Брешь TikTok позволяет внедрять фейковые видео в аккаунты пользователей

Брешь TikTok позволяет внедрять фейковые видео в аккаунты пользователей

Брешь TikTok позволяет внедрять фейковые видео в аккаунты пользователей

В популярном сервисе для создания коротких видео TikTok нашли опасную уязвимость, которая в умелых руках может стать инструментом для распространения дезинформации. Баг позволяет приписать авторство видео любой учётной записи.

Представьте ситуацию: вы просматриваете ленту в TikTok и в процессе натыкаетесь на незнакомое вам видео, якобы загруженное вашим аккаунтом.

Именно так работает уязвимость, проанализировав которую команда разработчиков пришла к выводу, что потенциальный злоумышленник может переназначить владельца видео на любой аккаунт TikTok.

Как объяснили специалисты, популярный видеосервис использует сети доставки контента (CDN) для эффективной передачи данных по всему миру. Чтобы повысить производительность, эти CDN передают данные по HTTP.

Именно выбор HTTP — а не более защищённого HTTPS — ставит пользователей под угрозу, отмечают разработчики.

«Любой маршрутизатор, расположенный между приложением TikTok и CDN, легко может получить список всех загруженных и просмотренных видео», — пишут эксперты.

«Другими словами, вся история просмотра открыта. Провайдеры общественного Wi-Fi, операторы связи и спецслужбы могут без труда собрать все эти данные».

Разработчики опубликовали на YouTube видеоролик, в котором демонстрируется эксплуатация данной уязвимости.

В Telegram обещают фитнес-приложение, а ставят троян на Android

Злоумышленники придумали новый способ залезть в Android-смартфоны россиян, на этот раз под видом «полезного фитнес-приложения» для подсчёта калорий. Эксперты «Лаборатории Касперского» описывают схему так: в Telegram появляются чаты, которые маскируются под официальные каналы сети спортивных клубов, раздавая apk-файл с сюрпризом.

Фишка в том, что атакующие не просто кидают ссылку где попало, а стараются выглядеть «своими».

Они приглашают людей прямо из аудитории настоящего канала и с помощью ботов стирают системные сообщения о вступлении новых участников, чтобы у чата было меньше признаков «левого» происхождения и он походил на официальный.

Дальше всё построено на эмоциях и выгоде: в чат отправляют сообщение якобы от имени клуба: мол, держите бесплатно приложение, которое умеет считать калории по фото, распознавать блюда, автоматически рассчитывать БЖУ, подбирать норму калорий под цель и рисовать график веса. Внутри — apk-файл (установщик Android-приложений) и ссылка на скачивание.

 

А вот дальше начинается самое неприятное. Скачанное «приложение» открывает поддельное окно якобы официального магазина и предлагает установить фитнес-помощник. Однако вместо него на устройство попадает дроппер — программа-загрузчик, чья задача незаметно подтянуть следующий этап атаки. В этом случае речь идёт о трояне для удалённого доступа BTMOB RAT (известен как минимум с 2024 года). Цель — кража денег и пользовательских данных.

Чтобы приманка не терялась в переписке, сообщение с «подарком» то исчезает, то появляется снова. Вероятно, его специально удаляют и публикуют заново, так оно регулярно оказывается наверху ленты и чаще попадается на глаза.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин подчёркивает: рассылка apk-файлов в мессенджерах — классическая тактика, а здесь дополнительно сыграли на сезонности: перед тёплым временем года бесплатный «фитнес-помощник» выглядит особенно заманчиво. Его рекомендация простая: проверять, от кого пришло предложение, и не ставить apk «по акции», если не уверены в источнике.

RSS: Новости на портале Anti-Malware.ru