Ботнет из сотен тысяч юзеров приложения ВК?
Сегодня в клубе разработчиков приложений для ВКонтакте на редкость удалось выудить полезную информацию.
Один из членов клуба пишет:
Создателю
http://vkontakte.ru/app2139312
советую проверить, не взломали ли его сервера, а если нет – то пойти и добровольно сдаться полиции.P.S. Не заходите, а то станете частью ботнета.
Если что, это приложение «25 виджетов для официальных страниц / Активисты», установленное 588 352 пользователями. Данный виджет размещается в очень и очень многих крупных публичных страницах.
Тот же участник нескольким позже добавляет:
Через виджет устанавливается вредноносный софт. Прогружается через java машину и делается проверенной программой в винде. Самое плохое, что эта херня ставится через публичную страницу.
Информация подтверждается другим разработчиком:
Вообще печально. Раньше разубеждал людей, что в ВК нельзя словить вирус, если не устанавливать всякую хрень. Теперь это не так – можно словить просто ходя по страницам.
Владелец приложения среагировал не слишком быстро, но ответ все же последовал:
Я был в отдыхе 10 дней, только вернулся домой. Видимо за этот период был взломан сервер. Вредоносный файл был удален, в данный момент ищем вредоносный код, через который подключался данный файл. Приносим извинения перед всеми пользователями за дырку в скриптах, через которую нас взломали.
На что другие пользователи справедливо вопрошают – проблема-то решена, а вот вирус из сотен тысяч ПК кто будет изымать?
P.S. Будьте бдительны, друзья!
Источник:SociaLore.ru
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?