Các công cụ như Google Mashup, RSS, tìm kiếm.. đang bị hacker khai thác để phát tán mã nguy hiểm, tấn công máy tính của người dùng web bằng botnet. Petko Petkov, nhà nghiên cứu về các vấn đề bảo mật tại Open Web Application Security Project (OWASP) U.S. 2007đã phát biểu như vậy trên Ebay.
Những công cụ cho phép tải về như MPack được tạo ra giúp những kẻ tấn công dễ dàng phát tán các mã nguy hiểm, nhưng một số công nghệ mới đó đang hứa hẹn đưa hack lên 1 tầm mới. “Ngày nay chúng ta có thể sử dụng công nghệ Web 2.0 để xây dựng nhiều thứ có qui mô lớn hơn". Petko Petkov cho biết "Khi quan sát theo cái nhìn của một hacker ta thấy sẽ còn rất nhiều cơ hội”.
Ví dụ, Petkov chỉ mất 1 ngày để có thể xây dựng hệ thống web cơ sở tấn công dùng Google Mashup Editor, một dịch vụ phát triển ứng dụng web chỉ dùng bằng cách gửi lời mời của Google. Ngay cả khi Google quyết định loại bỏ dịch vụ tấn công này, tính mở của dịch vụ giúp kẻ tấn công dễ dàng lập một tài khoản mới và thực hiện những thủ đoạn tương tự. "Nguy hiểm hơn là dù ai đó đóng ứng dụng, chúng vẫn có thể dựng lại để hoạt động chỉ trong vòng 5 giây", Petko Petkov cho biết.
"Loại mã độc Web 2.0 này dù còn sơ khai nhưng đang được sử dụng rộng rãi" Wayne Huang, Giám đốc điều hành công ty bảo mật Armorize trụ sở tại California, Mỹ cho biết. Huang nói hacker còn lợi dụng các cảnh báo của Google để kiểm tra các trang web đang dùng phầm mềm dễ xâm nhập, hacker còn sử dụng dịch vụ chuyển RSS tới e-mail, để điều khiển cả hệ thống mạng mà không bị phát hiện, gọi là botnet .
Trước đây botnet thường tìm kiếm các câu lệnh trên IRC (Internet Relay Chat) nhưng giờ đây lại sử dụng công nghệ RSS và các mạng lệnh-và –điều khiển đang dần trở nên thân thiện. Điều này khiến cho nhà thi hành luật pháp khó mà lần ra ai thực sự đang gửi yêu cầu đến các máy.
Một mẹo khác là những kẻ tấn công sẽ mã hóa ngày và tên miền của máy tính đang tìm các chỉ dẫn trên website ngẫu nhiên cũng chứa các chỉ dẫn tấn công cho botnet. Những hướng dẫn này sau đó được botnet phát hiện ra bằng cách dùng công cụ tìm kiếm Google.
Các nhà nghiên cứu như Petkov và Huang tin rằng những những kẻ tấn công chỉ mới bắt đầu thử nghiệm với Web 2.0, nhưng khi những thủ đoạn này trở nên phổ biến, thì nó có thể trở thành cơn ác mộng cho thế giới Web 2.0.
Web 2.0, cửa ngõ mới cho các hacker
62
Bạn nên đọc
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Cách chữa phồng rộp da chân khi đi bộ nhiều, mang giày chật
2 ngày 1 -

Stt chào tháng 2, những câu nói hay nhất về tháng 2 lãng mạn
2 ngày -

Friendly Rivalry: Câu chuyện về tham vọng và sự ám ảnh
2 ngày -

Những câu nói hay về người 2 mặt, về lòng người khó đoán
2 ngày -

Thuộc tính Opacity/Transparency trong CSS
2 ngày -

Số nguyên là gì? Số nguyên dương là gì? Số nguyên âm là gì?
2 ngày -

Bản cập nhật mới của Apple có thể khắc phục sự cố khó chịu với iOS 26
2 ngày -

Những bài thơ về Mẹ hay và ý nghĩa chạm tới trái tim người đọc
2 ngày 2 -

Cách ngừng cập nhật Windows trên PC
2 ngày 18 -

Hướng dẫn đổi giftcode Genshin Impact và danh sách code mới nhất
2 ngày 2
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Prompt
Ô tô, Xe máy