Перейти к содержанию

Обнаружена уязвимость в сервисе Skype


Рекомендуемые сообщения

Брешь позволяет навсегда заблокировать учетную запись пользователя.

 

В Skype обнаружена уязвимость, которая позволяет блокировать учетные записи пользователей. Брешь касается сервиса, предназначенного для борьбы со спамом. Нажав правой кнопкой мышки на контакте, из контекстного меню можно выбрать пункт «Заблокировать этого пользователя» и поставить галочку в пункте «Сообщить о нарушении правил этим абонентом».

 

Мошенники решили использовать сервис борьбы со спамом для блокировки «неугодным им» пользователей Skype. Поиск определенных людей осуществляется по логину через skype:insert_username_here?menu, и из поиска можно заблокировать или пожаловаться на пользователя.

 

Для того, чтобы заблокировать учетную запись, достаточно отправить в ее адрес 9 жалоб. В настоящее время хакеры организовывают группы, через социальные сети распространяют информацию об учетной записи, подлежащей блокировке, и в течение короткого периода времени войти в нее становится невозможно.

 

Самым неприятным моментом является тот факт, что служба поддержки Skype не рассматривает никакие конкретные случаи автоматической блокировки аккаунта. Ответ один — «Вы нарушили пункт 6.3 Условий использования Skype». В результате пользователь теряет все важные контакты, переписку и логин, а также оплаченные подписки и деньги на балансе.

 

На форуме Skype пользователи активно обсуждают эту проблему, но администрация сервиса пока никак не отреагировала.

 

Подробнее: http://www.securitylab.ru/news/441558.php

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Vlad Kirsanov
      Автор Vlad Kirsanov
      Я обнаружил майнер который блокирует ссылки под неким Google DNS, я скину log из программы AVBr, мне нужно помощь с удалением вирусом вот log с программы AVBR
      AV_block_remove_2025.03.17-14.55.log
    • MiStr
      Автор MiStr
      Здесь можно подать заявку на получение сертификатов Ozon и подписки на сервисы Яндекса. Правила и обсуждение - в соседней теме. В этой теме принимаются только заявки! Любое другое обсуждение запрещено!
       
      После оставления заявки необходимо сразу отправить личное сообщение на имя @MiStr, @dkhilobok и @Deadman, в котором продублировать текст заявки и написать свои ФИО (полностью, без сокращений). Все повторные заявки на получение сертификата или подписки необходимо отправлять в рамках ранее созданной переписки и не создавать новую.
    • Aman2008
      Автор Aman2008
      Месяц или 3 недели назад заметил как упал фпс в играх и в ДЗ при открывании ЦП резко падает со 100%, скачал касперский стандарт и он его не видит в полную проверку.
      CollectionLog-2025.03.05-20.40.zip
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...