Twitter хранит личные сообщения удаленных аккаунтов дольше положенного

Twitter хранит личные сообщения удаленных аккаунтов дольше положенного

Twitter хранит личные сообщения удаленных аккаунтов дольше положенного

Исследователи выяснили, что социальная сеть Twitter хранит личные сообщения чуть дольше, чем следует. В частности, были обнаружены сообщения давно деактивированных аккаунтов. Оказалось, что удалить свою информацию с серверов Twitter довольно сложно, хотя правила соцсети гласят, что деактивированные аккаунты будут удалены вместе со всеми данными.

Чтобы оказать содействие правоохранительным органам, Twitter какое-то время сохраняет твиты и личные сообщения пользователей социальной сети, которые решили деактивировать свои учетные записи.

Однако исследователи обнаружили личные сообщения, которые принадлежат уже давно деактивированным аккаунтам. Таким образом, социальная платформа явно сохраняет переписку пользователей дольше положенного.

Официальные представители Twitter отказались комментировать данное недоразумение.

А в декабре британский исследователь в области кибербезопасности рассказал об уязвимости социальной платформы Twitter. Брешь позволяла злоумышленникам отправлять твиты, посылать личные сообщения, публиковать картинки и видео от имени любого пользователя. Более того, зная, как использовать эту уязвимость, атакующий мог отключить настройки безопасности аккаунта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru