Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Script kiddies grasują na Twitterze

25-05-2010, 15:58

Wystarczy kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet kontrolowany za pomocą konta na Twitterze. Tak działa TwitterNET Builder - narzędzie hakerskie wykryte przez specjalistów firmy Kaspersky Lab.

Aktualnie istnieją dwie wersje programu TwitterNET Builder. Pierwsza z nich wykorzystuje szkodliwe polecenia ze stałymi nazwami. Druga natomiast pozwala użytkownikom zmieniać nazwy poleceń, co utrudnia zidentyfikowanie, z których kont Twittera kontrolowane są botnety. Aplikacja jest darmowa, chętnie więc używają jej nowicjusze (z ang. script kiddies).

>> Czytaj także: Twitter wykorzystany do kontrolowania botnetu

Szkodliwy kod nie posiada własnych mechanizmów dystrybucji i musi być ręcznie uruchomiony na komputerze ofiary - tłumaczy David Jacoby, ekspert z Kaspersky Lab. Żeby do tego doszło, twórca szkodnika musi zachęcić ofiarę do odwiedzenia zainfekowanej strony WWW lub użyć robaka rozprzestrzenianego za pośrednictwem nowych luk w zabezpieczeniach.

Jak zauważają specjaliści ds. bezpieczeństwa, zainteresowanie Twitterem wśród przestępców wciąż rośnie. Od połowy marca coraz popularniejsza staje się kradzież danych pozwalających na uzyskanie dostępu do kont Twittera oraz umieszczanie w tym serwisie szkodliwych odnośników. Obserwujemy także wzrost tendencji do handlowania tymi danymi - mówi Costin Raiu, ekspert z Kaspersky Lab, członek Globalnego Zespołu ds. Badań i Analiz (GReAT).

Na rosyjskojęzycznych forach hakerów kwitnie handel zinfiltrowanymi kontami użytkowników tego serwisu mikroblogowego. Ich cena waha się od 100 do 200 dolarów amerykańskich. Wszystko zależy od liczby znajomych – im więcej osób śledzi dane konto, tym większa jest jego cena.

>> Czytaj także: LOL... i stracisz dostęp do swego konta na Twitterze (wideo)

Kradzież konta może odbyć się na dwa sposoby: przy użyciu trojanów wykradających dane uwierzytelniające bezpośrednio od użytkowników lub za pomocą stron phishingowych żądających wprowadzenia tych danych. Po dostaniu się na konto cyberprzestępcy mogą wysyłać z niego szkodliwe wiadomości, które wyglądają, jakby pochodziły od prawowitego właściciela konta. Mogą też po prostu konto sprzedać.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Kaspersky Lab