Após ataque que usou falha de segurança, Twitter volta ao normal
Após um ataque que utilizou uma falha de segurança no site do Twitter na manhã desta terça-feira (21), o microblog identificou o bug e corrigiu o problema, normalizando o serviço para todos os usuários. A falha impediu que milhares de usuários publicassem mensagens no site e que, ao passar o mouse em cima de um […]
Arquivo –
Notícias mais buscadas agora. Saiba mais
Após um ataque que utilizou uma falha de segurança no site do Twitter na manhã desta terça-feira (21), o microblog identificou o bug e corrigiu o problema, normalizando o serviço para todos os usuários. A falha impediu que milhares de usuários publicassem mensagens no site e que, ao passar o mouse em cima de um código publicado por outro usuário, bagunçava a interface, espalhando o problema para outras pessoas.
Usuários que utilizavam programas como o Tweetdeck e o Twhirl e o serviço pelo iPhone, por exemplo, não foram afetados pelo problema, que atacou apenas o site do Twitter.
A falha de segurança de XSS (Cross-site scripting) apresenta códigos que são injetados em uma página por meio de um link. De acordo com o colunista de segurança do G1, Altieres Rohr, “a falha foi provocado por um erro no processamento de links no Twitter. O código coloca um “@” [sinal de link para outro usuário do Twitter] dentro de um link comum [começado com http://], o que confunde o site. Com isso, foi possível injetar um código ‘onmouseover’, que é ativado quando se passa o mouse por cima do link [onmouseover em português significa ‘quando o mouse está em cima’]. O código injetado ‘clicava’ no botão RT pela vítima, passando o vírus adiante”. Ele complementa, dizendo que “diferentemente do vírus anterior que se espalhou no Twitter, o código usava um elemento da própria página [o botão RT] para se espalhar e não houve roubo de cookies – que permitiriam o acesso total às contas afetadas – embora isso fosse possível”.
Segundo mensagem divulgada pelo Twitter, diversos crackers tentam utilizar falhas de XSS e outras no site. Uma das mais comuns é um link que, ao passar o mouse por cima (sem clicar), leva o usuário para um site pornográfico ou malicioso automaticamente.
Durante a manhã desta terça, algumas pessoas conseguiram resolver o problema ao deletar as mensagens “nocivas”. Para fazer isso, bastava entrar na “timeline” do usuário, ou seja, na página em que aparecem todas as mensagens publicadas pela pessoa, e clicar no botão delete ao lado do post “infectado”.
Notícias mais lidas agora
- Polícia investiga ‘peça-chave’ e Name por calúnia contra delegado durante Omertà
- Ex-superintendente da Cultura teria sido morto após se negar a dar R$ 200 para adolescente
- Suspeito flagrado com Jeep de ex-superintendente nega envolvimento com assassinato
- Ex-superintendente de Cultura é assassinado a pauladas e facadas no São Francisco em Campo Grande
Últimas Notícias
‘Execução de 94% dos projetos propostos’, diz Governo do Estado sobre 2024
Segundo o executivo, a avaliação anual dos contratos de gestão apresentou resultado positivo
CBF anuncia candidatura de Brasília para sediar final da Libertadores
A decisão da competição será disputada no dia 29 de novembro
Corpo de ex-superintendente da Cultura começa a ser velado na noite desta sexta
O professor foi assassinado por um adolescente, de 17 anos, na madrugada desta sexta
Conmebol divulga datas dos jogos da Recopa Sul-Americana
O confronto de ida, no dia 20 de fevereiro a partir das 21h30 (horário de Brasília)
Newsletter
Inscreva-se e receba em primeira mão os principais conteúdos do Brasil e do mundo.