De meeste films en tv-programma’s proberen tegenwoordig vaak het voordeel van virale marketing te benutten, maar slechts weinigen zijn daar beter geschikt voor.
We weten allemaal dat het zeer populaire USA Network’s “Mr. Robot” werd afgelopen zomer voor het eerst uitgezonden en nu wordt aangenomen dat het een van de beste computerhackseries uit de recente geschiedenis is.
Er is een ernstige beveiligingsfout ontdekt op de website van seizoen 2 van Mr.Robot
Mr. Robot is een Amerikaanse drama-thrillertelevisieserie gemaakt door Sam Esmail. Rami Malek speelt Elliot Alderson, een cybersecurity-ingenieur en hacker die lijdt aan een sociale angststoornis en een klinische depressie.
Onlangs lanceerde het netwerk een nieuwe promotiewebsite, bekend als “whoismrrobot.com”, om de virale marketing voor de volgende serie van Mr.Robot (Mr.Robot seizoen 2) een impuls te geven.
Het netwerk heeft echter onlangs een ernstige beveiligingsfout in zijn promotiewebsite verholpen, waardoor snode hackers gemakkelijk toegang hadden kunnen krijgen tot de miljoenen fans van de show.
Maar het netwerk moet dankzij de alias Zemnmez, een white hat-hacker die een Cross-Site Scripting (XSS)-kwetsbaarheid heeft geïdentificeerd op de promotiewebsite van “Mr. Robot” op dinsdag, toen de site werd gelanceerd.
In de nieuwe serie Mr.Robot (Mr.Robot seizoen 2) is ook een verrassende gast aanwezig, de president van de VS, Barack Obama, die een toespraak houdt over een cyberdreiging waarmee het land wordt geconfronteerd.
Echter, de alias Zemnmez, een white hat-hacker die de XSS-kwetsbaarheid meldde aan de “Mr. Robot’-maker, had veel kwaadaardige taken kunnen uitvoeren. Maar in plaats van kwaadaardige taken uit te voeren, meldde de white hat-hacker Zemnmez op verantwoorde wijze de XSS-kwetsbaarheid aan de maker van Mr. Robot, Sam Esmail.
Zoals we eerder vermeldden, bevestigde het netwerk dinsdagavond laat dat ze de fout hadden verholpen.
Als white hat-hacker meldde Zemnmez dat de XSS-kwetsbaarheid elke aanvaller in staat had kunnen stellen kwaadaardige Javascript-bestanden en -codes toe te passen om gebruikersinformatie te stelen en de Facebook-gegevens van de gebruikers van de “Mr. Robot”-website die meedeed aan een quiz.
Bovendien zei de white hat-hacker Zemnmez: “Een bedreigingsacteur met XSS op whoismrrobot.com zou [have used] de XSS-kwetsbaarheid om Javascript te injecteren, dat de mogelijkheid erft om Facebook-informatie uit het societyspel te lezen”, aldus Zemnmez. “Dit zou grotendeels stil kunnen worden gedaan als het correct is ontworpen met een kort pop-upvenster”.