انڈروئد

ہیکرز نے سوشل نیٹ ورکس کو کرسشیروں میں ٹویٹر کے طور پر رکھ دیا

سوا - غابة المعمورة تواجه خطر الاندثار

سوا - غابة المعمورة تواجه خطر الاندثار
Anonim

ویب سائٹس جیسے ٹویٹر ہیکرز کی جانب سے تیزی سے منسلک کیا جا رہا ہے کیونکہ مقامات کو کمپیوٹر کو متاثر کرنے کے لئے بدعنوان سافٹ ویئر لگانا ہے.

سوشل نیٹ ورکنگ سائٹس سال کے پہلے نصف حصے میں ایپس کوڈ ہیکنگ کے مطالعہ کے مطابق سب سے عام طور پر نشانہ بنایا عمودی مارکیٹ. یہ مطالعہ پیر کے روز جاری کردہ تازہ ترین ویب ہیکنگ حادثات ڈیٹا بیس (ڈبلیو ایچ آئی) کی رپورٹ کا حصہ ہے. 2008 میں، حکومت اور قانون نافذ کرنے والی سائٹس سب سے زیادہ عمودی عمودی بازار تھے.

بریک سیکورٹی کے لئے ایپلی کیشن سیکورٹی ریسرچ کے ڈائریکٹر رین بارنیٹ نے کہا، "سوشل نیٹ ورک" ایک ھدف دار امیر ماحول ہے اگر آپ وہاں صارفین کے نمبر شمار کرتے ہیں ". ، رپورٹ کے اسپانسرز میں سے ایک، جس میں ویب ایپلی کیشن سیکورٹی کنسورشیم بھی شامل ہے.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

ٹویٹر پر کئی کیڑے کی طرف سے حملہ کیا گیا ہے، اور دیگر سماجی نیٹ ورکنگ پلیٹ فارم میسی اسپیس اور فیس بک کے طور پر بھی میلویئر کو تقسیم کرنے کے لئے استعمال کیا جاتا ہے. اکثر ایسا ہوتا ہے جب متاثرہ کمپیوٹر دیگر ویب سائٹس پر سوشل نیٹ ورکنگ کی سائٹس پر لنکس پوسٹ کرنا شروع کررہا ہے جس میں بدسلوکی سافٹ ویئر کے ساتھ جھگڑا ہوا ہے. صارفین کو لنکس پر کلک کریں کیونکہ وہ ان کے دوستوں پر بھروسہ کرتے ہیں جنہوں نے لنکس پوسٹ کیے ہیں، ان کے دوست کو جاننے سے نہیں پتہ چلا.

WHID نمونہ سیٹ چھوٹا ہے، 44 ہیکنگ واقعات شامل ہیں. رپورٹ صرف ان حملوں پر نظر آتی ہے جو عام طور پر اطلاع دی جاتی ہیں اور ان کے ساتھ ان کے ساتھ ایک تنظیم پر پیمانہ اثر پڑتا ہے. باریٹی نے بتایا کہ WHID کے اعداد و شمار سیٹ ہیکنگ واقعوں کی اصل تعداد کے مقابلے میں "مستحکم طور پر غیر معمولی" ہیں، لیکن مجموعی طور پر حملہ آوروں کے رجحانات سے ظاہر ہوتا ہے.

دیگر اعداد و شمار سے پتہ چلتا ہے کہ ویب سائٹس پر حملہ کیا گیا تھا. سب سے زیادہ عام حملہ SQL انجکشن تھا، جہاں ہیکرز کو بیک اپ کے نظام جیسے بیک اپ کے نظام کو اس پر عمل کرنے کے لۓ ویب پر مبنی فارم یا یو آر ایل (یونیفارم ریسورس لوکٹرز) میں ان پٹ کوڈ کرنے کی کوشش کرتے ہیں. اگر ان پٹ کو درست طریقے سے درست نہیں کیا جاتا ہے - اور بدسلوکی کوڈ کو نظر انداز نہیں کیا جاتا ہے - اس کا نتیجہ ڈیٹا کی خلاف ورزی میں ہوسکتا ہے.

استعمال میں دوسرے طریقوں کراس سائٹ سکرپٹ حملوں میں شامل ہیں، جہاں بدسلوکی کوڈ ایک کلائنٹ مشین پر دھکا جاتا ہے، سائٹ کی درخواست جعل سازی، جس میں بدسلوکی کمان کو پھانسی دی گئی ہے جبکہ ویب سائٹ میں شکار کو لاگ ان کیا جاتا ہے.

WHID پتہ چلتا ہے کہ ویب سائٹس کو روکنے کے لئے اب بھی ہیکرز کے لئے سب سے زیادہ عام حوصلہ افزائی ہے. تاہم، WHID میں ویب سائٹ پر مالکان کے پودے لگانے کے طور پر خسارہ بھی شامل ہے، جس میں مالیاتی حوصلہ افزائی بھی ہوتی ہے. باریٹیٹ نے کہا کہ ہیکڈ کمپیوٹرز کو اسپیم بھیجنے کے لئے استعمال کیا جا سکتا ہے، تقسیم شدہ انکار سروس سے متعلق حملوں اور اعداد و شمار کو چوری کرنے کے لئے.

"بالآخر وہ [ہیکرز] پیسے بننا چاہتے ہیں." ​​