Interfejs API używany jest praktycznie w każdej branży. Daje on wiele możliwości, jest w stanie zgromadzić ogromną ilość danych.
W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi użytkownicy dołączający do tej społeczności mogą znajdować znajomych przy wykorzystaniu ich numeru telefonu. Jest to możliwe tylko i wyłącznie wtedy, gdy wskazany numer został powiązany z danym kontem na Twitterze.
Interfejs API celem hakerów
Na atak narażonych było około 17 milionów kont na Twitterze. Osoby, które nie powiązały swojego numeru telefonu z kontem lub wyłączyły tę funkcję mogą spać spokojnie, gdyż nie były narażone na działania ze strony cyberprzestępców.
Twitter poradził sobie z atakiem, więc użytkownicy nie muszą podejmować dodatkowych kroków w celu zabezpieczenia swoich danych. Zajął się również interfejsem API, który nie będzie dłużej wykorzystywany do procesu wiązania numeru telefonu z kontem w serwisie. - Gdy funkcja używana jest zgodnie z przeznaczeniem, znacząco ułatwia nowym użytkownikom kontakt ze znajomymi, których bez problemu wyszukają, wyjaśnia ekspert ds. bezpieczeństwa pracujący dla Twittera.
- Interfejs API używany jest praktycznie w każdej branży, czy to z sektora e-commerce, rozrywki czy telekomunikacyjnego. Daje on wiele możliwości, jest w stanie zgromadzić ogromną ilość danych. Nie jest więc zaskoczeniem, że właśnie interfejs Application Programming Interface jest najczęstszym celem podczas ataków cybernetycznych - mówi Mariusz Politowicz, ekspert ds. bezpieczeństwa w Bitdefender.
Atak zlecony przez organizację rządową?
Nawet tak wielkie media społecznościowe jak Twitter nie są bezpieczne. Grupa hakerów, posiadająca dużą liczbę istniejących już kont na Twitterze, wykorzystywała tę funkcję w celu dopasowania nazwy użytkownika do numeru telefonu. Mimo, że ataki nie pochodziły z jednego miejsca, to podejrzane czynności były powiązane z IP w Iranie, Izraelu czy Malezji. Nie wykluczone, że atak cyberprzestępczy na społeczność Twittera został zlecony przez organizację państwową. Naturalną kolejnością rzeczy było zablokowanie wszystkich kont powiązanych z tą operacją.
Pobierz ebook "Ranking agencji marketingowych 2024 i ebook o e-marketingu oraz agencjach reklamowych"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»