pierwszej połowie roku. Badanie jest częścią najnowszego raportu Web Incidents Database (WHID) opublikowanego w poniedziałek. W 2008 r. Strony rządowe i organy ścigania były najbardziej dotkniętymi rynkami pionowymi.Sieci społecznościowe są "obszarem docelowym, jeśli policzyć tam użytkowników", powiedział Ryan Barnett, dyrektor ds. Badań bezpieczeństwa aplikacji w programie Breach Security, jeden ze sponsorów raportu, który obejmuje także konsorcjum Web Application Security.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Twitter został zaatakowany przez kilka robaków i inne platformy społecznościowe, takie jak podobnie jak MySpace i Facebook zostały również wykorzystane do dystrybucji złośliwego oprogramowania. Często dzieje się tak, gdy zainfekowany komputer zaczyna zamieszczać linki na portalach społecznościowych w innych witrynach internetowych o złośliwym oprogramowaniu. Użytkownicy klikają linki, ponieważ ufają swoim znajomym, którzy zamieścili linki, nie wiedząc, że ich przyjaciel został zhackowany.
Zestaw próbek WHID jest niewielki, obejmując 44 incydenty hakerskie. Raport analizuje tylko ataki, które są publicznie zgłaszane, i te, które mają wymierny wpływ na organizację. Zestaw danych WHID jest "statystycznie nieistotny" w porównaniu do faktycznej liczby incydentów hakerskich, ale pokazuje ogólne tendencje atakujących, powiedział Barnett.
Inne dane pokazały, jak zaatakowano witryny internetowe. Najczęstszym atakiem był iniekcję SQL, w której hakerzy próbowali wprowadzić kod do formularzy internetowych lub adresów URL (Uniform Resource Locators), aby uzyskać systemy zaplecza, takie jak bazy danych do ich wykonania. Jeśli dane wejściowe nie zostaną poprawnie sprawdzone - a złośliwy kod zostanie zignorowany - może to spowodować naruszenie bezpieczeństwa danych.
Do innych stosowanych metod należą ataki typu cross-site scripting, w których złośliwy kod jest przesyłany na maszynę kliencką, oraz fałszywe zapytanie do strony, w którym złośliwe polecenie jest wykonywane, gdy ofiara jest zalogowana do witryny sieci Web.
WHID stwierdził, że obrażanie witryn internetowych jest nadal najczęstszą motywacją hakerów. Jednak strategia WHID obejmuje umieszczanie złośliwego oprogramowania na stronie internetowej jako oszustwa, co również wskazuje na motywację finansową. Zaatakowane komputery mogą być używane do wysyłania spamu, przeprowadzania rozproszonych ataków typu "odmowa usługi" oraz kradzieży danych.
"Ostatecznie oni [hakerzy] chcą zarabiać pieniądze", powiedział Barnett.
Sieci społecznościowe Pokazuje wojny Facebook Dominant, Twitter Zyskuje
Facebook już dawno wyprzedził MySpace, ale tweety mnożą się szybciej w szybkim tempie świat sieci społecznościowych
Japonia trzęsienie i tsunami umieszczają sieci społecznościowe na scenie
Trzęsienie ziemi i tsunami w 2011 roku są na zawsze powiązane z mediami społecznościowymi w Japonii. W chaotyczne dni i tygodnie, które miały miejsce później, w północno-wschodnim wybrzeżu w gruzach i setkach tysięcy w schroniskach bez usług telefonicznych, wielu zwróciło się do serwisów takich jak Twitter i Facebook, aby publikować osobiste wiadomości lub pozostać w kontakcie.
Jak wyłączyć aplikacje magazynowe (takie jak gtalk) w androidach
Dowiedz się, jak wyłączyć aplikacje magazynowe (takie jak Gtalk) w Android ICS.