<small>Autorem artykułu jest Kaspersky Lab Polska</small><br>
<b>Kalendarium szkodliwego oprogramowanie dla Twittera</b><br>
Kaspersky Lab przedstawia kalendarium zagrożeń atakujących Twittera na przestrzeni pięciu lat istnienia tego portalu społecznościowego. Mimo krótkiej historii Twitter doświadczył wielu incydentów związanych z naruszeniem bezpieczeństwa.
<br>
W ubiegłym tygodniu Twitter obchodził 5 rocznicę swojego powstania. Portal ten powstał w 2006 roku i szybko stał się istotnym elementem codziennego życia wielu osób, które próbują przekazać swoje myśli w 140 znakach. Serwis ten był również wykorzystywany w wielu kampaniach rozprzestrzeniania szkodliwego oprogramowania i do dzisiaj stanowi skuteczną platformę ataków. <br><br>Twitter padł ofiarą różnych rodzajów ataków obejmujących między innymi włamanie na jego konta administracyjne oraz kradzież kont użytkowników. W 2010 roku Federalna Komisja Handlu wniosła oskarżenia przeciwko Twitterowi z powodu ogromnej popularności tego portalu oraz liczby luk wykrywanych w jego systemie bezpieczeństwa. W efekcie Twitter musiał przyjąć nowe polityki bezpieczeństwa, łącznie z takimi opcjami bezpieczeństwa jak domyślne połączenie z wykorzystaniem bezpiecznego protokołu SSL. <br><br>Poniżej przedstawiamy kalendarium wybranych wydarzeń z barwnej historii zagrożeń na Twitterze: <br><br><strong>Kwiecień 2007 </strong><br>Wykryto lukę w systemie uwierzytelniania SMS, która pozwalała na aktualizację statusu innej osoby za pośrednictwem wiadomości tekstowej. Aby usunąć tę lukę, Twitter wprowadził opcję kodów PIN. <strong><br></strong><strong><br>Sierpień 2008 </strong><br>Twitter padł ofiarą ataków cyberprzestępców, którzy zamieścili specjalnie spreparowaną stronę z reklamą erotycznego filmu wideo. Po kliknięciu użytkownik był infekowany trojanem-downloaderem, który podszywał się pod nową wersję aplikacji Adobe Flash. <strong><br><br>Luty 2009 </strong><br>Ataki "clickjacking". Użytkownicy Twittera widzieli na śledzonych przez siebie kontach odsyłacze z wiadomością "Dont click". Ci, którzy kliknęli odsyłacze, padli ofiarą tzw. porwania kliknięć (ang. clickjacking). <br><br><strong>Kwiecień 2009 </strong><br>Twitter padł ofiarą licznych wariantów ataków XSS (cross-site scripting). Zagrożenie polegało na rozsyłaniu tysięcy wiadomości zawierających słowo "Mikeyy" (był to pseudonim autora szkodliwego programu). <strong><br><br>Kwiecień 2009 </strong><br>Francuski haker uzyskał dostęp do panelu administracyjnego Twittera. Na zrzutach ekranu było widać, że ktoś posiada dostęp do kont należących do wielu znanych gwiazd, takich jak Britney Spears czy Ashton Kutcher. <strong><br><br>Czerwiec 2009 </strong><br>Cyberprzestępcy uzyskali dostęp do systemu wyświetlania najpopularniejszych tematów na Twitterze w celu rozprzestrzeniania szkodliwego oprogramowania. W ten sposób zachęcali użytkowników do odwiedzania fałszywych stron zawierających rzekomo ekskluzywne filmy oraz infekowania ich szkodliwym oprogramowaniem. <strong><br><br>Czerwiec 2009 </strong> Porwano konto na Twitterze należące do Guya Kawasaki, wykorzystując je do rozprzestrzenienia szkodliwego oprogramowania dla systemu Windows oraz Mac. Ofiarą padło ponad 130 tys. użytkowników. <strong><br><br>Lipiec 2009 <br></strong> Pojawiła się nowa modyfikacja robaka Koobface rozprzestrzeniająca się za pośrednictwem kont użytkowników Twittera. Gdy zainfekowany użytkownik próbował zalogować się na Twitterze, Koobface przechwytywał sesję i publikował w jego imieniu tweeta w celu zainfekowania innych użytkowników. <br><br><strong>Sierpień 2009 <br></strong> Konto na Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w celu uaktualnienia szkodliwego oprogramowania na wcześniej zaatakowanych maszynach. <strong><br><br>Maj 2010 </strong><br>Wykryto błąd pozwalający cyberprzestępcy na wymuszenie na innych użytkownikach, aby "śledzili" go. <strong><br><br>Czerwiec 2010 </strong><br>Twitter zawarł ugodę z Federalną Komisją Handlu, na mocy której musiał podjąć kilka działań zabezpieczających informacje użytkowników. Jeden z warunków przewidywał przeprowadzanie co pół roku audytu bezpieczeństwa. <strong><br><br>Wrzesień 2010 </strong><br>Wykryto szkodliwy kod typu "MouseOver". Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić robaka, który wyświetlał posty na koncie użytkownika. Exploit ten został później wykorzystany do wyświetlania reklam wyskakujących oraz odsyłaczy do pornograficznych stron internetowych. <br><br>Treść informacji oraz załączoną infografikę można wykorzystać dowolnie z zastrzeżeniem podania Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
Brak komentarzy:
Prześlij komentarz