eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Szkodliwe programy w historii Twittera

Szkodliwe programy w historii Twittera

2011-03-29 12:03

Przeczytaj także: Trojan w Android Markecie


Kwiecień 2009

Francuski haker uzyskał dostęp do panelu administracyjnego Twittera. Na zrzutach ekranu było widać, że ktoś posiada dostęp do kont należących do wielu znanych gwiazd, takich jak Britney Spears czy Ashton Kutcher.

Czerwiec 2009

Cyberprzestępcy uzyskali dostęp do systemu wyświetlania najpopularniejszych tematów na Twitterze w celu rozprzestrzeniania szkodliwego oprogramowania. W ten sposób zachęcali użytkowników do odwiedzania fałszywych stron zawierających rzekomo ekskluzywne filmy oraz infekowania ich szkodliwym oprogramowaniem.

Czerwiec 2009

Porwano konto na Twitterze należące do Guya Kawasaki, wykorzystując je do rozprzestrzenienia szkodliwego oprogramowania dla systemu Windows oraz Mac. Ofiarą padło ponad 130 tys. użytkowników.

Lipiec 2009

Pojawiła się nowa modyfikacja robaka Koobface rozprzestrzeniająca się za pośrednictwem kont użytkowników Twittera. Gdy zainfekowany użytkownik próbował zalogować się na Twitterze, Koobface przechwytywał sesję i publikował w jego imieniu tweeta w celu zainfekowania innych użytkowników.

Sierpień 2009

Konto na Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w celu uaktualnienia szkodliwego oprogramowania na wcześniej zaatakowanych maszynach.

Maj 2010

Wykryto błąd pozwalający cyberprzestępcy na wymuszenie na innych użytkownikach, aby “śledzili” go.

Czerwiec 2010

Twitter zawarł ugodę z Federalną Komisją Handlu, na mocy której musiał podjąć kilka działań zabezpieczających informacje użytkowników. Jeden z warunków przewidywał przeprowadzanie co pół roku audytu bezpieczeństwa.

Wrzesień 2010
Wykryto szkodliwy kod typu „MouseOver”. Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić robaka, który wyświetlał posty na koncie użytkownika. Exploit ten został później wykorzystany do wyświetlania reklam wyskakujących oraz odsyłaczy do pornograficznych stron internetowych.

poprzednia  

1 2

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: