Back
This is some text inside of a div block.
Inteligência do adversário

Como as chaves vazadas da API do Twitter podem ser usadas para criar um exército de bots

01 Aug 22
This is some text inside of a div block.
min

Fill Details to Download

Thank You!

Your whitepaper has been downloaded.
Oops! Something went wrong while submitting the form.

A plataforma de monitoramento de superfície de ataque da CloudSEK descobriu 3207 aplicativos, vazando chaves de API do Twitter, que podem ser utilizados para obter acesso ou assumir contas do Twitter.

A plataforma de monitoramento de superfície de ataque da CloudSEK descobriu que 3.207 aplicativos estavam vazando a chave do consumidor e o segredo do consumidor válidos. 230 aplicativos, alguns dos quais são unicórnios, estavam vazando todos os 4 créditos de autenticação e podem ser usados para assumir totalmente o controle de suas contas do Twitter para realizar ações críticas/confidenciais, como:

  • Leia mensagens diretas
  • Retuíte
  • Como
  • Excluir
  • Remover seguidores
  • Siga qualquer conta
  • Obter configurações da conta
  • Alterar imagem de exibição

Menções na mídia

Este relatório foi mencionado em algumas das principais agências de mídia.

No items found.

Fill Details to Download

Thank You!

Your whitepaper has been downloaded.
Oops! Something went wrong while submitting the form.