Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Des comptes Twitters volés à cause d’une fuite de clés API
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Des comptes Twitters volés à cause d’une fuite de clés API

Des comptes Twitters volés à cause d’une fuite de clés API

Louis Touzalin
Louis Touzalin
Published: 02/08/2022
Last updated: 02/08/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Des chercheurs ont découvert une liste de 3 207 applications mobiles qui exposent en clair des clés API Twitter, dont certaines peuvent être utilisées pour obtenir un accès non autorisé aux comptes Twitter qui leur sont associés.

La prise de contrôle est rendue possible grâce à une fuite des informations légitimes de la clé du consommateur et du secret du consommateur, respectivement, a déclaré la société de cybersécurité CloudSEK, basée à Singapour, dans un rapport.

«  Sur 3 207, 230 apps laissent échapper les quatre informations d’authentification et peuvent être utilisées pour prendre entièrement le contrôle de leurs comptes Twitter et peuvent effectuer toute action critique/sensible « , ont déclaré les chercheurs.

Ces actions peuvent aller de la lecture de messages directs à l’exécution d’actions arbitraires telles que retweeter, aimer et supprimer des tweets, suivre n’importe quel compte, supprimer des followers, accéder aux paramètres du compte et même modifier la photo de profil du compte.

D'autres articles intéressants

Grâce à cette technologie, les futures puces Apple devraient être bien plus performantes
De fausses applications Telegram infectent Windows
Oppo Find X5 : Les nouveaux smartphones enfin présentés
Google Chrome désactivera les cookies tiers en 2024
Facebook Messenger : Des millions de comptes hackés

L’accès à l’API de Twitter nécessite la génération de clés secrètes et de jetons d’accès, qui servent de noms d’utilisateur et de mots de passe pour les applications ainsi que pour les utilisateurs au nom desquels les demandes d’API seront effectuées.

twitter

Un hacker en possession de ces informations peut donc créer une armée de bots Twitter qui pourrait potentiellement être exploitée pour diffuser des informations erronées/désinformées sur la plateforme.

« Lorsque plusieurs prises de contrôle de comptes peuvent être utilisées pour chanter la même chanson en tandem, cela ne fait que réitérer le message qui doit être diffusé« , notent les chercheurs.

De plus, dans un scénario hypothétique expliqué par CloudSEK, les clés API et les jetons récoltés à partir des applications mobiles peuvent être intégrés dans un programme pour lancer des logiciels malveillants à grande échelle via des comptes vérifiés afin de cibler leurs adeptes.

Pour ajouter à l’inquiétude, il convient de noter que la fuite de clés ne se limite pas aux seules API de Twitter. Par le passé, les chercheurs de CloudSEK ont découvert les clés secrètes de comptes GitHub, AWS, HubSpot et Razorpay à partir d’applications mobiles non protégées.

Pour limiter ce type d’attaque, il est recommandé de vérifier que le code ne contient pas de clés d’API directement codées en dur, et de procéder à une rotation périodique des clés afin de réduire les risques probables liés à une fuite.

« Les variables dans un environnement sont des moyens alternatifs pour se référer aux clés et les déguiser en dehors du fait de ne pas les intégrer dans le fichier source« , ont déclaré les chercheurs.

« Les variables permettent de gagner du temps et d’accroître la sécurité. Il convient de prendre des mesures adéquates pour s’assurer que les fichiers contenant des variables d’environnement ne sont pas inclus dans le code source. »

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

google chat

La nouvelle mise à jour majeure de Google Chat sur Android et iOS

30/11/2023

HONOR annonce une station de charge sans fil 100 Watts

13/04/2022

YouTube Premium propose désormais un abonnement annuel avantageux

19/01/2022

Amazon a banni 600 marques chinoises pour faux avis

28/09/2021

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?