Android

Tin tặc đặt mạng xã hội Chẳng hạn như Twitter trong Crosshairs

Sean Bean In Agent 47's Crosshairs??! - Turbo Button Update!

Sean Bean In Agent 47's Crosshairs??! - Turbo Button Update!
Anonim

Mạng xã hội là "môi trường giàu mục tiêu nếu bạn đếm số người dùng ở đó", Ryan Barnett, giám đốc nghiên cứu bảo mật ứng dụng cho Breach Security cho biết. Một trong những nhà tài trợ của báo cáo, bao gồm cả Tổ chức Bảo mật Ứng dụng Web.

[Đọc thêm: Cách xoá phần mềm độc hại khỏi PC Windows của bạn] Twitter đã bị tấn công bởi một số sâu và các nền tảng mạng xã hội khác vì MySpace và Facebook cũng đã được sử dụng để phân phối phần mềm độc hại. Điều này thường được thực hiện khi một máy tính bị nhiễm bắt đầu đăng các liên kết trên các trang web mạng xã hội lên các trang web khác được gian lận bằng phần mềm độc hại. Người dùng nhấp vào các liên kết vì họ tin tưởng bạn bè của họ đã đăng các liên kết, không biết rằng bạn của họ đã bị tấn công.

Bộ mẫu WHID nhỏ, bao gồm 44 sự cố hack. Báo cáo chỉ xem xét các cuộc tấn công được báo cáo công khai và những báo cáo có tác động có thể đo lường được đối với một tổ chức. Barnett cho biết, bộ dữ liệu của WHID là "không đáng kể" so với số lượng sự cố hack, nhưng cho thấy xu hướng tấn công tổng thể,

Các dữ liệu khác cho thấy các trang web bị tấn công như thế nào. Cuộc tấn công phổ biến nhất là SQL injection, nơi các hacker cố gắng nhập mã vào các biểu mẫu hoặc URL dựa trên Web (Uniform Resource Locators) để có được các hệ thống back-end như cơ sở dữ liệu để thực thi nó. Nếu đầu vào không được xác nhận hợp lệ - và mã độc hại bị bỏ qua - nó có thể dẫn đến vi phạm dữ liệu.

Các phương pháp khác được sử dụng bao gồm tấn công tập lệnh cross-site, nơi mã độc được đẩy vào máy khách và giả mạo trang web yêu cầu, trong đó một lệnh độc hại được thực hiện trong khi nạn nhân được đăng nhập vào một trang web.

WHID phát hiện ra rằng việc xóa các trang Web vẫn là động lực phổ biến nhất đối với tin tặc. Tuy nhiên, WHID bao gồm việc trồng phần mềm độc hại trên một trang web như là defacement, mà cũng trỏ đến một động lực tài chính. Barnett nói: "Cuối cùng họ [hacker] muốn kiếm tiền," Barnett nói, "Các máy tính bị tấn công có thể được sử dụng để gửi thư rác, thực hiện các cuộc tấn công từ chối dịch vụ và đánh cắp dữ liệu."