Android

Les pirates mettent des réseaux sociaux tels que Twitter dans Crosshairs

Votre smartphone vous espionne ! - L'Esprit Sorcier

Votre smartphone vous espionne ! - L'Esprit Sorcier
Anonim

Le marché vertical le plus ciblé selon une étude des épisodes de piratage au premier semestre. L'étude fait partie du dernier rapport de la base de données sur les incidents de piratage sur le Web (WHID), publié lundi. En 2008, les sites gouvernementaux et les forces de l'ordre étaient les marchés verticaux les plus touchés.

Les réseaux sociaux sont «un environnement riche en cibles si l'on compte le nombre d'utilisateurs», explique Ryan Barnett, directeur de la recherche sécurité, un des sponsors du rapport, qui comprend également le Web Application Security Consortium.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Twitter a été attaqué par plusieurs vers, et d'autres plates-formes de réseautage social telles comme MySpace et Facebook ont ​​également été utilisés pour diffuser des logiciels malveillants. C'est souvent le cas lorsqu'un ordinateur infecté commence à publier des liens sur des sites de réseautage social vers d'autres sites Web manipulés avec un logiciel malveillant. Les utilisateurs cliquent sur les liens, car ils font confiance à leurs amis qui ont publié les liens, ne sachant pas que leur ami a été piraté.

Le jeu d'échantillons WHID est petit, englobant 44 incidents de piratage. Le rapport ne considère que les attaques qui sont rapportées publiquement et celles qui ont un impact mesurable sur une organisation. L'ensemble de données de WHID est "statistiquement insignifiant" par rapport au nombre réel d'incidents de piratage, mais montre les tendances globales de l'attaquant, a déclaré Barnett.

D'autres données ont montré comment les sites Web ont été attaqués. L'attaque la plus fréquente a été l'injection SQL, où les pirates tentent de saisir du code dans des formulaires Web ou des URL (Uniform Resource Locators) afin d'obtenir des systèmes back-end tels que des bases de données pour les exécuter. Si l'entrée n'est pas correctement validée - et le code malicieux est ignoré - cela peut entraîner une violation de données.

D'autres méthodes utilisées incluent les attaques par script inter-sites, où le code malveillant est sollicité sur une machine cliente. falsification de demande de site, dans laquelle une commande malveillante est exécutée alors que la victime est connectée à un site Web. Le WHID a constaté que la défiguration des sites Web est toujours la motivation la plus courante pour les pirates informatiques. Cependant, le WHID inclut la plantation de logiciels malveillants sur un site Web en tant que défacement, ce qui indique également une motivation financière. Les ordinateurs piratés peuvent être utilisés pour envoyer du spam, mener des attaques de déni de service distribuées et pour voler des données.

"En fin de compte, ils [les hackers] veulent gagner de l'argent", a déclaré Barnett.