Un bug de Twitter puede incitar a los usuarios a seguir a un usuario malintencionado


El bug podría convertir a los usuarios del popular sistema de micro-blogs en víctimas de un cracker, de cuya cuenta se convertirían automáticamente en seguidores sin su consentimiento.





Un investigador ha encontrado un error en el código de Twitter que puede provocar que los usuarios se conviertan en seguidores de la cuenta de un cracker. Según Aviv Raff, esta vulnerabilidad podría exponer a los usuarios a sitios web dedicados a hospedar malware. “Puede forzar a la gente a convertirse en “seguidores” de forma que todos los que siguen una cuenta se muestran en su página principal de Twitter, incluyendo enlaces maliciosos”, explica.

En un sitio llamado Twitpwn que lanzó ayer este experto se muestra el informe que ha realizado sobre el servicio de micro-blog y red social. Según Raff, el equipo de seguridad de Twitter está al corriente de este fallo, ya que se lo notificó el 31 de julio. También promete añadir detalles técnicos en cuanto la vulnerabilidad se haya resuelto.

Un posible atacante podría aprovecharse de este fallo y engañar a los usuarios para que hagan clic en un enlace malicioso. A partir de ahí, la cuenta Twitter de la víctima queda automáticamente configurada para que se convierta en “seguidor” de la cuenta del atacante.

En Twitter, ser seguidor de alguien significa que se van a recibir todas las actualizaciones que ese usuario haga en su cuenta. Esas actualizaciones son recopìladas y mostradas en la página principal de ese usuario en Twitter, o en su teléfono o cliente de mensajería, según el caso.

Este fallo del popular sistema de micro-blogs no es el primero que Raff encuentra en el servicio. La semana pasada ya avisaba de otra vulnerabilidad que permitía a spammers y phishers enviar e-mails con enlaces maliciosos a otros usuarios de Twitter. No obstante, la compañía ya ha parcheado este bug.

Fuente
Arantxa G. Aguilera
http://www.idg.es



Otras noticias de interés:

Importante actualización para Internet Explorer
Microsoft ha publicado una actualizaciónacumulativa de seguridad para las versiones 5.01, 5.5 y 6 de Internet Explorer. Debido a la importancia de las tres vulnerabilidades que corrige, se recomienda que la instalen aquellos usuarios cuyos equipos p...
AJAX y las nuevas aplicaciones Web
Si hay una tecnología de desarrollo de aplicaciones que podemos decir que es innovadora, ésta es sin lugar a dudas AJAX. Esta tecnología está cambiando y cambiará la manera en la que los desarrolladores de aplicaciones Web trabajan. Las aplicaci...
Actualización acumulativa para Internet Explorer
Dentro del conjunto de boletines de seguridad de diciembre publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS09-072) de una actualización acumulativa para Internet Explorer 5.01, 6, 7...
Sistemas de archivos EXT3 y EXT4 frente a frente
Mucho se ha oído del nuevo sistema de ficheros de Linux EXT4, pero realmente no hemos visto más que dos o tres pruebas contadas en las que demostraba un menor tiempo de arranque que la versión anterior. A día de hoy os mostramos la diferencia de ...
Actualización para servidores Microsoft Proxy y Microsoft ISA
Microsoft ha avisado en su boletín(*) de la existencia de una vulnerabilidad en Microsoft Proxy Server 2.0 y en Microsoft Internet Security and Acceleration (ISA) Server, al tiempo que anuncia la disponibilidad de las actualizaciones que la corrigen...
Google Te Ayuda a Hackear
Los hackers suelen usar software ilegal para acceder a la información privada que reside en la Red o en las redes informáticas privadas. Pero el último as que acaban de sacar de la manga es una herramienta que todos los usuarios de la Web conocen ...
Primer troyano que se ejecuta al ver archivos BMP
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios. Según Kaspersky, el troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo ...
Vulnerabilidad en MySQL permite ganar acceso root
Varios exploits para un fallo de autenticación en MySQL se están extendiendo en diversos canales en Internet, en parte porque este error es especialmente sencillo de aprovechar para ganar acceso root a la base de datos....
IBM crea tecnología para hacer cálculos con datos encriptados
IBM ha dado a conocer que uno de sus investigadores ha hecho posible que los ordenadores puedan hacer cálculos con datos encriptados sin necesidad de descifrarlos....
Internet Explorer 9 disponible
Microsoft ha lanzado la versión definitiva de Internet Explorer 9 (IE9), la primera actualización de su navegador desde 2009. El lanzamiento de Internet Explorer 9 se ha producido un año después de que Microsoft entregara la primera vista previa ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • incitar
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malintencionado
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguir
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • twitter
  • ubuntu
  • underground
  • usuario
  • usuarios
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra