How Do Attackers Takeover Twitter Accounts Using Twitter API Keys?

How Do Attackers Takeover Twitter Accounts Using Twitter API Keys?

Locations where Twitter API Key are stored in applications

What Does Cloudsek’s Report Say?

CloudSEK has conducted research, and as a result, they found 3207 apps leaking Twitter API keys that can be abused to take over Twitter accounts. 230 out of 3207 apps are unicorns, which were leaking all 4 Auth Creds and can be used to fully takeover Twitter accounts to perform actions such as:

  • Read Direct Messages

  • Retweet

  • Like

  • Delete

  • Remove followers

  • Follow any account

  • Get account settings

  • Change display picture

What Does Cloudseks Report Say

What Does Cloudsek’s Report Say

Why Should Attackers Takeover Twitter Accounts?

There could be many reasons that attackers want to hijack Twitter accounts. Some prominent are:

  1. To spread false information on any subject, from vaccines to elections. Thereby impacting millions of people all over the world.

  2. Spamming is another method to gain a large audience and provide information about cryptocurrencies or the stock market. So, a Twitter bot army may be used to artificially increase or reduce the value of a cryptocurrency or company’s stock.

  3. Twitter may be used to launch malware attacks. As a result, a Twitter bot army can use large-scale malware campaigns to infect systems.

  4. A variety of methods are utilized by cybercriminals to steal user information, including phishing. And the gathered personal information might be used to execute further social engineering assaults or identity theft. So, on a large scale, an army of Twitter bots automates phishing in order to gather credentials.

How to Protect Your Twitter API Keys Be Stolen?

It is not possible for individuals to secure their Twitter APIs. This responsibility is on the developer’s shoulders. Developers should make sure that API keys are not directly embedded in the code and follow securecoding and deployment processes such as:

  1. Standardizing Review Procedures: Make sure you’re versioning correctly. Prior to versioning, the code base must be inspected, reviewed, and approved. Standardized procedures help to prevent significant exposures.

  2. Hiding Keys: In an environment, variables are alternate ways to refer to keys while hiding them. Variables help save time and improve security. It’s a must to ensure that files with environment variables in the source code are not included,

  3. Rotate API keys: Rotating keys can help reduce the threat posed by leaked keys. Unused keys reduce the severity of invalidation. It is recommended to rotate keys every six months as existing keys get deactivated while new ones get generated.

See also  Breaking Down the Latest December 2023 Patch Tuesday Report

Leave a Reply

Your email address will not be published. Required fields are marked *