Користувачі Twitter виявили уразливість в новому алгоритмі, за допомогою якого мітку “отримано шляхом зламу” (obtained through hacking) можна додавати до довільних твітів.

Минулого тижня в Twitter з’явився новий маркер “отримано шляхом зламу”, який соцмережа використовує для позначення публікацій, створених на основі витоків і документів, отриманих в результаті зламу.

За словами старшого редактора The Verge Тома Уорена, для того щоб скористатися уразливістю і обійти алгоритм, потрібно вставити в пост посилання на матеріал, який базується на витоці. В такому випадку Twitter буде вважати його ненадійним джерелом і відзначить його за допомогою відповідного маркера.

Метод відтворюється як в iOS- і Android-додатках Twitter, так і в web-версії. Якщо користувач спробує поставити лайк під такою публікацією на Android-пристрої, може відбутися збій (але тільки в тому випадку, якщо посилання було створено навмисно).

Адміністрація соцмережі поки не коментує проблему, і коли вона буде виправлена ​​(і чи буде виправлена ​​взагалі), невідомо.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.