Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

VC Marcia Butcher, socia de Epstein y fundadora de Day One, lo explica ella misma.

Google envía información personal y financiera de estudiantes de periodismo a ICE

Casi la mitad del equipo fundador de xAI ha abandonado la empresa.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores encontraron un defecto que descubre los números de teléfono vinculados a las cuentas de Google
Identidad

Los investigadores encontraron un defecto que descubre los números de teléfono vinculados a las cuentas de Google

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de junio de 2025Ravi LakshmananSeguridad de vulnerabilidad / API

Google ha intervenido para permitirle bruto el número de teléfono de recuperación de su cuenta y abordar los defectos de seguridad que podrían estar expuestos a los riesgos de privacidad y seguridad.

Este problema aprovecha un problema con las capacidades de recuperación de nuestra cuenta, según el investigador de seguridad de Singapur, BruteCat.

Dicho esto, se dirige al formulario de recuperación de nombre de usuario de Google («cuentas.google (.com/firmin/usernamerecovery») que ha dependido de algunas partes móviles de la vulnerabilidad, particularmente la que carece de protección de rebelión diseñada para evitar solicitudes de spam.

La página en cuestión está diseñada para permitir a los usuarios verificar si un correo electrónico de recuperación o número de teléfono está asociado con un nombre de pantalla específico (por ejemplo, «John Smith»).

Ciberseguridad

Pero pasando por alto la limitación de tarifas basada en Captcha, finalmente fue posible probar todas las permutaciones de los números de teléfono de la cuenta de Google en poco tiempo, dependiendo de la longitud del número de teléfono (dependiendo del país) para alcanzar el número correcto en segundos o minutos.

Además, los atacantes pueden usar el flujo de contraseña olvidada de Google para obtener nombres de visualización conociendo el código de país asociado con el número de teléfono de la víctima, creando documentos de estudio de aspecto, transferir la propiedad a la víctima o filtrar el nombre completo a la página de inicio.

En general, el exploit debe hacer los siguientes pasos –

Leak Google Nombre de la pantalla de la cuenta a través de Looker Studio Ejecute el flujo de contraseña olvidada para la dirección de correo electrónico de destino para enmascarar el número de teléfono con los últimos dos dígitos mostrados por el atacante (por ejemplo, •••• 03)

Brutecat dijo que las cifras con sede en Singapur podrían filtrar las técnicas antes mencionadas en cinco segundos, pero los números de los Estados Unidos podrían enmascararse en unos 20 minutos.

Armado con el conocimiento del número de teléfono asociado con una cuenta de Google, los malos actores pueden controlarlo a través de ataques de intercambio SIM y, en última instancia, restablecer la contraseña para la cuenta asociada con ese número de teléfono.

Tras la divulgación responsable el 14 de abril de 2025, Google otorgó a los investigadores una recompensa de errores de $ 5,000 y conectó la vulnerabilidad al eliminar por completo el formulario de recuperación para nombres de usuario no javascriptores al 6 de junio de 2025.

Los hallazgos se producen meses después de que el mismo investigador pudiera consultar la API de YouTube en busca de fallas y exponer el arma para exponer la dirección de correo electrónico del propietario del canal de YouTube a la API web obsoleta asociada con la grabadora de Pixel, y el mismo investigador detalló otro exploit de $ 10,000.

Ciberseguridad

Luego, en marzo, BruteCat reveló que es posible aprovechar los problemas de control de acceso con el punto final «/get_creator_channels» para recopilar direcciones de correo electrónico que pertenecen a los creadores que forman parte del Programa de Partidos de YouTube (YPP).

«El problema de control de acceso (an) /get_creator_channels filtros el canal ContentOWNAsociation, que conduce a la divulgación de las direcciones de correo electrónico del canal a través de la API de ID de contenido», dijo Google.

«Los atacantes que tienen acceso a cuentas de Google con canales que se han unido al programa de socios de YouTube (más de 3 millones de canales) pueden obtener detalles de la monetización para otros canales en el programa de socios de YouTube. Un atacante puede usar esto para desbloquear YouTubers (ya que YouTube tiene predicciones de pseudoanonimato),

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLámpara: 2025 CNBC Disruptor 50
Next Article Intercambio interno: nuevos eventos que conectan a los líderes tecnológicos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Agentes norcoreanos se hacen pasar por expertos en LinkedIn para infiltrarse en empresas

febrero 10, 2026

El ransomware Reynolds incorpora controladores BYOVD que desactivan las herramientas de seguridad EDR

febrero 10, 2026

Dentro del auge del parásito digital

febrero 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

VC Marcia Butcher, socia de Epstein y fundadora de Day One, lo explica ella misma.

Google envía información personal y financiera de estudiantes de periodismo a ICE

Casi la mitad del equipo fundador de xAI ha abandonado la empresa.

Agentes norcoreanos se hacen pasar por expertos en LinkedIn para infiltrarse en empresas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.