Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публиковать анимированные PNG после атак на эпилептиков

Twitter запретил публикацию анимированных изображений в формате PNG (APNG) после того, как злоумышленники атаковали людей, столкнувшихся с проблемой эпилепсии — забросали аккаунт некоммерческого фонда Epilepsy Foundation опасными мерцающими анимированными изображениями.

В сущности, атакам поспособствовал баг платформы Twitter, позволяющий обойти настройки автовоспроизведения — злоумышленник мог задействовать несколько анимированных изображений в одном твите, для чего использовался формат файлов APNG.

«Мы хотим, чтобы все пользователи Twitter довольствовались возможностями платформы, не опасаясь за своё здоровье. Файлы в формате APNG имеют свои преимущества, однако главный минус в том, что они не соблюдают настроек автовоспроизведения», — гласит официальное заявление Twitter относительно сложившейся ситуации.

«Таким образом, мы запретили добавлять эти файлы к твитам, поскольку они опасны для людей, чувствительных к вспышкам и мерцающим источникам света — например, для больных эпилепсией».

Решение Twitter выглядит крайне разумно, за что социальную сеть можно только похвалить. Ведь речь идёт о том, что любой «шутник» мог отправить потенциально опасные анимированные изображения людям, сталкивающимся с эпилептическими припадками.

Кроме того, известны случаи, когда такие методы действительно работали — несколько лет назад злоумышленник оправил журналисту Курту Айхенвальду анимированное изображение, вызвавшее припадок, поскольку Айхенвальд страдал от эпилепсии.

Напомним, на днях представители социальной сети Twitter подтвердили наличие уязвимости в одноимённом приложении для мобильной операционной системы Android. Выявленная брешь позволяет злоумышленникам не только просмотреть закрытую информацию аккаунта, но и получить контроль над учётной записью — отправлять твиты и личные сообщения.

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru