Браузер в TikTok может отслеживать пароли и кредитки пользователей

Браузер в TikTok может отслеживать пароли и кредитки пользователей

Браузер в TikTok может отслеживать пароли и кредитки пользователей

В TikTok нашли код, который видит все действия пользователя во встроенном в приложении браузере, включая комбинации клавиш. Сервис разработал эту опцию намеренно, считают эксперты.

Когда пользователь TikTok заходит на сайт по ссылке в приложении, сервис использует код, который позволяет отслеживать почти все действия на внешних веб-страницах. Об этом говорится в исследовании Феликса Краузе. Разработчики видят даже сочетание клавиш. Это значит, что TikTok может собирать пароли и данные кредитных карт.

Когда пользователей переходит по ссылке, приложение не открывает страницу в обычных браузерах. По умолчанию используется встроенный в приложение браузер TikTok, который копирует открывающуюся информацию.

TikTok может отслеживать действия пользователя, интегрируя строки JavaScript в веб-страницы. Создаются новые команды, которые предупреждают TikTok о том, что посетители делают на страницах.

Таков был осознанный выбор TikTok, говорит Феликс Краузе, один из авторов исследования. Это непростая техническая задача. Такое не происходит по ошибке или случайно. Краузе основал компанию Fastlane, сервис по тестированию и внедрению приложений, которую Google купил пять лет назад.

Сам Tiktok уверяет, что не отслеживает пользователей в своем браузере. Компания подтвердила наличие подобных функций в коде, но заявила, что не пользуется ими.

“Мы используем встроенный в приложение браузер для оптимального взаимодействия, как и другие платформы, — говорится в заявлении пресс-службы TikTok. — Код Javascript работает только для настроек, устранения неполадок и мониторинга. Например, для проверки скорости загрузки страницы”.

Исследователи предупреждают, что TikTok может отслеживать даже больше данных во встроенном браузере. Пароли и номера кредиток могут быть лишь верхушкой айсберга.

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru