Уязвимость Android-версии Twitter позволяет прочитать личные сообщения

Уязвимость Android-версии Twitter позволяет прочитать личные сообщения

Уязвимость Android-версии Twitter позволяет прочитать личные сообщения

Twitter предупредил пользователей одноимённого приложения для Android об опасной уязвимости, с помощью которой злоумышленники могут получить доступ к конфиденциальным данным, включая личные сообщения.

По словам представителей Twitter, во всём стоит винить уязвимость самой операционной системы Android. Подробности бага остались за кадром, однако в Twitter отметили, что его устранили ещё в октябре 2018 года.

Согласно имеющейся информации, уязвимость актуальна для тех, кто использует Android 8 (Oreo) и Android 9 (Pie). Пользователям Android 10 переживать не о чем.

«По нашим данным, 96% пользователей Twitter на Android уже установили патч для этой уязвимости. Однако остальным 4% стоит опасаться, что имеющиеся на устройстве вредоносные приложения смогут прочитать личные сообщения», — объясняют представители социальной площадки.

Об эксплуатации уязвимости в реальных атаках на сегодняшний день не поступало никакой информации. Однако в Twitter не до конца уверены, что злоумышленники обошли стороной этот баг.

Веб-версии Twitter или соответствующего iOS-приложения данная проблема никак не коснулась.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru