(öffnet in ungewöhnlichem Tab)
oder eine Reihe von Formen des Cyber-Betrugs.
Die Ergebnisse stammen von den Cybersicherheitsberatern CloudSEK, die zufällig auf eine mit drei.207 Handy-Apps vollgestopfte Zelle stießen, die neben Verbrauchergeheimnissen auch echte Verbraucherschlüssel für die Twitter-API durchsickern ließ. Hunderte von Handy-Apps bieten eine Integration mit Twitter, sodass diese Apps bestimmte Aktionen anstelle der Benutzer erstellen können. Die Integration wird über die gesamte Twitter-API und mit Hilfe von Verbraucherschlüsseln und -geheimnissen abgeschlossen. Durch das Durchsickern dieser Form von Informationen ermöglichen die Apps den Angreifern zweifellos, Dinge zu twittern, Nachrichten zu versenden und zu durchsuchen oder ähnliches. Im Prinzip, erklärt CloudSEK, kann ein Bedrohungsakteur auch eine „Marine“ von Twitter-Endpunkten anhäufen (opens in ungewöhnlichem Tab), die mehr als zweifellos einen Betrug oder eine Malware-Kampagne durch Tweeten, Retweeten oder Kontaktaufnahme fördern wird Annäherung von DMs etc.Zig Millionen DownloadsDie Forscher sagten, die angeforderten Apps umfassen E-Banking-Apps, Stadtverkehrs-Apps und Radio Tuner, und identisch, und stimmen mit jeweils zwischen 50.000 und fünf Millionen Downloads überein. In einer Reihe von Sätzen sind möglicherweise Millionen von Twitter-Konten bedroht. Die gesamte App stimme zu
Millionen,Twitter-Konten
