Các công cụ như Google Mashup, RSS, tìm kiếm.. đang bị hacker khai thác để phát tán mã nguy hiểm, tấn công máy tính của người dùng web bằng botnet. Petko Petkov, nhà nghiên cứu về các vấn đề bảo mật tại Open Web Application Security Project (OWASP) U.S. 2007đã phát biểu như vậy trên Ebay.
Những công cụ cho phép tải về như MPack được tạo ra giúp những kẻ tấn công dễ dàng phát tán các mã nguy hiểm, nhưng một số công nghệ mới đó đang hứa hẹn đưa hack lên 1 tầm mới. “Ngày nay chúng ta có thể sử dụng công nghệ Web 2.0 để xây dựng nhiều thứ có qui mô lớn hơn". Petko Petkov cho biết "Khi quan sát theo cái nhìn của một hacker ta thấy sẽ còn rất nhiều cơ hội”.
Ví dụ, Petkov chỉ mất 1 ngày để có thể xây dựng hệ thống web cơ sở tấn công dùng Google Mashup Editor, một dịch vụ phát triển ứng dụng web chỉ dùng bằng cách gửi lời mời của Google. Ngay cả khi Google quyết định loại bỏ dịch vụ tấn công này, tính mở của dịch vụ giúp kẻ tấn công dễ dàng lập một tài khoản mới và thực hiện những thủ đoạn tương tự. "Nguy hiểm hơn là dù ai đó đóng ứng dụng, chúng vẫn có thể dựng lại để hoạt động chỉ trong vòng 5 giây", Petko Petkov cho biết.
"Loại mã độc Web 2.0 này dù còn sơ khai nhưng đang được sử dụng rộng rãi" Wayne Huang, Giám đốc điều hành công ty bảo mật Armorize trụ sở tại California, Mỹ cho biết. Huang nói hacker còn lợi dụng các cảnh báo của Google để kiểm tra các trang web đang dùng phầm mềm dễ xâm nhập, hacker còn sử dụng dịch vụ chuyển RSS tới e-mail, để điều khiển cả hệ thống mạng mà không bị phát hiện, gọi là botnet .
Trước đây botnet thường tìm kiếm các câu lệnh trên IRC (Internet Relay Chat) nhưng giờ đây lại sử dụng công nghệ RSS và các mạng lệnh-và –điều khiển đang dần trở nên thân thiện. Điều này khiến cho nhà thi hành luật pháp khó mà lần ra ai thực sự đang gửi yêu cầu đến các máy.
Một mẹo khác là những kẻ tấn công sẽ mã hóa ngày và tên miền của máy tính đang tìm các chỉ dẫn trên website ngẫu nhiên cũng chứa các chỉ dẫn tấn công cho botnet. Những hướng dẫn này sau đó được botnet phát hiện ra bằng cách dùng công cụ tìm kiếm Google.
Các nhà nghiên cứu như Petkov và Huang tin rằng những những kẻ tấn công chỉ mới bắt đầu thử nghiệm với Web 2.0, nhưng khi những thủ đoạn này trở nên phổ biến, thì nó có thể trở thành cơn ác mộng cho thế giới Web 2.0.
Web 2.0, cửa ngõ mới cho các hacker
58
Bạn nên đọc
-
6 cách tận dụng iPad cũ hiệu quả nhất: Biến thiết bị lỗi thời thành đồ hữu ích
-
Kingston Fury ra mắt SSD Renegade G5 8TB: tốc độ 14.800 MB/s, chuẩn PCIe 5.0 siêu nhanh
-
Hacker bẻ mật khẩu 16 ký tự trong chưa đầy 60 phút
-
Valve ra mắt loạt phần cứng mới: kính VR, console và tay cầm SteamOS
-
ChatGPT ra mắt tính năng nghiên cứu mua sắm mới: thông minh hơn, cá nhân hóa hơn
-
Hướng dẫn vệ sinh bàn phím laptop mà không cần tắt máy (an toàn & hiệu quả)
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Công thức tính diện tích hình quạt tròn
2 ngày -

Chào tháng 6: Câu nói hay nhất về tháng 6, stt tháng 6 tràn ngập yêu thương
2 ngày 2 -

Cách chặn tìm kiếm Zalo qua số điện thoại
Hôm qua -

Top 10+ trang web tốt nhất để tải phụ đề cho phim
2 ngày -

Top 9 phần mềm giả lập PC trên Android
Hôm qua -

Cách khôi phục bài viết đã ẩn trên Facebook bằng điện thoại, máy tính
Hôm qua 1 -

Code Skibidi Tower Defense mới nhất và cách đổi code lấy thưởng
Hôm qua -

Cách tính diện tích hình tròn và chu vi hình tròn
Hôm qua 1 -

Huyền Thoại Hải Tặc - Hải Tặc Đại Chiến
-

Chuyển từ cơ số 2 sang cơ số 16
Hôm qua
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy