12 июля 2025

eur = 91.50 0.08 (0.09 %)

btc = 117 591.00$ 1 385.30 (1.19 %)

eth = 2 963.64$ 0.29 (0.01 %)

ton = 2.96$ 0.01 (0.48 %)

usd = 77.90 -0.27 (-0.35 %)

eur = 91.50 0.08 (0.09 %)

btc = 117 591.00$ 1 385.30 (1.19 %)

Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минут

1 минута на чтение
Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минутКак видит новость Kandinsky

GigaChat Max кратко объясняет суть статьи

Независимый исследователь обнаружил критическую уязвимость в защите аккаунтов Google, позволявшую быстро получить доступ к номеру телефона пользователя по его email-адресу. Используя комбинацию методов обхода защиты и автоматизированного подбора номеров, злоумышленник мог захватить профиль жертвы через перевыпуск SIM-карты. Уязвимость была закрыта Google в апреле после уведомления специалиста, который получил награду в $5000.

Независимый специалист по кибербезопасности выявил критическую брешь в защите аккаунтов Google: с её помощью можно было узнать номер телефона, привязанный к профилю, менее чем за 20 минут — без согласия и ведома пользователя.

Об этом сообщает TechCrunch. Исследователь, известный под псевдонимом Brutecat, использовал цепочку методов, позволяющих по адресу электронной почты сначала определить имя владельца аккаунта, а затем обойти защиту от автоматического перебора. После этого с помощью скрипта он проверял возможные номера и с высокой точностью выявлял нужный.

Журналисты издания протестировали схему на практике: они завели новый аккаунт с уникальным номером телефона и сообщили Brutecat только email. Спустя считанные минуты он верно назвал привязанный к аккаунту номер. Это открывало путь к следующему этапу атаки — захвату номера через SIM-своп (перевыпуск SIM-карты), что дало бы злоумышленнику контроль над большинством сервисов жертвы.

Google закрыла уязвимость в апреле после получения отчёта от исследователя. Представитель компании Кимберли Самра поблагодарила его за сотрудничество и подтвердила, что проблема устранена. За найденную дыру Brutecat получил вознаграждение в размере $5000 по программе bug bounty.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
YouTube меняет принцип показа рекламы для русскоязычных пользователейYouTube меняет принцип показа рекламы для русскоязычных пользователей

GigaChat Max: коротко о главном

YouTube меняет принцип показа рекламы для русскоязычных пользователей

Полная версия 
Хакеры взломали бота McDonald’s паролём «123456» и получили доступ к данным 64 млн соискателей работы

GigaChat Max: коротко о главном

Хакеры взломали бота McDonald’s паролём «123456» и получили доступ к данным 64 млн соискателей работы

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 375
Газпромбанк
Сбер
OTP Bank
Т-Банк
X5 Tech
билайн
МТС
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы