Các công cụ như Google Mashup, RSS, tìm kiếm.. đang bị hacker khai thác để phát tán mã nguy hiểm, tấn công máy tính của người dùng web bằng botnet. Petko Petkov, nhà nghiên cứu về các vấn đề bảo mật tại Open Web Application Security Project (OWASP) U.S. 2007đã phát biểu như vậy trên Ebay.
Những công cụ cho phép tải về như MPack được tạo ra giúp những kẻ tấn công dễ dàng phát tán các mã nguy hiểm, nhưng một số công nghệ mới đó đang hứa hẹn đưa hack lên 1 tầm mới. “Ngày nay chúng ta có thể sử dụng công nghệ Web 2.0 để xây dựng nhiều thứ có qui mô lớn hơn". Petko Petkov cho biết "Khi quan sát theo cái nhìn của một hacker ta thấy sẽ còn rất nhiều cơ hội”.
Ví dụ, Petkov chỉ mất 1 ngày để có thể xây dựng hệ thống web cơ sở tấn công dùng Google Mashup Editor, một dịch vụ phát triển ứng dụng web chỉ dùng bằng cách gửi lời mời của Google. Ngay cả khi Google quyết định loại bỏ dịch vụ tấn công này, tính mở của dịch vụ giúp kẻ tấn công dễ dàng lập một tài khoản mới và thực hiện những thủ đoạn tương tự. "Nguy hiểm hơn là dù ai đó đóng ứng dụng, chúng vẫn có thể dựng lại để hoạt động chỉ trong vòng 5 giây", Petko Petkov cho biết.
"Loại mã độc Web 2.0 này dù còn sơ khai nhưng đang được sử dụng rộng rãi" Wayne Huang, Giám đốc điều hành công ty bảo mật Armorize trụ sở tại California, Mỹ cho biết. Huang nói hacker còn lợi dụng các cảnh báo của Google để kiểm tra các trang web đang dùng phầm mềm dễ xâm nhập, hacker còn sử dụng dịch vụ chuyển RSS tới e-mail, để điều khiển cả hệ thống mạng mà không bị phát hiện, gọi là botnet .
Trước đây botnet thường tìm kiếm các câu lệnh trên IRC (Internet Relay Chat) nhưng giờ đây lại sử dụng công nghệ RSS và các mạng lệnh-và –điều khiển đang dần trở nên thân thiện. Điều này khiến cho nhà thi hành luật pháp khó mà lần ra ai thực sự đang gửi yêu cầu đến các máy.
Một mẹo khác là những kẻ tấn công sẽ mã hóa ngày và tên miền của máy tính đang tìm các chỉ dẫn trên website ngẫu nhiên cũng chứa các chỉ dẫn tấn công cho botnet. Những hướng dẫn này sau đó được botnet phát hiện ra bằng cách dùng công cụ tìm kiếm Google.
Các nhà nghiên cứu như Petkov và Huang tin rằng những những kẻ tấn công chỉ mới bắt đầu thử nghiệm với Web 2.0, nhưng khi những thủ đoạn này trở nên phổ biến, thì nó có thể trở thành cơn ác mộng cho thế giới Web 2.0.
Web 2.0, cửa ngõ mới cho các hacker
66
Bạn nên đọc
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Cách thay đổi DNS Server trên Windows 11
3 ngày -

Cách cài nhạc chuông trên Android
3 ngày -

Câu hỏi trắc nghiệm về virus máy tính
3 ngày -

Cách ẩn lượt thích trên Instagram
3 ngày -

Hướng dẫn truy cập Internet qua điện thoại chạy Android
3 ngày -

Manga là gì? Có những thể loại Manga nào?
3 ngày -

Cách chèn video YouTube vào văn bản trong Canva
3 ngày -

60+ Câu đố về quả giúp trẻ rèn luyện tư duy
3 ngày -

Cách fake tin nhắn iPhone, chế tin nhắn Messenger
3 ngày -

Cách xóa trang trắng trong Word cực dễ
3 ngày 3
Hướng dẫn AI
Học IT
Làng Công nghệ
Hàm Excel
Download