Como Hamel y Moore demostraron en la conferencia Black Hat, los usuarios ni siquiera tienen que tener la información de configuración de la red social para atacar, y no tienen que tener una cuenta. Puede enviar fotos de otros a Internet y obtener información en línea para crear información convincente.
En segundo lugar, la fabricación de spam y botnets.
La fabricación de spam se ha convertido en una gran industria, publicidad, fraude de clics, botnets necesitan para difundir sus mensajes de manera efectiva, malware ( Un mecanismo de cualquiera o ambos. Los atacantes han ingresado a la comunidad de redes sociales como las langostas, el secuestro de cuentas de usuarios y el uso de sus libretas de direcciones para propagar spam, gusanos u otros tipos de malware.
Se puede ver que cada vez más malware se está colocando en el spam como un archivo adjunto. Esto se puede ver claramente en los famosos sitios de redes sociales en el extranjero. Este tipo de correo electrónico se caracteriza por atraer a personas que no saben la verdad a una página web "especial", como atraer a un usuario para que haga clic en un maravilloso enlace de video, que en realidad es un enlace de descarga para un caballo de Troya que se cuela en el malware. Descargue a la computadora del usuario y convierta esta computadora en un miembro de la botnet.
Tercero, la aplicación de red social modificada
Los usuarios no piensan demasiado en instalar la aplicación en su navegador, pero se puede acceder a estas aplicaciones La capacidad del sistema del usuario y parte de la información extremadamente privada del usuario se puede almacenar en su propio sistema, el peligro es obvio. Sin embargo, siempre hay algunos usuarios que piensan que instalar estas aplicaciones no es un gran problema.
Esto hace que las aplicaciones de terceros sean una herramienta fácil para los atacantes. Además, los servicios de aplicaciones de terceros también han habilitado ataques basados en código.
Pero no es que todas las herramientas virtuales de redes sociales sean maliciosas. Opensocial, un sitio abierto de redes sociales, ofrece a los desarrolladores de herramientas la opción de limitar JavaScript malicioso en sus aplicaciones, pero los desarrolladores no expertos no saben cómo usarlos. Estas son solo algunas de las opciones y pocos desarrolladores utilizan esta herramienta. El resultado final es que los desarrolladores que no son sensibles a la seguridad pueden crear aplicaciones que son tan rápidas como los incendios forestales en el heno.
IV. Mezcla de información personal e información profesional.
Incluso si el usuario utiliza la información de la cuenta del sitio de redes sociales para uso privado, y la cuenta de otro sitio de redes sociales se utiliza para la red profesional, Esto tampoco garantiza que la imagen anterior no aparezca en la cuenta de esta última, o incluso que "corra" en el buzón del jefe. Considere una red social abierta, ya sea una imagen o una experiencia laboral, puede copiarla y pegarla en cualquier lugar.
V. Ataques de secuencias de comandos entre sitios o falsificación de solicitudes entre sitios
Los ataques de secuencias de comandos entre sitios y las vulnerabilidades de falsificación de solicitudes entre sitios son herramientas de ataque obvias, y algunos gusanos de redes sociales utilizan ataques de secuencias de comandos entre sitios. Las vulnerabilidades ayudan a difundirlo. Sin embargo, la mayoría de las redes sociales tienen mecanismos para lidiar con los ataques de scripts entre sitios. La falsificación de solicitudes entre sitios aún no es popular.
Los ataques de secuencias de comandos entre sitios y la falsificación de solicitudes entre sitios no representan un riesgo significativo para los sitios de redes sociales. En un ataque de secuencias de comandos entre sitios, el código malicioso se inyecta en una aplicación web vulnerable y los usuarios que ven esas páginas están "bloqueados". En la falsificación de solicitudes entre sitios, un atacante podría engañar al navegador del usuario para que realice una solicitud de inicio de sesión.
Tenga en cuenta que en cualquier momento, un atacante puede obligar a un usuario a cargar código HTML. La amenaza potencial es que un atacante explote una vulnerabilidad del navegador a través de XSS /CSRF, infecte una red de bots y manipule las cuentas de usuario.
Los ataques de falsificación de solicitudes entre sitios pueden saltar entre múltiples sitios de redes sociales, y cuando un usuario inicia sesión, el ataque puede propagarse de una red social a otra. En general, los ataques de falsificación de solicitudes entre sitios son un tipo de comportamiento de piratería que las personas ignoran.
Como se mencionó anteriormente, estamos en el botón derecho del ratón en el escritorio Trash cuand
Recientemente, encontré algunos amigos que usaron el sistema WIN 98. Por varias razones, no pude ini
es bien conocido, el software de oficina de oficina documento de Word es nuestro herramientas comune
Muchos usuarios experimentarán problemas con la pantalla azul. Hay una respuesta del usuario cuando
El navegador IE ha sido manipulado maliciosamente. Puede ser un caballo de Troya
Sistema WinXP para ajustar el tamaño del ícono del escritorio
Eliminar el archivo protegido en Windows
Cinco sencillos pasos para resolver el sistema de XP es lento para responder de
WinXP: Detalles del modo de inicio del sistema 8
Comprender claramente la configuración del hardware de la computadora (1)
¿Cómo cambia el sistema WinXP el estilo del icono del escritorio?
Manejando la falla del error del archivo DLL cuando Win XP está activado
Después de hacer doble clic en el acceso directo, el sistema no es en absoluto
¿Qué tipo de sistema de recarga puede acelerar la velocidad de la computadora?
¿Cuál es el ícono de encendido de la computadora portátil en Win7?
¿Qué debo hacer si el parche Win10 KB3081424 no se instala?
Cómo copiar archivos entre dos computadoras Linux
Windows 10 10154 última vista de ajuste de interfaz y lista de actualización de vídeo
Restaurar el menú de inicio dual de Win7 y Windowsxp
Win10 no puede abrir la solicitud de solicitud 0xc0000018 ¿Cómo resolverlo?
Solución de inestabilidad de la red inalámbrica Win8
Restaura el sistema operativo a su estado anterior en Windows XP
Elimine la opción "Gadgets" en el menú de clic derecho de win7