Aggiornamenti recenti Gennaio 26th, 2023 2:30 PM
Ago 02, 2022 Redazione news News, RSS, Vulnerabilità 0
Secondo CloudSEK oltre 3000 app espongono le chiavi API di Twitter al rischio di furto e dei pirati potrebbero prendere possesso degli account di chi le usa e creare un esercito di bot
BeVigil di CloudSEK, il primo motore di ricerca di sicurezza per le app mobili, ha scoperto 3207 app che fanno trapelare chiavi API di Twitter che possono essere utilizzate per accedere agli account e prenderne possesso.
Tutte queste applicazioni trasmettono una Consumer Key e un Consumer Secret validi per l’API di Twitter. 230 delle app fanno trapelare tutti e 4 gli Auth Creds dell’API e possono essere utilizzate per prendere completamente il controllo degli account Twitter ed eseguire una serie di azioni critiche.
Tra queste, leggere i messaggi diretti, ritwittare, mettere “mi piace”, rimuovere i follower del profilo, seguire qualsiasi account, ottenere le impostazioni dell’account e cambiare l’immagine del profilo.
Quando integrano le app mobili con Twitter, gli sviluppatori ricevono speciali chiavi di autenticazione, quelle citate, che consentono alle loro app di interagire con l’API di Twitter. Quando un utente associa il proprio account Twitter all’applicazione mobile, le chiavi consentono a quest’ultima di agire per conto dell’utente, svolgendo le azioni menzionate.
Secondo CloudSEK il furto di chiavi API è comunemente il risultato di errori da parte degli sviluppatori di app che incorporano le loro chiavi di autenticazione nell’API di Twitter.
Il report dichiara che l’utilizzo di queste chiavi di accesso potrebbe consentire a un pirata di creare un esercito di account Twitter con un numero elevato di follower per promuovere notizie false, campagne di malware, truffe di criptovalute, ecc.
CloudSEK ha condiviso con BleepingComputer un elenco di applicazioni colpite, con un numero di scaricamenti che va da 50.000 a 5.000.000, tra cui strumenti per la pianificazione del trasporto urbano, sintonizzatori radio, lettori di libri, giornali, applicazioni di e-banking, applicazioni GPS per ciclisti e altro ancora. Dato che per molte il problema non è stato risolto, l’elenco non è stato divulgato
Gen 24, 2023 0
Gen 13, 2023 0
Gen 12, 2023 0
Dic 15, 2022 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 25, 2023 0
Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Gen 18, 2023 0
Non solo le imprese vengono colpite da attacchi...Gen 17, 2023 0
Da quando lo scorso novembre OpenAI ha rilasciato ChatGPT,...Gen 16, 2023 0
Negli ultimi anni il numero e la pericolosità delle...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 26, 2023 0
Nel tentativo di ridurre gli attacchi a Excel, Microsoft...Gen 26, 2023 0
Kaspersky ha condiviso un’analisi che sottolinea le sfide...Gen 25, 2023 0
Eran Shimony e Omer Tsarfati, ricercatori dei CyberArk...Gen 25, 2023 0
NVIDIA ha annunciato la disponibilità di un nuovo...Gen 24, 2023 0
Nozomi Networks Labs ha pubblicato il nuovo OT/IoT Security...