Баг в Twitter позволял публиковать твиты от имени любого пользователя

Баг в Twitter позволял публиковать твиты от имени любого пользователя

Баг в Twitter позволял публиковать твиты от имени любого пользователя

Ошибка в социальной сети Twitter позволяла злоумышленникам публиковать твиты от лица другого пользователя, не имея доступа к его учетной записи. Этот недостаток был обнаружен экспертом, известным под именем kedrisec, который сообщил о проблеме Twitter 26 февраля. Уязвимость получила высокую степень риска, и исследователю было выплачено 7,560 $.

По словам Twitter, проблема заключалась в обработке запросов Twitter Ads Studio.

«Если злоумышленник поделится с пользователем медиа-файлами, а затем подменит в запросе на публикацию идентификатор учетной записи, этот медиа-контент будет опубликован от имени атакуемого пользователя» - объясняет Twitter.

Также Twitter утверждает, что нет никаких доказательств того, что эта брешь эксплуатировалась в реальных атаках.

В своем сообщении исследователь объясняет, что эта проблема связана с рекламным сервисом Twitter, где имеется медиа-библиотека с возможностью загрузки файлов (видео, картинки, GIF-анимация).

Библиотека находится по адресу https://ads.twitter.com/accounts/*id_of_user_account*/media и позволяет пользователю не только просматривать мультимедийный файл, но и твитить его или делиться им с другими пользователями. Функция tweeting имеет доступ к account_id, owner_id (владельцу изображения), user_id (пользователь, который будет публиковать твит) и media_key (идентификатор медиа-файла, который публикуется).

Попытка заменить owner_id и user_id в перехваченном запросе GET, JSON или POST вернула ошибки. Затем исследователь попытался модифицировать не только owner_id и user_id в POST, но и media_key, что привело к успешной попытке публикации твита.

Если описывать коротко, то атака будет состоять из следующих шагов: загрузка файла, расшаривание файла с целевым пользователем, перехват запроса для публикации твита и изменение в POST owner_id и user_id.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы ложных свиданий заманивают жертв дипфейками

Мошенники начали активно использовать дипфейки в схемах с фальшивыми онлайн-знакомствами (Fake Date). С помощью искусственного интеллекта они создают несуществующих людей, которые выманивают деньги, или генерируют откровенный контент, заманивая жертв на фишинговые сайты.

Как рассказала «Известиям» Татьяна Дешкина, руководитель портфеля продуктов VisionLabs (входит в МТС), мошенники используют генеративные модели для создания правдоподобных персонажей, которых можно даже увидеть в видеозвонке.

«Мы уже зафиксировали 10 таких случаев, каждый из которых принес злоумышленникам более миллиона рублей, — отметила Дешкина. — Искусственный интеллект позволяет мошенникам анализировать информацию о жертве, включая данные из социальных сетей, и выстраивать максимально реалистичный сценарий обмана».

По ее прогнозу, в 2025 году такие схемы станут еще более изощренными. Например, нейросети помогут злоумышленникам выявлять в сервисах знакомств пользователей, наиболее уязвимых к их методам.

Ведущий аналитик Digital Risk Protection Евгений Егоров также ожидает роста атак с применением дипфейков, поскольку технологии развиваются, а инструменты на основе ИИ становятся все доступнее.

«Чаще всего мошенники используют дипфейки в схемах знакомств, — поясняет эксперт в области криптовалют Сергей Кузнецов. — Они могут выдавать себя даже за голливудских звезд, якобы ищущих вторую половину, и просить оплатить перелет в другую страну. Предлоги могут быть разными, включая знакомства в соцсетях, где уровень доверия выше. Кроме того, мошенники занимаются вредоносными рассылками, похищением криптоактивов, фишингом. Фальшивые свидания — лишь часть их преступного бизнеса».

По его данным, значительная часть таких мошенников базируется в Нигерии, а их деятельность охватывает не только Россию, но и другие страны. Причем среди них немало подростков.

Специалист GG Tech Сергей Поморцев отмечает, что злоумышленники все чаще применяют специализированные ИИ-ассистенты для генерации контента 18+, что позволяет им сократить расходы и отказаться от посредников. Такой контент используется для привлечения жертв на фишинговые сайты.

Руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин предупреждает, что мошенники особенно активны в преддверии праздников и нередко используют актуальные новости для своих схем.

«С 1 января 2025 года мы выявили 67 доменов, связанных с фальшивыми свиданиями. Чаще всего мошенники представляются девушками, якобы ищущими знакомства в дейтинговых приложениях. В праздничные дни стоит особенно внимательно относиться к подобным предложениям», — подчеркивает Кирюшкин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru