Android

Hackers colocam redes sociais como o Twitter em mira

Tridefall hacker no Twitter e no Instagram?(tridefall hacker on Twitter and Instagram?)

Tridefall hacker no Twitter e no Instagram?(tridefall hacker on Twitter and Instagram?)
Anonim

As redes sociais são "um ambiente rico em alvos se você contar o número de usuários", disse Ryan Barnett, diretor de pesquisa de segurança de aplicativos da Breach Security., um dos patrocinadores do relatório, que também inclui o Web Application Security Consortium

[Leitura adicional: Como remover malware do seu PC Windows]

O Twitter foi atacado por vários worms e outras plataformas de redes sociais como como MySpace e Facebook também foram usados ​​para distribuir malware. Isso geralmente é feito quando um computador infectado começa a postar links em sites de redes sociais para outros sites manipulados por software malicioso. Os usuários clicam nos links, pois confiam em seus amigos que postaram os links, sem saber que seu amigo foi hackeado.

O conjunto de amostras WHID é pequeno, abrangendo 44 incidentes de invasão. O relatório analisa apenas os ataques que são publicamente reportados e aqueles com impacto mensurável em uma organização. O conjunto de dados do WHID é "estatisticamente insignificante" comparado ao número real de incidentes de hackers, mas mostra tendências gerais de invasores, disse Barnett.

Outros dados mostraram como os sites foram atacados. O ataque mais comum foi a injeção de SQL, na qual os hackers tentam inserir código em formulários baseados na Web ou URLs (Uniform Resource Locators) para obter sistemas de back-end, como bancos de dados, para executá-lo. Se a entrada não for devidamente validada - e o código malicioso for ignorado - isso pode resultar em uma violação de dados.

Outros métodos usados ​​incluem ataques de script entre sites, onde um código mal-intencionado é empurrado para uma máquina cliente e falsificação de solicitação de site, na qual um comando mal-intencionado é executado enquanto a vítima está conectada a um site da Web.

O WHID descobriu que desfigurar sites ainda é a motivação mais comum para hackers. No entanto, o WHID inclui o plantio de malware em um site como desfiguração, o que também aponta para uma motivação financeira. Computadores hackeados podem ser usados ​​para enviar spam, realizar ataques distribuídos de negação de serviço e para roubar dados. "Em última análise, eles [os hackers] querem ganhar dinheiro", disse Barnett.