Исследователь раскрыл информацию о спуфинг-атаке в Twitter

Исследователь раскрыл информацию о спуфинг-атаке в Twitter

Владельцы учетных записей, привязанных к мобильным номерам без PIN кода находятся под риском компрометации.

Согласно сообщению независимого исследователя информационной безопасности Джонатана Руденберга (Jonathan Rudenberg), пользователи Twitter, чьи настройки «SMS-твитов» в настоящий момент являются открытыми, подвержены риску компрометации.

По словам эксперта, содержащаяся в программном обеспечении социальной сети уязвимость, заключается в том, что сервис не проверяет должным образом права доступа поддельных мобильных номеров к настройкам учетной записи пользователя. Таким, образом, удаленный злоумышленник, знающий номер мобильного телефона жертвы, может провести спуфинг-атаку и перехватить контроль над чужим микроблогом.

«Для осуществления атаки злоумышленнику достаточно знать номер телефона привязанный к учетной записи пользователя. В этом случае хакеры смогут отправлять сообщения с помощью поддельного номера», - пояснил эксперт.

Руденберг также подчеркнул, что разработчики Twitter были уведомлены о наличии бреши еще в августе текущего года. Однако с тех пор они не предприняли попыток устранения угрозы.

В настоящий момент администрация Twitter никак не прокомментировала заявление исследователя. В то же время, сам эксперт заверил, что для того, чтобы обезопасить себя от взлома, достаточно установить проверку PIN кода телефона. 

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!