Брешь позволяет взламывать аккаунты Tinder с помощью номера телефона

Брешь позволяет взламывать аккаунты Tinder с помощью номера телефона

Брешь позволяет взламывать аккаунты Tinder с помощью номера телефона

Обнаруженная экспертом уязвимость позволяет взломать аккаунты Tinder с помощью номера телефона. Как утверждает специалист, злоумышленникам может понадобиться всего несколько секунд для получения полного контроля над профилем жертвы.

Благодаря использованию этой бреши киберпреступники могут получить доступ к личной информации, чатам и даже общаться с другими пользователями сервиса для знакомств от лица жертвы.

Ананд Пракаш (Anand Prakash), обнаруживший баг исследователь, пишет, что брешь существует в Facebook Account Kit. Facebook Account Kit представляет собой программное обеспечение, позволяющее проходить процедуру авторизации без ввода пароля. Таким образом, злоумышленник мог получить доступ к учетной записи при помощи одного номера телефона.

Оказалось, что разработчики Tinder встроили Facebook Account Kit в свое приложение. На данный момент неизвестно, сколько именно пользователей пострадали от эксплуатации этой уязвимости.

Для использования бреши атакующий должен ввести номер телефона жертвы в «new_phone_number» в API-запросе.

«Обратите внимание, что Account Kit не верифицирует номер телефона с помощью одноразового пароля. Злоумышленник может ввести любой номер телефона и попасть в учетную запись», — пишет эксперт.

Исследователь опубликовал видео, в котором продемонстрирована схеме подобной атаки:

Пракаш сообщил об обнаруженной проблеме разработчикам Facebook и Tinder, которые, к их чести, быстро устранили этот критический недостаток.

Напомним, что ранее мы писали о лазейках в приложении Tinder, позволяющих следить за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru