ذكري المظهر

Hackers Put Social Networks مثل Twitter in Crosshairs

ASPHALT 9 LEGENDS CRAZY GIRL DRIVER

ASPHALT 9 LEGENDS CRAZY GIRL DRIVER
Anonim

أصبحت مواقع الويب مثل تويتر مفضلة بشكل متزايد من قبل المتسللين كأماكن لزرع البرامج الضارة من أجل إصابة أجهزة الكمبيوتر ، وفقًا لدراسة جديدة تغطي نقاط الضعف الأمنية للتطبيقات الإلكترونية.

مواقع الشبكات الاجتماعية كانت السوق العمودي الأكثر استهدافًا وفقًا لدراسة حلقات القرصنة في النصف الأول من العام. الدراسة هي جزء من أحدث تقرير عن قاعدة بيانات قرصنة الإنترنت (WHID) ، الذي صدر يوم الاثنين. في عام 2008 ، كانت المواقع الحكومية ومؤسسات إنفاذ القانون هي الأسواق الرأسية الأكثر تضررا.

الشبكات الاجتماعية هي "بيئة غنية الهدف إذا كنت تحسب عدد المستخدمين هناك" ، وقال رايان بارنيت ، مدير البحوث الأمنية التطبيق ل Breach Security ، أحد رعاة التقرير ، والذي يتضمن أيضًا اتحاد أمان تطبيق الويب.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

تعرضت للهجوم من قبل عدة ديدان ، ومنصات شبكات اجتماعية أخرى مثل كما تم استخدام MySpace و Facebook لتوزيع البرامج الضارة. ويتم ذلك غالبًا عندما يبدأ جهاز كمبيوتر مصاب بنشر روابط على مواقع الشبكات الاجتماعية إلى مواقع ويب أخرى تم تزويرها بواسطة برامج ضارة. ينقر المستخدمون على الروابط لأنهم يثقون بأصدقائهم الذين قاموا بنشر الارتباطات ، ولم يعرفوا أن صديقهم قد تم اختراقه.

مجموعة عيّنات WHID صغيرة ، تشمل 44 حادثة قرصنة. ينظر التقرير فقط إلى الهجمات التي يتم الإبلاغ عنها بشكل علني وتلك التي لها تأثير قابل للقياس على المنظمة. مجموعة بيانات WHID "غير مهمة إحصائيا" بالمقارنة مع العدد الفعلي لحوادث القرصنة ، لكنها تظهر اتجاهات المهاجم بشكل عام ، حسبما قال بارنيت.

أظهرت بيانات أخرى كيف تمت مهاجمة مواقع الويب. كان الهجوم الأكثر شيوعًا هو حقن SQL ، حيث يحاول المتسللون إدخال تعليمات برمجية في النماذج المستندة إلى الويب أو عناوين URL (محددات مواقع الويب الموحدة) من أجل الحصول على أنظمة النهاية الخلفية مثل قواعد البيانات لتنفيذها. إذا لم يتم التحقق من صحة الإدخال بشكل صحيح - وتجاهل التعليمات البرمجية الخبيثة - يمكن أن يؤدي إلى خرق البيانات.

الطرق الأخرى المستخدمة تشمل هجمات البرامج النصية عبر المواقع ، حيث يتم ضغط الكودات الخبيثة على جهاز العميل ، والعبور طلب التزوير ، حيث يتم تنفيذ أمر ضار أثناء تسجيل الضحية في موقع ويب.

وجد WHID أن تشويه مواقع الويب لا يزال هو الدافع الأكثر شيوعًا للمتسللين. ومع ذلك ، يتضمن WHID زرع البرامج الضارة على موقع ويب على أنه تشويه ، مما يشير أيضًا إلى وجود دافع مالي. يمكن استخدام أجهزة الكمبيوتر التي تم الاستيلاء عليها لإرسال رسائل غير مرغوب فيها ، وتنفيذ هجمات رفض الخدمة الموزعة وسرقة البيانات.

"في نهاية الأمر ، يريد [المتسللين] جني الأموال ،" يقول بارنيت.