Android

Software Security

I Tried Making Money On Instagram

I Tried Making Money On Instagram
Anonim

Ιστοσελίδες όπως το Twitter προτιμώνται όλο και περισσότερο από τους χάκερ ως τόπους για να φυτέψουν κακόβουλο λογισμικό για να μολύνουν τους υπολογιστές, σύμφωνα με μια νέα μελέτη που αφορά τα ευπάθειες ασφαλείας για εφαρμογές Web

Οι ιστοσελίδες κοινωνικής δικτύωσης η πιο συχνά στοχευμένη κάθετη αγορά σύμφωνα με μια μελέτη των επεισοδίων χάκερ κατά το πρώτο εξάμηνο του έτους. Η μελέτη αποτελεί μέρος της τελευταίας έκθεσης για την Βάση Δεδομένων Περιβαλλοντικών Περιστατικών (WHID), που δημοσιεύθηκε τη Δευτέρα. Το 2008, οι κυβερνητικές και οι επιθεωρητές ήταν οι πιο χτυπημένες κάθετες αγορές.

Τα κοινωνικά δίκτυα είναι "ένα περιβάλλον πλούσιο σε στόχους αν μετράτε τον αριθμό των χρηστών εκεί", δήλωσε ο Ryan Barnett,, ένας από τους χορηγούς της έκθεσης, ο οποίος περιλαμβάνει επίσης την Κοινοπραξία Ασφάλειας Εφαρμογών Ιστού (Web Application Security Consortium).

Το Twitter έχει επιτεθεί από πολλούς σκουλήκια και άλλες πλατφόρμες κοινωνικής δικτύωσης καθώς το MySpace και το Facebook έχουν επίσης χρησιμοποιηθεί για τη διανομή κακόβουλου λογισμικού. Αυτό γίνεται συχνά όταν ένας μολυσμένος υπολογιστής αρχίζει να δημοσιεύει συνδέσμους σε ιστότοπους κοινωνικής δικτύωσης σε άλλες τοποθεσίες Web που είναι εφοδιασμένες με κακόβουλο λογισμικό. Οι χρήστες κάνουν κλικ στους συνδέσμους αφού εμπιστεύονται τους φίλους τους που δημοσίευσαν τους συνδέσμους, χωρίς να γνωρίζουν ότι ο φίλος τους έχει πειραχτεί.

Το σύνολο δειγμάτων WHID είναι μικρό, περιλαμβάνοντας 44 συμβάντα hacking. Η έκθεση εξετάζει μόνο τις επιθέσεις που δημοσιοποιούνται και εκείνες με τις οποίες έχουν μετρήσιμο αντίκτυπο σε έναν οργανισμό. Το σύνολο δεδομένων WHID είναι "στατιστικά ασήμαντο" σε σύγκριση με τον πραγματικό αριθμό των περιπτώσεων πειρατείας, αλλά δείχνει τις γενικές τάσεις των εισβολέων, δήλωσε ο Barnett.

Άλλα δεδομένα έδειξαν πως επιτέθηκαν οι ιστότοποι. Η πιο συνηθισμένη επίθεση ήταν η ένεση SQL, όπου οι χάκερ προσπαθούν να εισάγουν κώδικα σε φόρμες Web ή σε διευθύνσεις URL (Uniform Resource Locators) προκειμένου να αποκτήσουν συστήματα back-end όπως βάσεις δεδομένων για να την εκτελέσουν. Εάν η είσοδος δεν είναι σωστά επικυρωμένη - και ο κακόβουλος κώδικας αγνοείται - μπορεί να οδηγήσει σε παραβίαση δεδομένων.

Άλλες μέθοδοι που χρησιμοποιούνται περιλαμβάνουν επιθέσεις scripting μεταξύ ιστότοπων, όπου ο κακόβουλος κώδικας γίνεται ώθηση σε μια μηχανή-πελάτη και cross- όπου το κακόβουλο εντολή εκτελείται ενώ το θύμα είναι συνδεδεμένο σε μια τοποθεσία Web

Ο WHID διαπίστωσε ότι η παραβίαση των τοποθεσιών Web παραμένει το πιο κοινό κίνητρο για τους χάκερς. Ωστόσο, το WHID περιλαμβάνει τη φύτευση κακόβουλου λογισμικού σε έναν ιστότοπο ως παραμόρφωση, γεγονός που δείχνει επίσης οικονομικό κίνητρο. Οι πειρατές υπολογιστές μπορούν να χρησιμοποιηθούν για να στείλουν ανεπιθύμητα μηνύματα, να διεξάγουν κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης και για κλοπή δεδομένων.

«Τελικά οι [χάκερ] θέλουν να κερδίσουν χρήματα», δήλωσε ο Barnett