Android

Hakkerit laittaa sosiaaliset verkostot kuten Twitter Crosshairs

Hypnoosi: Pilvet - Tyyni mieli

Hypnoosi: Pilvet - Tyyni mieli
Anonim

Hakkerit suosivat yhä useammin sivustoja, kuten Twitter, hautohopeohjelmien laitoksiksi, jotta ne saataisiin tarttumaan tietokoneisiin, uuteen tutkimukseen, joka kattaa verkkosovelluksen tietoturvahaavoittuvuuden.

Sosiaalisen verkostoitumisen sivustoja tavallisimmin kohdistetut vertikaaliset markkinat hakkuiden episoditutkimuksen mukaan vuoden alkupuoliskolla. Tutkimus on osa viimeisintä Web Hacking Incidents Database (WHID) -raporttia, joka julkaistiin maanantaina. Vuonna 2008 hallinto- ja lainvalvonta-alueet olivat eniten osumia vertikaalimarkkinoilla.

Sosiaaliset verkostot ovat "tavoite-rikas ympäristö, jos laski käyttäjien määrä siellä", sanoo Ryan Barnett, sovelluskehityksen tietoturvatutkimuksen johtaja Breach Security

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Twitter on hyökätty useilla madoilla ja muilla sosiaalisen verkostoitumisen aloilla, kuten sillä MySpace ja Facebook ovat myös levittäneet haittaohjelmia. Sitä tapahtuu usein, kun tartunnan saaneella tietokoneella alkaa linkkien julkaiseminen sosiaalisen verkostoitumisen sivustoilla muihin vahingollisiin ohjelmistoihin kiinnitettyihin sivustoihin. Käyttäjät klikkaavat linkkejä, koska he luottavat ystäviinsä, jotka ovat lähettäneet linkit, eivätkä tiedä, että heidän ystävänsä on hakkeroitu.

WHID-näyteikkuna on pieni, ja se sisältää 44 hakkerointitapahtumaa. Raportti tarkastelee vain sellaisia ​​hyökkäyksiä, jotka on julkisesti raportoitu ja joilla on mitattavissa oleva vaikutus organisaatioon. WHID: n tietojoukko on "tilastollisesti merkityksetön" verrattuna hakkerointitapahtumien todelliseen määrään, mutta näyttää yleisen hyökkääjän suuntaukset, Barnett sanoi.

Muut tiedot osoittivat, miten verkkosivustoja hyökkäsi. Yleisin hyökkäys oli SQL-injektio, jossa hakkerit yrittävät syöttää koodin Web-pohjaisiin lomakkeisiin tai URL-osoitteisiin (Uniform Resource Locators) saadakseen back-end-järjestelmiä, kuten tietokantoja sen toteuttamiseksi. Jos syötettä ei ole vahvistettu oikein - ja haitallinen koodi on jätetty huomiotta - se voi johtaa tietojen rikkomiseen.

Muita käytettyjä menetelmiä ovat sivustojen väliset komentosarjojen hyökkäykset, joissa haitallinen koodi saa työntöä asiakaskoneeseen, sivuston pyyntö väärennetty, jossa haitallinen käsky suoritetaan, kun uhri kirjautuu Web-sivustoon.

WHID havaitsi, että verkkosivustojen rikkominen on edelleen hakkereiden yleisin motivaatio. Kuitenkin WHID sisältää haittaohjelmien istuttamisen verkkosivustolle haaksirikkoisena, mikä myös viittaa taloudelliseen motivaatiotoimintaan.

"Lopulta he [hakkereita] haluavat tehdä rahaa", Barnett sanoi.