androide

Gli hacker mettono in rete social come Twitter in Crosshairs

Come mettere i link nei post di Instagram!

Come mettere i link nei post di Instagram!
Anonim

I siti Web come Twitter stanno diventando sempre più preferiti dagli hacker come luoghi in cui installare software dannoso per infettare i computer, secondo un nuovo studio riguardante le vulnerabilità della sicurezza delle applicazioni Web.

I siti di social-networking erano il mercato verticale più mirato secondo uno studio degli episodi di hacking nella prima metà dell'anno. Lo studio fa parte del più recente report di Web Hacking Incidents Database (WHID), pubblicato lunedì. Nel 2008, i mercati governativi e delle forze dell'ordine sono stati i mercati verticali più colpiti.

I social network sono "un ambiente ricco di obiettivi se si conta il numero di utenti", ha dichiarato Ryan Barnett, direttore della ricerca sulla sicurezza delle applicazioni di Breach Security, uno degli sponsor del report, che include anche il Web Security Security Consortium.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

Twitter è stato attaccato da diversi worm e altre piattaforme di social networking come come anche MySpace e Facebook sono stati usati per distribuire malware. Ciò avviene spesso quando un computer infetto inizia a pubblicare collegamenti su siti di social networking ad altri siti Web dotati di software dannoso. Gli utenti fanno clic sui collegamenti poiché si fidano dei loro amici che hanno pubblicato i collegamenti, non sapendo che il loro amico è stato violato.

Il set di esempi WHID è piccolo e comprende 44 episodi di hacking. Il rapporto esamina solo gli attacchi che sono pubblicamente segnalati e quelli con i quali hanno un impatto misurabile su un'organizzazione. Il set di dati WHID è "statisticamente insignificante" rispetto al numero effettivo di episodi di hacking, ma mostra le tendenze generali degli aggressori, ha detto Barnett.

Altri dati hanno mostrato come i siti Web sono stati attaccati. L'attacco più comune è stato l'SQL injection, in cui gli hacker tentano di inserire il codice in moduli o URL basati sul Web (Uniform Resource Locator) al fine di ottenere sistemi di back-end come i database per eseguirlo. Se l'input non è validato correttamente e il codice malevolo ignorato, può causare una violazione dei dati.

Altri metodi utilizzati includono attacchi di cross-site scripting, in cui il codice dannoso riceve push su una macchina client e cross- falsificazione della richiesta del sito, in cui viene eseguito un comando dannoso mentre la vittima è registrata in un sito Web.

Il WHID ha rilevato che la rimozione dei siti Web è ancora la motivazione più comune per gli hacker. Tuttavia, il WHID include la creazione di malware su un sito Web come defacement, che indica anche una motivazione finanziaria. I computer hackerati possono essere usati per inviare spam, condurre attacchi denial-of-service distribuiti e per rubare dati.

"In definitiva, [gli hacker] vogliono fare soldi", ha detto Barnett.