30 июля 2025

eur = 95.00 1.79 (1.92 %)

btc = 118 046.00$ 125.07 (0.11 %)

eth = 3 815.00$ 64.22 (1.71 %)

ton = 3.38$ 0.19 (5.94 %)

usd = 82.22 2.64 (3.32 %)

eur = 95.00 1.79 (1.92 %)

btc = 118 046.00$ 125.07 (0.11 %)

Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минут

1 минута на чтение
Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минутКак видит новость Kandinsky

GigaChat Max кратко объясняет суть статьи

Независимый исследователь обнаружил критическую уязвимость в защите аккаунтов Google, позволявшую быстро получить доступ к номеру телефона пользователя по его email-адресу. Используя комбинацию методов обхода защиты и автоматизированного подбора номеров, злоумышленник мог захватить профиль жертвы через перевыпуск SIM-карты. Уязвимость была закрыта Google в апреле после уведомления специалиста, который получил награду в $5000.

Независимый специалист по кибербезопасности выявил критическую брешь в защите аккаунтов Google: с её помощью можно было узнать номер телефона, привязанный к профилю, менее чем за 20 минут — без согласия и ведома пользователя.

Об этом сообщает TechCrunch. Исследователь, известный под псевдонимом Brutecat, использовал цепочку методов, позволяющих по адресу электронной почты сначала определить имя владельца аккаунта, а затем обойти защиту от автоматического перебора. После этого с помощью скрипта он проверял возможные номера и с высокой точностью выявлял нужный.

Журналисты издания протестировали схему на практике: они завели новый аккаунт с уникальным номером телефона и сообщили Brutecat только email. Спустя считанные минуты он верно назвал привязанный к аккаунту номер. Это открывало путь к следующему этапу атаки — захвату номера через SIM-своп (перевыпуск SIM-карты), что дало бы злоумышленнику контроль над большинством сервисов жертвы.

Google закрыла уязвимость в апреле после получения отчёта от исследователя. Представитель компании Кимберли Самра поблагодарила его за сотрудничество и подтвердила, что проблема устранена. За найденную дыру Brutecat получил вознаграждение в размере $5000 по программе bug bounty.

Материал обновлен|

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
Президент Молдовы обвинила Telegram в угрозе госбезопасности

GigaChat Max: коротко о главном

Президент Молдовы обвинила Telegram в угрозе госбезопасности

Полная версия 
Аэрофлот восстановил работу после хакерской атаки

GigaChat Max: коротко о главном

Аэрофлот восстановил работу после хакерской атаки

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 386
Газпромбанк
OTP Bank
билайн
МТС
Сбер
Т-Банк
X5 Tech
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы