Браузер в TikTok может отслеживать пароли и кредитки пользователей

Браузер в TikTok может отслеживать пароли и кредитки пользователей

Браузер в TikTok может отслеживать пароли и кредитки пользователей

В TikTok нашли код, который видит все действия пользователя во встроенном в приложении браузере, включая комбинации клавиш. Сервис разработал эту опцию намеренно, считают эксперты.

Когда пользователь TikTok заходит на сайт по ссылке в приложении, сервис использует код, который позволяет отслеживать почти все действия на внешних веб-страницах. Об этом говорится в исследовании Феликса Краузе. Разработчики видят даже сочетание клавиш. Это значит, что TikTok может собирать пароли и данные кредитных карт.

Когда пользователей переходит по ссылке, приложение не открывает страницу в обычных браузерах. По умолчанию используется встроенный в приложение браузер TikTok, который копирует открывающуюся информацию.

TikTok может отслеживать действия пользователя, интегрируя строки JavaScript в веб-страницы. Создаются новые команды, которые предупреждают TikTok о том, что посетители делают на страницах.

Таков был осознанный выбор TikTok, говорит Феликс Краузе, один из авторов исследования. Это непростая техническая задача. Такое не происходит по ошибке или случайно. Краузе основал компанию Fastlane, сервис по тестированию и внедрению приложений, которую Google купил пять лет назад.

Сам Tiktok уверяет, что не отслеживает пользователей в своем браузере. Компания подтвердила наличие подобных функций в коде, но заявила, что не пользуется ими.

“Мы используем встроенный в приложение браузер для оптимального взаимодействия, как и другие платформы, — говорится в заявлении пресс-службы TikTok. — Код Javascript работает только для настроек, устранения неполадок и мониторинга. Например, для проверки скорости загрузки страницы”.

Исследователи предупреждают, что TikTok может отслеживать даже больше данных во встроенном браузере. Пароли и номера кредиток могут быть лишь верхушкой айсберга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru