Android

Hacker setzen soziale Netzwerke wie Twitter in Crosshairs

BEDWARS BETA + FACECAM! | Twitter, Instagram und co. | Meine FL! | Kotti

BEDWARS BETA + FACECAM! | Twitter, Instagram und co. | Meine FL! | Kotti
Anonim

Websites wie Twitter werden immer häufiger von Hackern favorisiert, um Schadsoftware zu infizieren, um Computer zu infizieren, heißt es in einer neuen Studie über Sicherheitslücken in Webapplikationen.

Soziale Netzwerke waren der am häufigsten angestrebte vertikale Markt laut einer Studie über Hacker-Episoden in der ersten Jahreshälfte. Die Studie ist Teil des neuesten Web Hacking Incidents Database (WHID) -Berichts, der am Montag veröffentlicht wurde. Im Jahr 2008 waren Regierungs- und Strafverfolgungsbehörden die am stärksten betroffenen vertikalen Märkte.

Soziale Netzwerke sind "ein Ziel-reiches Umfeld, wenn man die Anzahl der Benutzer dort zählt", sagte Ryan Barnett, Direktor der Anwendungssicherheitsforschung für Breach Security, einer der Sponsoren des Berichts, zu dem auch das Web Application Security Consortium gehört.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]

Twitter wurde von mehreren Würmern und anderen sozialen Netzwerken wie z wie MySpace und Facebook wurden auch verwendet, um Malware zu verteilen. Das ist oft der Fall, wenn ein infizierter Computer beginnt, Links auf Social-Networking-Sites mit anderen Websites zu verlinken, die mit bösartiger Software manipuliert wurden. Benutzer klicken auf die Links, da sie ihren Freunden vertrauen, die die Links gepostet haben und nicht wissen, dass ihr Freund gehackt wurde.

Der WHID-Beispielsatz ist klein und umfasst 44 Hacker-Vorfälle. Der Bericht befasst sich nur mit Angriffen, die öffentlich gemeldet werden, und solchen, die eine messbare Auswirkung auf eine Organisation haben. Der WHID-Datensatz ist "statistisch unbedeutend" verglichen mit der tatsächlichen Anzahl von Hacking-Vorfällen, zeigt aber die gesamten Angreifer-Trends, sagte Barnett.

Andere Daten zeigten, wie Websites angegriffen wurden. Der häufigste Angriff war die SQL-Injektion, bei der Hacker versuchen, Code in webbasierte Formulare oder URLs (Uniform Resource Locators) einzugeben, um Back-End-Systeme wie Datenbanken zur Ausführung zu erhalten. Wenn die Eingabe nicht ordnungsgemäß validiert wird - und bösartiger Code ignoriert wird - kann dies zu einer Datenverletzung führen.

Zu ​​den anderen Methoden gehören Cross-Site-Scripting-Angriffe, bei denen bösartiger Code auf einen Client-Computer übertragen wird. Site-Request-Forgery, bei dem ein böswilliger Befehl ausgeführt wird, während das Opfer bei einer Website angemeldet ist.

Die WHID fand heraus, dass die Entstellung von Websites immer noch die häufigste Motivation für Hacker ist. Das WHID beinhaltet jedoch auch das Entstören von Malware auf einer Website, was ebenfalls auf eine finanzielle Motivation hindeutet. Gehackte Computer können verwendet werden, um Spam zu versenden, verteilte Denial-of-Service-Attacken auszuführen und Daten zu stehlen.

"Letztendlich wollen sie [die Hacker] Geld verdienen", sagte Barnett.