Ofensiva de piratería informática y defensa: las siete habilidades negras más insidiosas (2)

  

Como Hamel y Moore demostraron en la conferencia Black Hat, los usuarios ni siquiera tienen que tener la información de configuración de la red social para atacar, y no tienen que tener una cuenta. Puede enviar fotos de otros a Internet y obtener información en línea para crear información convincente.

En segundo lugar, la fabricación de spam y botnets.

La fabricación de spam se ha convertido en una gran industria, publicidad, fraude de clics, botnets necesitan para difundir sus mensajes de manera efectiva, malware ( Un mecanismo de cualquiera o ambos. Los atacantes han ingresado a la comunidad de redes sociales como las langostas, el secuestro de cuentas de usuarios y el uso de sus libretas de direcciones para propagar spam, gusanos u otros tipos de malware.

Se puede ver que cada vez más malware se está colocando en el spam como un archivo adjunto. Esto se puede ver claramente en los famosos sitios de redes sociales en el extranjero. Este tipo de correo electrónico se caracteriza por atraer a personas que no saben la verdad a una página web "especial", como atraer a un usuario para que haga clic en un maravilloso enlace de video, que en realidad es un enlace de descarga para un caballo de Troya que se cuela en el malware. Descargue a la computadora del usuario y convierta esta computadora en un miembro de la botnet.

Tercero, la aplicación de red social modificada

Los usuarios no piensan demasiado en instalar la aplicación en su navegador, pero se puede acceder a estas aplicaciones La capacidad del sistema del usuario y parte de la información extremadamente privada del usuario se puede almacenar en su propio sistema, el peligro es obvio. Sin embargo, siempre hay algunos usuarios que piensan que instalar estas aplicaciones no es un gran problema.

Esto hace que las aplicaciones de terceros sean una herramienta fácil para los atacantes. Además, los servicios de aplicaciones de terceros también han habilitado ataques basados ​​en código.

Pero no es que todas las herramientas virtuales de redes sociales sean maliciosas. Opensocial, un sitio abierto de redes sociales, ofrece a los desarrolladores de herramientas la opción de limitar JavaScript malicioso en sus aplicaciones, pero los desarrolladores no expertos no saben cómo usarlos. Estas son solo algunas de las opciones y pocos desarrolladores utilizan esta herramienta. El resultado final es que los desarrolladores que no son sensibles a la seguridad pueden crear aplicaciones que son tan rápidas como los incendios forestales en el heno.

IV. Mezcla de información personal e información profesional.

Incluso si el usuario utiliza la información de la cuenta del sitio de redes sociales para uso privado, y la cuenta de otro sitio de redes sociales se utiliza para la red profesional, Esto tampoco garantiza que la imagen anterior no aparezca en la cuenta de esta última, o incluso que "corra" en el buzón del jefe. Considere una red social abierta, ya sea una imagen o una experiencia laboral, puede copiarla y pegarla en cualquier lugar.

V. Ataques de secuencias de comandos entre sitios o falsificación de solicitudes entre sitios

Los ataques de secuencias de comandos entre sitios y las vulnerabilidades de falsificación de solicitudes entre sitios son herramientas de ataque obvias, y algunos gusanos de redes sociales utilizan ataques de secuencias de comandos entre sitios. Las vulnerabilidades ayudan a difundirlo. Sin embargo, la mayoría de las redes sociales tienen mecanismos para lidiar con los ataques de scripts entre sitios. La falsificación de solicitudes entre sitios aún no es popular.

Los ataques de secuencias de comandos entre sitios y la falsificación de solicitudes entre sitios no representan un riesgo significativo para los sitios de redes sociales. En un ataque de secuencias de comandos entre sitios, el código malicioso se inyecta en una aplicación web vulnerable y los usuarios que ven esas páginas están "bloqueados". En la falsificación de solicitudes entre sitios, un atacante podría engañar al navegador del usuario para que realice una solicitud de inicio de sesión.

Tenga en cuenta que en cualquier momento, un atacante puede obligar a un usuario a cargar código HTML. La amenaza potencial es que un atacante explote una vulnerabilidad del navegador a través de XSS /CSRF, infecte una red de bots y manipule las cuentas de usuario.

Los ataques de falsificación de solicitudes entre sitios pueden saltar entre múltiples sitios de redes sociales, y cuando un usuario inicia sesión, el ataque puede propagarse de una red social a otra. En general, los ataques de falsificación de solicitudes entre sitios son un tipo de comportamiento de piratería que las personas ignoran.



Copyright © Conocimiento de Windows All Rights Reserved