Користувачі Twitter виявили уразливість в новому алгоритмі, за допомогою якого мітку “отримано шляхом зламу” (obtained through hacking) можна додавати до довільних твітів.
Минулого тижня в Twitter з’явився новий маркер “отримано шляхом зламу”, який соцмережа використовує для позначення публікацій, створених на основі витоків і документів, отриманих в результаті зламу.
За словами старшого редактора The Verge Тома Уорена, для того щоб скористатися уразливістю і обійти алгоритм, потрібно вставити в пост посилання на матеріал, який базується на витоці. В такому випадку Twitter буде вважати його ненадійним джерелом і відзначить його за допомогою відповідного маркера.
Метод відтворюється як в iOS- і Android-додатках Twitter, так і в web-версії. Якщо користувач спробує поставити лайк під такою публікацією на Android-пристрої, може відбутися збій (але тільки в тому випадку, якщо посилання було створено навмисно).
Адміністрація соцмережі поки не коментує проблему, і коли вона буде виправлена (і чи буде виправлена взагалі), невідомо.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ
Що таке спуфінг і як запобігти атаці? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ
Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ
Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.
Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.
Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.
Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.