Warning: Parameter 1 to FVRT_Media::set_query_mime_types() expected to be a reference, value given in /home/guwsit2014/grandweb.ru/wp-includes/plugin.php on line 601
В Инстаграм найдена уязвимость, позволяющая взломать 20 млн аккаунтов | Grandweb.ru-создание и продвижение интернет-сайтов, заработок в интернете
Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /home/guwsit2014/grandweb.ru/wp-includes/plugin.php on line 601

Warning: Parameter 1 to wp_default_styles() expected to be a reference, value given in /home/guwsit2014/grandweb.ru/wp-includes/plugin.php on line 601
Перейти к содержанию

24.05.2016

В Инстаграм найдена уязвимость, позволяющая взломать 20 млн аккаунтов

Об этом проинформировал в своем блоге специалист по информационной безопасности Арне Свиннен. Недоработка обнаружилась в форме авторизации, которая всплывала при временной блокировке аккаунта. В некоторых формах уязвимости нет, однако в некоторых обидчик мог бы с легкостью получить доступ к профилю пользователя социального интернет ресурса.

В Инстаграм опять найдена уязвимость, которая может позволить злоумышленникам получить доступ к фактически 4 процентам всех аккаунтов известной в мире соц. сети, а это почти 20 млн. пользователей. Проблема безопасности заключалась в системе временной блокировки учетной записи. Также киберпреступник потенциально сумел бы поменять e-mail у 1 700 аккаунтов. Отмечается, что благодаря этим недочетам хакеры смогли получить доступ к 4% всех аккаунтов, зарегистрированных на портале. По утверждению профессионала, почти к 40 000 аккаунтов можно было получить доступ просто сменив соответствующий учетной записи номер телефона.

Свиннен проводил проверку безопасности и отыскал, что формы верификации аккаунтов могут быть различными. За это специалист получил 5 тыс. долларов США.

Уязвимость в Instagram позволяла взломать 20 млн учетных записей

Подробнее Разное

Поделитесь своими мыслями, оставьте комментарий.

(required)
(required)

Внимание: HTML допускается. Ваш e-mail никогда не будет опубликован.

Подписка на комментарии