Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother
I motori di ricerca come Google sono sempre più utilizzati dagli hacker contro le applicazioni Web che contengono dati sensibili, secondo un esperto di sicurezza.
Anche con una crescente consapevolezza sulla sicurezza dei dati, occorrono pochi secondi per intercettare i numeri di previdenza sociale dai siti Web che utilizzano termini di ricerca mirati, ha dichiarato Amichai Shulman, fondatore e chief technology officer per la società di sicurezza di database e applicazioni Imperva.
Il fatto che i numeri di previdenza sociale siano anche sul Web è un errore umano; l'informazione non dovrebbe mai essere pubblicata in primo luogo. Ma gli hacker stanno usando Google in modi più sofisticati per automatizzare gli attacchi contro i siti Web, ha detto Shulman.
Shulman ha detto che Imperva ha recentemente scoperto un modo per eseguire un attacco SQL injection proveniente da un indirizzo IP (Internet Protocol) che appartiene a Google.
In un attacco SQL injection, un'istruzione dannosa viene immessa in un modulo basato sul Web e viene fornita da un'applicazione Web. Spesso può fornire informazioni sensibili da un database di back-end o essere utilizzato per inserire codice dannoso sulla pagina Web.
Shulman ha rifiutato di fornire dettagli su come funziona l'attacco durante la sua presentazione alla RSA Conference di lunedì, ma ha detto che coinvolge Google sistema pubblicitario.
La manipolazione di Google è particolarmente utile poiché offre l'anonimato per un hacker più un motore di attacco automatico, ha affermato Shulman.
Strumenti come Goolag e Gooscan possono eseguire ampie ricerche sul Web per specifiche vulnerabilità e restituzione di elenchi di siti Web che presentano tali problemi.
"Questo non è più un gioco di script per bambini - questo è un business", ha detto Shulman. "Questa è una capacità di hacking molto potente."
Un altro metodo di attacco è il cosiddetto worm di Google, che usa il motore di ricerca per trovare vulnerabilità specifiche. Con l'aggiunta di codice aggiuntivo, la vulnerabilità può essere sfruttata, ha detto Shulman.
"Nel 2004, questa era fantascienza", ha detto Shulman. "Nel 2008, questa è una realtà dolorosa".
Google e altri motori di ricerca stanno prendendo provvedimenti per fermare l'abuso. Ad esempio, Google ha bloccato determinati tipi di ricerche che potrebbero generare un trico di numeri di previdenza sociale in un solo colpo. Inoltre pone limiti al numero di richieste di ricerca inviate al minuto, che possono rallentare le ricerche di massa di siti Web vulnerabili.
In realtà, costringe gli hacker a essere un po 'più pazienti. Mettere limiti alla ricerca ferisce anche i professionisti della sicurezza che vogliono fare ricerche quotidiane automatizzate dei loro siti Web per problemi, ha detto Shulman.
Shulman ha detto di aver visto un altro tipo di attacco chiamato "mascheramento del sito", che causa semplicemente un sito Web legittimo scomparire dai risultati di ricerca.
Il motore di ricerca di Google penalizza i siti con contenuti duplicati e ne elimina uno dal suo indice. Gli hacker possono trarre vantaggio da questo creando un sito Web che ha un link alla pagina Web di un concorrente ma viene filtrato attraverso un server proxy.
Google indicizza il contenuto sotto il dominio del proxy. Se questo viene fatto abbastanza volte con più server proxy, Google considererà la pagina Web mirata un duplicato e la abbandonerà dal suo indice.
"Questo è un problema piuttosto impegnativo", ha affermato Shulman.
Amministratori di siti Web a senso unico Shulman ha detto che Shelman può difendersi da ciò che impedisce al loro sito Web di essere indicizzato da qualcosa di diverso dal legittimo indirizzo IP di un motore di ricerca.
I cyber-criminali navigano per i database, l'analista avvisa
IDC afferma che le imprese rafforzano le password e i firewall mentre gli hacker rivolgono la loro attenzione ai database accessibili tramite il Web.
CheckFree avvisa 5 milioni di clienti dopo l'hacking
Cinque milioni di clienti vengono notificati dopo la violazione del 2 dicembre al processore di pagamento delle fatture online CheckFree.
Il malware russo estrae i bitcoin tramite botnet, la sicurezza avvisa
Un sito porno russo sta distribuendo malware che usa i computer delle vittime per estrarre i bitcoin, secondo una ricerca di ThreatTrack Security.