Android

A hackerek a szociális hálót, mint például a Twitter a Crosshairs

ITBN 2015 - Donald Good, HS. igazgató - FBI Kiber divízió

ITBN 2015 - Donald Good, HS. igazgató - FBI Kiber divízió
Anonim

A weboldalakat, például a Twitteret egyre inkább a hackerek kedvelik a rosszindulatú szoftverek telepítéseként a számítógépek megfertőződése érdekében, egy új tanulmány szerint, amely a webes alkalmazás biztonsági sérülékenységeit fedezi.

a leggyakrabban megcélzott vertikális piac az év első felében a hacker epizódok tanulmányozása szerint. A tanulmány része a legfrissebb Hacking Incidents Database (WHID) jelentésnek, amely hétfőn jelent meg. 2008-ban a kormányzat és a bűnüldözési helyek voltak a leginkább érintett vertikális piacok.

A szociális hálózatok "célzottan gazdag környezetet jelentenek, ha számláljuk a felhasználók számát" - mondta Ryan Barnett, az alkalmazások biztonsági kutatásának igazgatója a Breach Security, az egyik jelentéstevő szponzora, amely magában foglalja a Web Application Security Consortiumot is.

[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépéről]

A Twitteret számos férg és számos más, mivel a MySpace és a Facebook is használják malware terjesztésére. Ez gyakran megtörténik, amikor egy fertőzött számítógép elkezdi közzétenni a kapcsolatokat a szociális hálózati oldalakon más rosszindulatú szoftverekkel felszerelt webhelyekhez. A felhasználók rákattintanak a linkekre, mivel bízik azokban a barátoknál, akik kiküldték a linkeket, és nem tudták, hogy barátjukat feltörték.

A WHID mintacsomag kicsi, amely 44 hacker incidenset tartalmaz. A jelentés csak azokat a támadásokat vizsgálja, amelyeket nyilvánosan jelentettek be, és amelyeknek mérhető hatása van egy szervezetre. A WHID adatkészlete "statisztikailag elhanyagolható" a tényleges hackereseményekhez képest, de a támadók általános tendenciáit mutatja.

Az egyéb adatok azt mutatják, hogy a webhelyek támadtak. A leggyakoribb támadás az SQL injektálás volt, ahol a hackerek megpróbálnak kódot beilleszteni web alapú űrlapokba vagy URL-ekbe (Uniform Resource Locators) annak érdekében, hogy a back-end rendszereket, például az adatbázisokat végrehajthassák. Ha a bevitelt nem megfelelően validálták - és a rosszindulatú kódot figyelmen kívül hagyták - adatszegést eredményezhet.

Más alkalmazott módszerek közé tartozik a webhelyen található szkriptek támadása, ahol a rosszindulatú kód egy kliens gépre kerül, webhely-kérelem hamisítása, amelyben rosszindulatú parancsot hajtanak végre, miközben az áldozat bejelentkezett egy weboldalra.

A WHID úgy találta, hogy a weboldalak meghamisítása továbbra is a leggyakoribb motívum a hackerek számára. Azonban a WHID tartalmazza a rosszindulatú programok weboldalon való elhelyezését, mint a meghamisítást, ami szintén a pénzügyi motivációra utal. A hamisított számítógépek spameket küldhetnek, elosztott szolgáltatásmegtagadási támadást hajthatnak végre és adatokat lophatnak.

"Végül a [hackerek] pénzt keresnek" - mondta Barnett.