Twitter атаковали правительственные киберпреступники

Twitter атаковали правительственные киберпреступники

Twitter атаковали правительственные киберпреступники

Сегодня социальная платформа Twitter поделилась информацией еще об одном киберинциденте, который затронул соцсеть. На этот раз речь идет об утечке данных, за которой стоят спонсируемые государством киберпреступники.

На своей официальной странице поддержки Twitter пишет, что кибератака была зафиксирована 15 ноября. Именно тогда в соцсеть начало «поступать большое количество запросов с различных IP-адресов, которые располагались в Китае и Саудовской Аравии».

Злоумышленники атаковали форму Twitter, предназначенную для сообщений о проблемах на площадке соцсети. Обычно такие формы нужны для того, чтобы пользователи сообщали о неправильной работе каких-то частей сервиса или багах.

По словам представителей Twitter, атакующие обнаружили уязвимость в этих формах, эта брешь позволяла им вычислить код страны номера телефона аккаунта, а также проверить информацию о блокировке ученой записи.

Такая информация могла помочь злоумышленникам разделить пользователей на отдельные геозоны, считают в соцсети.

«Несмотря на то, что мы не можем с точностью определить цель этой кампании, у нас есть основания полагать, что используемые в ходе атак IP-адреса связаны с правительственными киберпреступниками», — заявили представители Twitter.

Буквально на следующий день, 16 ноября, разработчики компании устранили использованную злоумышленниками уязвимость.

Напомним, что платформа Twitter на днях приняла меры в отношении бага, который раскрывал личные сообщения третьим лицам. Проблема проявлялась при использовании приложений, которые запрашивают PIN для завершения процесса авторизации вместо использования протокола OAuth.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В даркнете растёт спрос на российских разработчиков — 53% всех ИТ-вакансий

Команда Kaspersky Digital Footprint Intelligence изучила рынок найма в даркнете и обнаружила, что он активно растёт. Специалисты проанализировали 1722 объявления с вакансиями и резюме, размещённые на теневых форумах за последние два года. Все они были ориентированы на русскоязычных пользователей.

По данным исследования, в январе 2025 года количество таких публикаций оказалось вдвое выше, чем в январе 2023-го.

Эксперты предупреждают: в даркнете нередко ищут специалистов для разработки вредоносных программ, проведения атак или участия в мошеннических схемах.

При этом 71% соискателей в опубликованных резюме вовсе не указали желаемую специализацию — то есть готовы рассматривать любые предложения. Именно такая неопределённость делает их удобной целью для злоумышленников, которые могут предложить «работу» с криминальным уклоном.

Среди ИТ-профессий наиболее востребованы разработчики — они составляют 53% всех ИТ-вакансий в выборке. На втором месте — специалисты, непосредственно участвующие в кибератаках (26%).

 

По словам аналитика Kaspersky Digital Footprint Intelligence Александры Федосимовой, люди могут обращаться к даркнету по разным причинам. Кому-то кажется, что там проще трудоустроиться без диплома и долгих собеседований, кто-то рассчитывает на высокую оплату.

Но, подчёркивает эксперт, легальные работодатели тоже предлагают достойные условия — включая высокий доход и защиту прав по трудовому законодательству. В даркнете же риски несоизмеримо выше: легко оказаться вовлечённым в преступную деятельность.

Средний возраст соискателей, чьи резюме попали в анализ, составляет 24 года. Однако среди них встречаются и более молодые кандидаты, которые могут не осознавать последствия участия в подобных «вакансиях».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru