Các công cụ như Google Mashup, RSS, tìm kiếm.. đang bị hacker khai thác để phát tán mã nguy hiểm, tấn công máy tính của người dùng web bằng botnet. Petko Petkov, nhà nghiên cứu về các vấn đề bảo mật tại Open Web Application Security Project (OWASP) U.S. 2007đã phát biểu như vậy trên Ebay.
Những công cụ cho phép tải về như MPack được tạo ra giúp những kẻ tấn công dễ dàng phát tán các mã nguy hiểm, nhưng một số công nghệ mới đó đang hứa hẹn đưa hack lên 1 tầm mới. “Ngày nay chúng ta có thể sử dụng công nghệ Web 2.0 để xây dựng nhiều thứ có qui mô lớn hơn". Petko Petkov cho biết "Khi quan sát theo cái nhìn của một hacker ta thấy sẽ còn rất nhiều cơ hội”.
Ví dụ, Petkov chỉ mất 1 ngày để có thể xây dựng hệ thống web cơ sở tấn công dùng Google Mashup Editor, một dịch vụ phát triển ứng dụng web chỉ dùng bằng cách gửi lời mời của Google. Ngay cả khi Google quyết định loại bỏ dịch vụ tấn công này, tính mở của dịch vụ giúp kẻ tấn công dễ dàng lập một tài khoản mới và thực hiện những thủ đoạn tương tự. "Nguy hiểm hơn là dù ai đó đóng ứng dụng, chúng vẫn có thể dựng lại để hoạt động chỉ trong vòng 5 giây", Petko Petkov cho biết.
"Loại mã độc Web 2.0 này dù còn sơ khai nhưng đang được sử dụng rộng rãi" Wayne Huang, Giám đốc điều hành công ty bảo mật Armorize trụ sở tại California, Mỹ cho biết. Huang nói hacker còn lợi dụng các cảnh báo của Google để kiểm tra các trang web đang dùng phầm mềm dễ xâm nhập, hacker còn sử dụng dịch vụ chuyển RSS tới e-mail, để điều khiển cả hệ thống mạng mà không bị phát hiện, gọi là botnet .
Trước đây botnet thường tìm kiếm các câu lệnh trên IRC (Internet Relay Chat) nhưng giờ đây lại sử dụng công nghệ RSS và các mạng lệnh-và –điều khiển đang dần trở nên thân thiện. Điều này khiến cho nhà thi hành luật pháp khó mà lần ra ai thực sự đang gửi yêu cầu đến các máy.
Một mẹo khác là những kẻ tấn công sẽ mã hóa ngày và tên miền của máy tính đang tìm các chỉ dẫn trên website ngẫu nhiên cũng chứa các chỉ dẫn tấn công cho botnet. Những hướng dẫn này sau đó được botnet phát hiện ra bằng cách dùng công cụ tìm kiếm Google.
Các nhà nghiên cứu như Petkov và Huang tin rằng những những kẻ tấn công chỉ mới bắt đầu thử nghiệm với Web 2.0, nhưng khi những thủ đoạn này trở nên phổ biến, thì nó có thể trở thành cơn ác mộng cho thế giới Web 2.0.
Web 2.0, cửa ngõ mới cho các hacker
62
Bạn nên đọc
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
-
Một trong những thương hiệu RAM, SSD lớn nhất thế giới chuẩn bị đóng cửa
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
-
6 cách tận dụng iPad cũ hiệu quả nhất: Biến thiết bị lỗi thời thành đồ hữu ích
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
-
Apple chọn Samsung làm nhà cung cấp bộ nhớ chủ lực giữa khủng hoảng nguồn cung
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Thơ 4 câu về biển, thơ về biển ngắn hay cho mọi tâm trạng
2 ngày 1 -

Cách căn giữa bảng trong Google Docs
2 ngày -

Vòng lặp for trong Python
2 ngày -

Số chính phương là gì? Cách nhận biết và ví dụ chi tiết
2 ngày 1 -

Cách chỉnh kích thước dòng, cột, ô bằng nhau trên Excel
2 ngày -

Những lời chúc thi tốt vui nhộn và hài hước
2 ngày 1 -

Danh sách tất cả làng trong Coin Master và giá
2 ngày -

Cách tính phần trăm (%) dễ và chính xác nhất bằng công cụ trực tuyến
2 ngày 19 -

Cách chặn cuộc gọi và tin nhắn thoại trên Telegram
2 ngày -

Tìm hiểu về tấn công Man in the Middle – Chiếm quyền điểu khiển Session
2 ngày
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy