Các nhà nghiên cứu phát hiện ra gần 3.200 ứng dụng di động bị rò rỉ khóa API Twitter

Khóa API Twitter

Các nhà nghiên cứu đã phát hiện ra danh sách 3.207 ứng dụng dành cho thiết bị di động đang để lộ các khóa API Twitter một cách rõ ràng, một số trong số đó có thể được sử dụng để truy cập trái phép vào các tài khoản Twitter được liên kết với chúng.

Công ty an ninh mạng có trụ sở tại Singapore cho biết trong một báo cáo được chia sẻ độc quyền với The Hacker News, việc tiếp quản có thể thực hiện được nhờ vào việc Khóa người dùng hợp pháp và Bí mật người tiêu dùng.

Các nhà nghiên cứu cho biết: “Trong số 3.207, có 230 ứng dụng bị rò rỉ cả bốn thông tin xác thực và có thể được sử dụng để tiếp quản toàn bộ Tài khoản Twitter của họ và có thể thực hiện bất kỳ hành động quan trọng / nhạy cảm nào”.

Điều này có thể bao gồm từ đọc tin nhắn trực tiếp đến thực hiện các hành động tùy ý như đăng lại, thích và xóa tweet, theo dõi bất kỳ tài khoản nào, xóa người theo dõi, truy cập cài đặt tài khoản và thậm chí thay đổi ảnh hồ sơ tài khoản.

Quyền truy cập vào API Twitter yêu cầu tạo khóa bí mật và mã thông báo truy cập, đóng vai trò như tên người dùng và mật khẩu cho các ứng dụng cũng như người dùng mà các yêu cầu API sẽ được thực hiện thay mặt.

Xem tiếp:   Tin tặc Trung Quốc sử dụng khuôn khổ tấn công Manjusaka mới tương tự như Cobalt Strike

Do đó, một kẻ độc hại sở hữu thông tin này có thể tạo ra một đội quân bot Twitter có khả năng bị lợi dụng để phát tán thông tin sai lệch / sai lệch trên nền tảng truyền thông xã hội.

Các nhà nghiên cứu lưu ý: “Khi nhiều lần chiếm đoạt tài khoản có thể được sử dụng để hát song song cùng một giai điệu, nó chỉ nhắc lại thông điệp cần được giải ngân,” các nhà nghiên cứu lưu ý.

Hơn nữa, trong một tình huống giả định được giải thích bởi CloudSEK, các khóa API và mã thông báo thu thập được từ các ứng dụng dành cho thiết bị di động có thể được nhúng vào một chương trình để chạy các chiến dịch phần mềm độc hại quy mô lớn thông qua các tài khoản đã được xác minh để nhắm mục tiêu những người theo dõi của họ.

Thêm vào mối quan tâm, cần lưu ý rằng việc rò rỉ khóa không chỉ giới hạn ở các API của Twitter. Trước đây, các nhà nghiên cứu CloudSEK đã phát hiện ra khóa bí mật cho các tài khoản GitHub, AWS, HubSpot và Razorpay từ các ứng dụng di động không được bảo vệ.

Để giảm thiểu các cuộc tấn công như vậy, bạn nên xem lại mã cho các khóa API được cứng trực tiếp, đồng thời xoay các khóa định kỳ để giúp giảm rủi ro có thể xảy ra do rò rỉ.

Xem tiếp:   Giám đốc điều hành Signal từ chức, Người đồng sáng lập WhatsApp Đảm nhiệm chức Giám đốc điều hành tạm thời

Các nhà nghiên cứu cho biết: “Các biến trong một môi trường là phương tiện thay thế để tham chiếu đến các khóa và ngụy trang chúng ngoài việc không nhúng chúng vào tệp nguồn”.

“Các biến tiết kiệm thời gian và tăng tính bảo mật. Cần chú ý đầy đủ để đảm bảo rằng các tệp chứa các biến môi trường trong mã nguồn không được đưa vào.”

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …