אנדרואיד

האקרים לשים רשתות חברתיות כמו טוויטר ב Crosshairs

Christopher Soghoian: Government surveillance — this is just the beginning

Christopher Soghoian: Government surveillance — this is just the beginning
Anonim

אתרי אינטרנט כגון טוויטר נעשים מועדפים יותר ויותר על ידי האקרים כמקום לנטוע תוכנות זדוניות על מנת להדביק מחשבים, על פי מחקר חדש המכסה את פגיעות האבטחה של יישומי אינטרנט.

אתרי הרשתות החברתיות היו השוק האנכי הנפוץ ביותר על פי מחקר של פריצה פרקים במחצית הראשונה של השנה. המחקר הוא חלק מהנתונים העדכניים ביותר על תקיפות אירועים באינטרנט (WHID), שפורסמו ביום שני. ב -2008, אתרי הממשלה ואכיפת החוק היו השווקים האנכיים הנפגעים ביותר.

רשתות חברתיות הן "סביבת יעד עשירה אם אתה סופר את מספר המשתמשים שם", אומר ריאן ברנט, מנהל מחקר האבטחה של האבטחה של Breach Security, אחד מהספונסרים של הדו"ח, אשר כולל גם את קונסורציום האבטחה של יישומי האינטרנט.

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]

Twitter הותקף על ידי מספר תולעים ופלטפורמות אחרות של רשתות חברתיות כגון כמו MySpace ו- Facebook יש גם שימשו להפיץ תוכנות זדוניות. זה נעשה לעתים קרובות כאשר מחשב נגוע מתחיל פרסום קישורים באתרי הרשתות החברתיות לאתרי אינטרנט אחרים מבוים עם תוכנות זדוניות. המשתמשים לוחצים על הקישורים מאז שהם סומכים על החברים שלהם שהציגו את הקישורים, מבלי לדעת שחברם נפרץ.

ערכת הדגימה של WHID היא קטנה, המקיפה 44 תקלות פריצה. הדו"ח בודק רק את ההתקפות המדווחות בפומבי ואת אלו שיש להן השפעה על הארגון. קבוצת הנתונים של WHID היא "חסרת חשיבות מבחינה סטטיסטית" בהשוואה למספר התקריות של פריצה, אך מראה את המגמות הכוללות של התוקף, אמר ברנט.

נתונים אחרים הראו כיצד הותקפו אתרי אינטרנט. ההתקפה הנפוצה ביותר הייתה הזרקת SQL, שבה האקרים מנסים להכניס קוד לטפסים או כתובות אינטרנט מבוססי אינטרנט (Uniform Resource Locators) כדי לקבל מערכות עורפיות כגון מסדי נתונים לביצועו. אם הקלט אינו מאומת כראוי - וקוד זדוני התעלם ממנו - הוא עלול לגרום להפרת נתונים.

שיטות אחרות המשמשות כוללות התקפות Scripting בין אתרים, כאשר קוד זדוני מקבל דחיפה אל מחשב הלקוח, זיוף בקשה באתר, שבו פקודה זדונית מבוצע כאשר הקורבן מחובר לאתר אינטרנט.

WHID מצא כי להרוס אתרי אינטרנט הוא עדיין המוטיבציה הנפוצה ביותר עבור האקרים. עם זאת, ה- WHID כולל נטיעת תוכנות זדוניות באתר אינטרנט כהפרדה, המצביעה גם על מוטיבציה פיננסית. מחשבי פריצה יכולים לשמש לשליחת דואר זבל, לביצוע התקפות מסוג מניעת שירות מבוזרות ולגניבת נתונים. "בסופו של דבר הם [האקרים] רוצים להרוויח כסף", אומר ברנט.