11 ноября 2025

eur = 93.84 0.07 (0.08 %)

btc = 105 289.00$ - 852.87 (-0.80 %)

eth = 3 549.97$ -49.61 (-1.38 %)

ton = 2.10$ -0.01 (-0.40 %)

usd = 81.23 -0.15 (-0.19 %)

eur = 93.84 0.07 (0.08 %)

btc = 105 289.00$ - 852.87 (-0.80 %)

Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минут

1 минута на чтение
Google устранила уязвимость, позволявшую узнать номер телефона по email за 20 минутКак видит новость Kandinsky

ГигаЧат кратко объясняет суть статьи

Независимый исследователь обнаружил критическую уязвимость в защите аккаунтов Google, позволявшую быстро получить доступ к номеру телефона пользователя по его email-адресу. Используя комбинацию методов обхода защиты и автоматизированного подбора номеров, злоумышленник мог захватить профиль жертвы через перевыпуск SIM-карты. Уязвимость была закрыта Google в апреле после уведомления специалиста, который получил награду в $5000.

Независимый специалист по кибербезопасности выявил критическую брешь в защите аккаунтов Google: с её помощью можно было узнать номер телефона, привязанный к профилю, менее чем за 20 минут — без согласия и ведома пользователя.

Об этом сообщает TechCrunch. Исследователь, известный под псевдонимом Brutecat, использовал цепочку методов, позволяющих по адресу электронной почты сначала определить имя владельца аккаунта, а затем обойти защиту от автоматического перебора. После этого с помощью скрипта он проверял возможные номера и с высокой точностью выявлял нужный.

Журналисты издания протестировали схему на практике: они завели новый аккаунт с уникальным номером телефона и сообщили Brutecat только email. Спустя считанные минуты он верно назвал привязанный к аккаунту номер. Это открывало путь к следующему этапу атаки — захвату номера через SIM-своп (перевыпуск SIM-карты), что дало бы злоумышленнику контроль над большинством сервисов жертвы.

Google закрыла уязвимость в апреле после получения отчёта от исследователя. Представитель компании Кимберли Самра поблагодарила его за сотрудничество и подтвердила, что проблема устранена. За найденную дыру Brutecat получил вознаграждение в размере $5000 по программе bug bounty.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
Yandex B2B Tech запустит образовательный проект по использованию ИИ-агентов в бизнесе

ГигаЧат: коротко о главном

Yandex B2B Tech запустит образовательный проект по использованию ИИ-агентов в бизнесе

Полная версия 
Британское правительство потратило 300 млн евро на переход на уже «мёртвую» Windows 10

ГигаЧат: коротко о главном

Британское правительство потратило 300 млн евро на переход на уже «мёртвую» Windows 10

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Редакция рекомендует
Цифра в деле
Цифра в деле
Смотреть
Реклама. ПАО Сбербанк. erid: 2Vtzqv3u7MN
Карьера
Блоги 447
билайн
OTP Bank
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы