Android

Хакеры ставят социальные сети, такие как Twitter в Crosshairs

Приколы с кошками и котами

Приколы с кошками и котами
Anonim

Веб-сайты, такие как Twitter, становятся все более популярными хакерами как места для установки вредоносного программного обеспечения, чтобы заразить компьютеры, согласно новому исследованию, охватывающему уязвимости безопасности веб-приложений.

Сайты социальной сети были наиболее часто ориентированный вертикальный рынок в соответствии с исследованием эпизодов взлома в первой половине года. Исследование является частью последнего отчета базы данных инцидентов в Интернете (WHID), опубликованного в понедельник. В 2008 году правительственные и правоохранительные сайты стали наиболее популярными на рынке.

Социальные сети - это «целевая среда, если вы подсчитали количество пользователей», - сказал Райан Барнет, директор по исследованиям безопасности приложений для Breach Security, один из спонсоров отчета, в который также входит Консорциум безопасности веб-приложений.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

На Twitter были атакованы несколько червей и другие социальные сети, такие как поскольку MySpace и Facebook также используются для распространения вредоносного ПО. Это часто делается, когда зараженный компьютер начинает размещать ссылки на сайтах социальных сетей на других веб-сайтах, оснащенных вредоносным программным обеспечением. Пользователи нажимают на ссылки, так как они доверяют своим друзьям, разместившим ссылки, не зная, что их друг взломан.

Набор образцов WHID невелик, охватывая 44 инцидента с взломом. В докладе рассматриваются только те атаки, которые публично сообщаются, и те, которые оказывают измеримое воздействие на организацию. По словам Барнетта, набор данных WHID «статистически незначителен» по сравнению с фактическим числом случаев взлома, но показывает общие тенденции злоумышленников.

Другие данные показали, как были атакованы веб-сайты. Наиболее распространенной атакой была SQL-инъекция, когда хакеры пытаются ввести код в веб-формы или URL-адреса (Uniform Resource Locators), чтобы получить серверные системы, такие как базы данных для его выполнения. Если вход неверно проверен - и вредоносный код игнорируется - это может привести к нарушению данных.

Другие используемые методы включают атаки с использованием межсайтового скриптинга, где вредоносный код нажимается на клиентскую машину, подделка запроса сайта, в которой выполняется вредоносная команда, в то время как жертва регистрируется на веб-сайте.

WHID обнаружил, что нарушение веб-сайтов по-прежнему является наиболее распространенной мотивацией для хакеров. Однако WHID включает в себя установку вредоносного ПО на веб-сайт в качестве искажения, что также указывает на финансовую мотивацию. Взломанные компьютеры могут использоваться для отправки спама, проведения распределенных атак типа «отказ в обслуживании» и для кражи данных.

«В конечном итоге они [хакеры] хотят зарабатывать деньги», - сказал Барнетт.