|
可以看出,越来越多的恶意软件被作为附件放在了垃圾邮件中。在国外著名的社交网站中可以清楚地看到这一点。这种邮件的特点是将不明真相的人吸引到“特殊的”网页中,如引诱用户点击一个精彩的视频链接,而其实际上这是一个特洛伊木马的下载链接,它会偷偷地将恶意软件下载到用户的计算机上,并将此计算机变为僵尸网络的成员。
三、被改造的社交网络应用程序
用户们并没有过多地考虑将应用程序安装到其浏览器中的问题,不过,这些应用程序可能会获得访问用户系统的能力,而用户的一些极私密的信息可能存储在其自身的系统中,其危险性显而易见。不过,总有一些用户认为安装这些应用程序没有什么了不起。
这使得第三方的应用程序成为攻击者的一种简易工具。此外,第三方的应用程序服务还使得基于代码的攻击获得了途径。
但并不是说所有的社交网络虚拟工具都是恶意的。如开放性社交网站opensocial向工具的开发人员提供了在其应用程序中限制恶意JavaScript的选择,但不熟练的开发者却不知道如何使用这些手段。这只是一些可选项,很少有开发者使用这种工具。最终结果是,对安全不敏感的开发人员可以构建应用程序,而其传播速度也会如枯草上的野火一样迅猛。
四、个人信息与专业信息的交叉混杂
即使用户将A社交网站的账户信息用于私用,而将另外一个社交网站的账户用于专业性网络,这也无法保证前者的图片不会出现在后者的账号中,甚至“跑”到老板的邮箱中。不妨考虑一下开放性的社交网络,不管是图片还是工作经历,都可以成为到处复制、粘贴的对象。
五、跨站脚本攻击或跨站请求伪造
跨站脚本攻击及跨站请求伪造漏洞是很显明的攻击工具,有一些社交网络蠕虫使用跨站脚本攻击漏洞帮助其传播。不过多数社交网络拥有对付跨站脚本攻击的机制。而跨站请求伪造则尚未流行起来。
跨站脚本攻击和跨站请求伪造对社交网络站点并未造成巨大的风险。在跨站脚本攻击中,恶意的代码被注入到有漏洞的Web应用程序中,查看这些网页的用户就会被“黑”。在跨站请求伪造中,攻击者会欺骗用户的浏览器发出要求登录的请求。
要知道,在任何时候,攻击者都可以强迫用户加载HTML代码,其潜在的威胁是攻击者通过XSS/CSRF利用浏览器的漏洞、感染僵尸网络、并可操纵用户账户。
跨站请求伪造攻击可以在多个社交网络站点之间跳转,而在用户不断登录之时,这种攻击能够从一个社交网络传播到另外一个网络。从总体上看,跨站请求伪造攻击是一种被人们忽视的黑客行为。
六、身份窃取
简言之,身份窃取指通过假装为另外一个人的身份而进行欺诈、窃取等,并获取非法利益的活动。社交网络的信息可透露一些颇有价值的内容,如受害者的姓名和出生日期。身份窃贼们可以用这些信息猜测用户的口令或模仿这些用户,并最终窃取其身份。
社交网络的用户有时在不经意间将自己的信息拱手让给他人,他们可能将自己的邮件地址、出生日期、电话号码等交给并不熟悉的所谓“网友”。
我们对社交网络用户的一条忠告是,不要回答网站提交的全部问题,或者不要提供自己真实的出生日期。用户不必告诉网站自己真实的教育背景、电话号码等,还要想方设法让窃贼得到错误的其它敏感信息。
七、公司间谍
公司间谍活动在互联网平台日益发展壮大的背景下也有增无减,雇员的个人信息也有可能使公司招致公司间谍风险。
例如,为了实施钓鱼攻击,攻击者所做的是在社交网络站点上搜索公司的雇员,然后摆出一副公司老板或领导的姿态,如以人力资源部领导的身份出现,并向雇员发送电子邮件,如:“亲爱的某某,恭喜你加入本公司。请单击下面的链接访问本公司的内联网,并以你正常的用户名和口令登录,我们将根据你的信息更新配置文件。”尤其要注意的是,刚来公司上班的新人有可能会遭到这样的欺骗。
对付这种间谍行为的唯一办法是告诉雇员要限制所公开的信息,并不要将雇主或老板的名字透露出去,这可以减少通过雇员攻击公司领导及公司的机会。 |
|
【收藏】【打印】【进入论坛】 |
|
|
|
|
|
|
|