IT之家 11 月 29 日消息,今年 7 月,網(wǎng)絡(luò)犯罪分子利用 2021 年 12 月披露的一個(gè) Twitter API 漏洞,開始在一個(gè)黑客論壇上出售超過 540 萬 Twitter 用戶的數(shù)據(jù)。最近,一名黑客免費(fèi)發(fā)布了這些信息。
IT之家了解到,根據(jù) Twitter 在 8 月份的一篇博文,該漏洞使黑客能夠向 API 提交電子郵件地址或電話號(hào)碼,以確定它們與哪個(gè)賬戶相關(guān)聯(lián)。雖然 Twitter 在今年 1 月修復(fù)了這個(gè)漏洞,但它仍然暴露了數(shù)百萬用戶的私人電話號(hào)碼和電子郵件地址。
Salt Security 報(bào)告說,在過去的 12 個(gè)月中,95% 的組織在 API 中遇到了安全問題,20% 的組織由于 API 中的安全漏洞而遭受數(shù)據(jù)泄露。這種高比率的利用符合 Gartner 的預(yù)測(cè),即 API 攻擊將成為今年最頻繁的攻擊載體。
API 漏洞能提供對(duì)前所未有的數(shù)據(jù)量的訪問,Avivi 指出,這些漏洞提供了對(duì)基礎(chǔ)數(shù)據(jù)的直接訪問。
這次漏洞中帶來的最重要的威脅是社會(huì)工程。網(wǎng)絡(luò)犯罪分子可能會(huì)利用從這次漏洞中獲取的姓名和地址,以用戶為目標(biāo),進(jìn)行電子郵件釣魚、語音釣魚和網(wǎng)絡(luò)釣魚詐騙,試圖誘使用戶交出個(gè)人信息和登錄憑證。
雖然這些騙局會(huì)針對(duì)終端用戶,但組織和安全團(tuán)隊(duì)可以提供及時(shí)的更新,以確保用戶了解他們最有可能遭受的威脅以及如何應(yīng)對(duì)這些威脅。對(duì)于安全團(tuán)隊(duì)來說,提醒員工在他們的個(gè)人賬戶上激活雙因素認(rèn)證也是一個(gè)好主意,以減少未經(jīng)授權(quán)登錄的可能性。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。