Android

Mga Hacker Magtakda ng Mga Social Network Tulad ng Twitter sa Crosshairs

Hackers Attack High Profile Accounts On Twitter

Hackers Attack High Profile Accounts On Twitter
Anonim

Mga Web site tulad ng Twitter ay nagiging lalong napaboran ng mga hacker bilang mga lugar upang magtanim ng malisyosong software upang makahawa ng mga computer, ayon sa isang bagong pag-aaral na sumasaklaw sa mga kahinaan sa seguridad ng Web application. ang pinaka-karaniwang naka-target na vertical market ayon sa isang pag-aaral ng mga pag-hack ng mga episode sa unang kalahati ng taon. Ang pag-aaral ay bahagi ng pinakahuling ulat ng Web Hacking Insidente Database (WHID), na inilabas noong Lunes. Sa 2008, ang mga site ng gobyerno at pagpapatupad ng batas ay ang pinakamalakas na mga merkado.

Mga social network ay "isang target na mayaman na kapaligiran kung binibilang mo ang bilang ng mga gumagamit doon," sinabi Ryan Barnett, direktor ng pananaliksik sa seguridad ng aplikasyon para sa paglabag sa Seguridad, isa sa mga sponsors ng ulat, na kinabibilangan din ng Web Application Security Consortium.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Ang Twitter ay sinalakay ng ilang mga bulate, at iba pang mga platform ng social networking bilang MySpace at Facebook ay ginagamit din upang ipamahagi ang malware. Iyan ay madalas na ginagawa kapag ang isang nahawaang computer ay nagsisimula ng pag-post ng mga link sa mga site ng social-networking sa iba pang mga Web site na may rigged na malisyosong software. Ang mga gumagamit ay nag-click sa mga link dahil pinagkakatiwalaan nila ang kanilang mga kaibigan na nag-post ng mga link, hindi alam ang kanilang kaibigan na na-hack.

Ang WHID sample set ay maliit, na sumasaklaw sa 44 insidente ng pag-hack. Tinitingnan lamang ng ulat ang mga pag-atake na iniulat ng publiko at ang mga may masusukat na epekto sa isang organisasyon. Ang set ng data ng WHID ay "hindi gaanong mahalaga sa istatistiks" kung ikukumpara sa aktwal na bilang ng mga insidente sa pag-hack, ngunit nagpapakita ng pangkalahatang mga magsasalakay na uso, sinabi ni Barnett.

Ang iba pang data ay nagpakita kung paano inaatake ang mga Web site. Ang pinaka-karaniwang pag-atake ay SQL injection, kung saan sinusubukan ng mga hacker na mag-input ng code sa mga web-based na mga form o URL (Uniform Resource Locators) upang makakuha ng mga back-end system tulad ng mga database upang maisagawa ito.

Iba pang mga pamamaraan na ginamit ay kasama ang pag-atake ng cross-site scripting, kung saan ang nakahahamak na code ay makakakuha ng itulak sa isang client machine, at cross- site request na palsipikasyon, kung saan ang isang nakahahamak na utos ay isinasagawa habang ang biktima ay naka-log in sa isang Web site.

Napag-alaman ng WHID na ang mga web site ng pag-aalis ay ang pinakakaraniwang pagganyak para sa mga hacker. Gayunpaman, ang WHID ay kasama ang pagtatanim ng malware sa isang Web site bilang defacement, na tumuturo din sa isang pinansiyal na pagganyak. Ang mga na-hack na computer ay maaaring magamit upang magpadala ng spam, magsagawa ng ipinamamahagi na mga pag-atake ng denial-of-service at para sa pagnanakaw ng data.

"Sa wakas sila [ang mga hacker] ay makakakuha ng pera," sabi ni Barnett.