Forscher des griechischen Instituts für Computerwissenschaften und des Institute for Infocomm Research in Singapur haben einen Proof-of-Concept für den Aufbau eines Botnetzes über ein Social Network vorgestellt. Dafür haben sie eine Anwendung für Facebook entwickelt, die, sobald man sie zu seinem Profil hinzufügt, einen Rechner in ein Botnet integriert.
„Soziale Netzwerke bieten ideale Voraussetzungen, um zu einer Plattform für Angriffe zu werden“, schreiben die Forscher in ihrem Untersuchungsbericht (PDF). Die von ihnen entwickelte Facebook-Anwendung mit dem Titel „Photo of the Day“ zeigt jeden Tag ein anderes Bild von National Geographic. Jedes Mal, wenn ein neues Bild aufgerufen werde, zwinge das Programm den betroffenen Computer, im Hintergrund 600 KByte an Daten zu versenden, so die Sicherheitsspezialisten.
Nach Ansicht der Forscher kann ein solches Botnetz dafür verwendet werden, Malware zu verbreiten, Computer nach offenen Ports zu scannen oder Cookies zu manipulieren, um Authentifizierungsmechanismen zu umgehen. Anbietern sozialer Netzwerke raten sie, ihre Programmierschnittstellen (API) mit großer Vorsicht zu entwickeln und die Interaktionsmöglichkeiten zwischen Anwendungen und dem Internet zu begrenzen.
„Anwendungen für soziale Netzwerke sollten nur in einer geschlossenen Umgebung laufen, um Kontakte mit anderen Hosts im Internet zu verhindern, die nicht zum sozialen Netzwerk gehören“, so die Spezialisten. Social Networks sollten auch mehr Ressourcen in die Überprüfung der Anwendungen investieren, die sie ihren Nutzern anböten.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…