एंड्रॉयड

हैकर्स क्रॉसहेयर में ट्विटर जैसे सोशल नेटवर्क्स रखे

मिलिए एक 12 वर्षीय हैकर और साइबर सुरक्षा विशेषज्ञ

मिलिए एक 12 वर्षीय हैकर और साइबर सुरक्षा विशेषज्ञ
Anonim

वेब अनुप्रयोग सुरक्षा भेद्यता को कवर करने वाले एक नए अध्ययन के मुताबिक, ट्विटर जैसे वेब साइट्स हैकर द्वारा कंप्यूटर को संक्रमित करने के लिए दुर्भावनापूर्ण सॉफ़्टवेयर लगाने के लिए हैकर्स द्वारा तेजी से अनुकूल हो रहे हैं।

सोशल-नेटवर्किंग साइटें वर्ष के पहले भाग में हैकिंग एपिसोड के एक अध्ययन के अनुसार सबसे अधिक लक्षित लंबवत बाजार। यह अध्ययन सोमवार को जारी नवीनतम वेब हैकिंग इवेंट्स डाटाबेस (डब्ल्यूआईडी) रिपोर्ट का हिस्सा है। 2008 में, सरकार और कानून प्रवर्तन साइट सबसे ज्यादा प्रभावित ऊर्ध्वाधर बाजार थे।

ब्रेक सिक्योरिटी के लिए एप्लीकेशन सुरक्षा अनुसंधान के निदेशक रयान बार्नेट ने कहा, "सोशल नेटवर्क्स" एक लक्षित समृद्ध वातावरण हैं, यदि आप वहां उपयोगकर्ताओं की संख्या को गिनते हैं।, रिपोर्ट के प्रायोजकों में से एक, जिसमें वेब एप्लिकेशन सिक्योरिटी कंसोर्टियम भी शामिल है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

ट्विटर पर कई कीड़े और अन्य सोशल-नेटवर्किंग प्लेटफार्मों पर हमला किया गया है क्योंकि माईस्पेस और फेसबुक का भी मैलवेयर वितरित करने के लिए उपयोग किया गया है। ऐसा अक्सर किया जाता है जब एक संक्रमित कंप्यूटर सामाजिक नेटवर्किंग साइटों पर लिंक पोस्ट करना शुरू करता है, जो दुर्भावनापूर्ण सॉफ़्टवेयर के साथ अन्य वेबसाइटों पर चिपक जाता है। उपयोगकर्ता लिंक पर क्लिक करते हैं, क्योंकि वे अपने मित्रों पर भरोसा करते हैं, जो लिंक पोस्ट करते हैं, यह नहीं जानते कि उनके दोस्त को हैक किया गया है।

WHID नमूना सेट छोटा है, जिसमें 44 हैकिंग घटनाएं हैं रिपोर्ट केवल ऐसे हमलों को देखती है जिन्हें सार्वजनिक रूप से रिपोर्ट किया जाता है और जिनके साथ संगठन पर मापनीय प्रभाव पड़ता है। बार्नेट ने कहा कि डब्ल्यूएचआईडी का डेटा सेट वास्तव में हैकिंग घटनाओं की तुलना में "सांख्यिकीय रूप से महत्वहीन" है, लेकिन समग्र हमलावर रुझान दिखाता है।

अन्य आंकड़ों से पता चला कि वेबसाइटों पर हमला कैसे किया गया। सबसे आम हमला एसक्यूएल इंजेक्शन था, जहां हैकर्स वेब-आधारित फॉर्म या यूआरएल (यूनिफ़ॉर्म रिसोर्स लोकेटर) में कोड इनपुट करने का प्रयास करते हैं ताकि डेटाबेस को बैक-एंड सिस्टम प्राप्त करने के लिए इसे निष्पादित किया जा सके। यदि इनपुट सही तरीके से मान्य नहीं है - और दुर्भावनापूर्ण कोड को अनदेखा किया जाता है - इसका परिणाम डेटा उल्लंघन हो सकता है।

अन्य विधियों में क्रॉस-साइट स्क्रिप्टिंग हमलों शामिल हैं, जहां क्लाइंट मशीन पर दुर्भावनापूर्ण कोड धक्का देता है, और क्रॉस- साइट अनुरोध जालसाजी, जिसमें एक दुर्भावनापूर्ण कमांड निष्पादित किया जाता है, जबकि पीड़ित किसी वेबसाइट पर लॉग इन होता है।

WHID ने पाया कि वेब साइटों को रोकना अभी भी हैकर्स के लिए सबसे आम प्रेरणा है। हालांकि, डब्ल्यूएचआईडी में वेब साइट पर मैलवेयर लगाने के लिए डिफैसमेंट के रूप में रोपण शामिल है, जो वित्तीय प्रेरणा को भी इंगित करता है। हैक किए गए कंप्यूटरों को स्पैम भेजने, वितरित नॉन-ऑफ़-सर्विस हमलों का संचालन करने और डेटा चोरी करने के लिए इस्तेमाल किया जा सकता है।

"अंततः वे [हेकर्स] पैसे बनाना चाहते हैं," बार्नेट ने कहा।