Android

Hakeri postavljaju društvene mreže poput Twittera u križaljkama

Hoćemo li biti čipovani? Marko Galjak,Institut društvenih nauka i Andrej Petrovski iz SHARE

Hoćemo li biti čipovani? Marko Galjak,Institut društvenih nauka i Andrej Petrovski iz SHARE
Anonim

Web stranice poput Twittera sve više preferiraju hakere kao mjesta za postavljanje zlonamjernog softvera kako bi zarazili računala, prema novoj studiji koja pokriva sigurnosne ranjivosti web aplikacija. najčešće ciljano vertikalno tržište prema studiji epizoda hakiranja u prvoj polovici godine. Istraživanje je dio najnovijih izvještaja o web sučeljima o hakiranju (WHID), objavljenom u ponedjeljak.

Društvene mreže su "okruženje s bogatim ciljem ako računate broj korisnika tamo", rekao je Ryan Barnett, direktor istraživačkih sigurnosnih istraživanja za tvrtku Breach Security

[

] Twitter je napadnut od nekoliko crva i drugih platformi za društveno umrežavanje, kao što su: kao što su MySpace i Facebook također korišteni za distribuciju zlonamjernog softvera. To se često događa kada zaraženo računalo započne objavljivati ​​veze na društvenim mrežnim stranicama drugim web mjestima opremljenima zlonamjernim softverom. Korisnici klikaju na veze jer vjeruju svojim prijateljima koji su objavili veze, ne znajući da je njihov prijatelj hakiran.

WHID skup uzorka je mali, obuhvaća 44 incidenta sjeckanja. Izvješće se bavi samo napadima koji su javno prijavljeni i onima s kojima je mjerljivi utjecaj na organizaciju. WHID je skup podataka "statistički neznatan" u usporedbi s realnim brojem incidenata hakiranja, ali pokazuje ukupne trendove napadača, rekao je Barnett.

Ostali podaci pokazali su kako su web stranice napadnute. Najčešći napad bio je SQL injekcija, pri čemu hakeri pokušavaju unijeti kôd u web-bazirane obrasce ili URL-ove (Uniform Resource Locators) kako bi dobili back-end sustave kao što su baze podataka kako bi ih izvršili. Ako ulaz nije ispravno potvrđen - a zlonamjerni kôd zanemaren - može prouzročiti kršenje podataka.

Ostale metode koje se upotrebljavaju uključuju napade za skriptiranje na različitim mjestima gdje se maliciozni kôd dobivaju na stroju klijenta, Zahtjev za krivotvorenje web-mjesta u kojem se izvršava zlonamjerna naredba dok je žrtva prijavljena na web-mjesto.

WHID je utvrdio da je web-mjesta koja prkose česticama još uvijek najčešća motivacija hakera. Međutim, WHID uključuje sadnju zlonamjernog softvera na web mjestu kao defacement, što također ukazuje na financijsku motivaciju. Hacked računala mogu se koristiti za slanje neželjenih poruka, provođenje distribuiranih napada denial-of-service i za krađu podataka.

"Na kraju, oni [hakeri] žele zaraditi novac", rekao je Barnett.