Android

Hackers sätter sociala nätverk som Twitter i crosshairs

How to Trigger Someone's Decline Button in Adopt Me! Trade Menu Hacks

How to Trigger Someone's Decline Button in Adopt Me! Trade Menu Hacks
Anonim

Webbplatser som Twitter blir allt mer gynnade av hackare som platser för att plantera skadlig programvara för att infektera datorer, enligt en ny studie som täcker säkerhetsproblem för webapplikationer.

Sociala nätverkssajter var den vanligaste måltavla marknaden enligt en studie av hacking episoder under första halvåret. Studien är en del av den senaste Web Hacking Incidents Database (WHID) rapporten som släpptes på måndagen. Under 2008 var de mest träffade vertikala marknaderna de mest träffade vertikala marknaderna.

Sociala nätverk är "en rik rik miljö om du räknar antalet användare där", säger Ryan Barnett, chef för applikationssäkerhetsforskning för Breach Security, en av rapportens sponsorer, som även innehåller Web Application Security Consortium.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Twitter har attackerats av flera maskar och andra sociala nätverk plattformar som som MySpace och Facebook har också använts för att distribuera skadlig kod. Det görs ofta när en infekterad dator börjar lägga länkar på sociala nätverk till andra webbplatser riktade med skadlig programvara. Användare klickar på länkarna eftersom de litar på sina vänner som postade länkarna, utan att veta att deras vän har blivit hackade.

WHID-provet är litet och omfattar 44 hackningsincidenter. Rapporten tittar bara på attacker som offentligt rapporteras och de som har en mätbar inverkan på en organisation. WHIDs dataset är "statistiskt obetydligt" jämfört med det faktiska antalet hackningsincidenter, men visar övergripande attackertrender, säger Barnett.

Andra data visade hur webbplatser attackerades. Den vanligaste attacken var SQL-injektion, där hackare försöker skriva in kod till webbaserade formulär eller URL-adresser (Uniform Resource Locators) för att få back-end-system som databaser att utföra. Om inmatningen inte är korrekt validerad - och skadlig kod ignoreras - kan det leda till ett dataöverträdande.

Andra metoder som används är skriptangrepp på flera platser, där skadlig kod blir push till på en klientmaskin och cross- förfalskning av platsförfrågningar, där ett skadligt kommando utförs medan offret är inloggat på en webbplats.

WHID fann att defacing-webbplatser fortfarande är den vanligaste motivationen för hackare. WHID inkluderar dock plantering av skadlig kod på en webbplats som defacement, vilket också pekar på en finansiell motivation. Hacked-datorer kan användas för att skicka skräppost, utföra distribuerade deial-of-service-attacker och för att stjäla data.

"I slutändan vill de [hackarna] tjäna pengar", säger Barnett.