Un bug sur Twitter a révélé des millions de numéros de téléphone d'utilisateurs
Un bug dans l'application Android de Twitter permettait aux utilisateurs de connecter des numéros de téléphone aléatoires à de véritables identifiants Twitter.

Un chercheur en sécurité a pu exploiter un bug dans l'application Android de Twitter pour identifier des millions d'utilisateurs, en reliant leurs numéros de téléphone à leurs identifiants Twitter. Cet exploit pourrait révéler des failles dans le système d'authentification à deux facteurs de l'entreprise et inciter les autres développeurs de solutions de sécurité à s'interroger.
Selon unTechCrunchrapport, le chercheur,Ibrahim Balic, a créé des listes aléatoires de numéros de téléphone et les a envoyées à Twitter.
« Si vous téléchargez votre numéro de téléphone, il récupère en retour les données de l’utilisateur », a-t-il déclaré.
Les données des utilisateurs ont permis à Balic de trouver les numéros de téléphone de nombreuses « célébrités » importantes de Twitter, y compris le numéro privé d'un « haut responsable politique israélien ».
« Dès que nous avons pris connaissance de ce bug, nous avons suspendu les comptes utilisés pour accéder de manière inappropriée aux informations personnelles des utilisateurs. La protection de la Politique de confidentialité et de la sécurité des utilisateurs de Twitter est notre priorité ONE et nous restons déterminés à mettre fin rapidement aux spams et aux abus provenant de l'utilisation des API de Twitter », a déclaré un porte-parole de Twitter.
Le bug a exposé des comptes utilisateurs lorsque Balic a téléchargé des millions de numéros de téléphone et a demandé à Twitter de les associer à des utilisateurs. Cette interface est généralement utilisée uniquement lorsque de nouveaux utilisateurs installent l'application sur leur téléphone, mais grâce à un ensemble d'appels API, Balic a pu usurper ce comportement. La violation de la Politique de confidentialité qui en a résulté, consistant à associer de vrais numéros à de véritables identifiants Twitter, pourrait réduire l'efficacité des systèmes d'authentification à deux facteurs, répandus sur les applications et portefeuilles financiers.
Image via Shutterstock.
More For You
Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
What to know:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.
More For You
La menace quantique pour Bitcoin est « réelle mais lointaine », déclare un analyste de Wall Street alors que le débat apocalyptique fait rage

Le courtier de Wall Street Benchmark a soutenu que le réseau crypto dispose de suffisamment de temps pour évoluer, alors que les risques quantiques passent de la théorie à la gestion des risques.
What to know:
- Broker Benchmark a déclaré que la principale vulnérabilité du Bitcoin réside dans les clés publiques exposées, et non dans le protocole lui-même.
- Le nouveau Conseil consultatif quantique de Coinbase marque un passage de la préoccupation théorique à la réponse institutionnelle.
- L’architecture de Bitcoin est conservatrice mais adaptable, selon l’analyste de Benchmark Mark Palmer, offrant une longue marge de manœuvre pour les améliorations.










