Ответить на комментарий


Исследователь раскрыл информацию о спуфинг-атаке в Twitter

By yuliya - Posted on 06 декабря 2012

Картинка: 
Twitter,  SMS,  уязвимость,  учетная запись

Владельцы учетных записей, привязанных к мобильным номерам без PIN кода находятся под риском компрометации.

Согласно сообщению независимого исследователя информационной безопасности Джонатана Руденберга (Jonathan Rudenberg), пользователи Twitter, чьи настройки «SMS-твитов» в настоящий момент являются открытыми, подвержены риску компрометации.

По словам эксперта, содержащаяся в программном обеспечении социальной сети уязвимость, заключается в том, что сервис не проверяет должным образом права доступа поддельных мобильных номеров к настройкам учетной записи пользователя. Таким, образом, удаленный злоумышленник, знающий номер мобильного телефона жертвы, может провести спуфинг-атаку и перехватить контроль над чужим микроблогом.

«Для осуществления атаки злоумышленнику достаточно знать номер телефона привязанный к учетной записи пользователя. В этом случае хакеры смогут отправлять сообщения с помощью поддельного номера», - пояснил эксперт.

Руденберг также подчеркнул, что разработчики Twitter были уведомлены о наличии бреши еще в августе текущего года. Однако с тех пор они не предприняли попыток устранения угрозы.

В настоящий момент администрация Twitter никак не прокомментировала заявление исследователя. В то же время, сам эксперт заверил, что для того, чтобы обезопасить себя от взлома, достаточно установить проверку PIN кода телефона.

securitylab.ru

Ответить

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 61 гость.

Последние комментарии