39% приложений для iOS и Android сохраняют данные в открытом виде

39% приложений для iOS и Android сохраняют данные в открытом виде

Исследовательская компания viaForensics совместно с компанией appWatchdog решили выяснить насколько популярные приложения для платформ iOS и Android из различных категорий смогут обеспечить надлежащий уровень безопасности персональных данных пользователей. В результате оказалось, что 39% приложений не обеспечивают надлежащий уровень безопасности данных.

За последние несколько лет мобильные устройства стали неизбежной частью нашей жизни, делая возможным доступ к различным интернет-сервисам и службам не имея под рукой компьютера, подключенного к сети. На сегодняшний момент бесспорными лидерами этого рынка являются разработки компаний Apple и Google. Однако, эта популярность имеет и обратную сторону. Помимо обычных потребителей, она также привлекают и внимание киберпреступников. Их целью является добыча конфиденциальных данных пользователей.

В исследовании принимали участие 100 наиболее популярных приложений для обеих операционных систем iOS и Android. Все программы были разбиты по категориям: финансовые (приложения для доступа к онлайн банку и прочим сервисам), социальные сети (приложения для Facebook, Twitter и пр.), ретейл (онлайн магазины) и функциональные приложения (доступ к почтовым сервисам и пр.). Полный список всех протестированных программ приведен здесь.

Тестирование проводилось в течение месяца. Основная задача исследования состояла в том, чтобы выявить наиболее уязвимые приложения с точки зрения конфиденциальности данных и ответить на вопрос: сохраняются ли данные в открытом виде или они все-таки шифруются так, что их невозможно восстановить?

Все приложения были загружены на телефон через официальные торговые площадки производителей iTunes App Store и Android Market.

В результате оказалось, что 39% приложений не обеспечивают надлежащий уровень безопасности данных. То есть конфиденциальные данные, такие как логин, пароль, номера банковских счетов, конфиденциальная переписка, сохраняются в памяти устройства в открытом виде и могут быть без труда восстановлены заинтересованной стороной. Для них был установлен маркер – «тест не пройден». 44% прошли тест частично, то есть в случае использования данных программ пользователь должен тщательно следить за тем, какие данные он ввел, а также за журналом частной переписки, списком контактов. Эти записи были сохранены в открытом виде. И только в 17% приложениях можно быть уверенным, что в случае, кражи, утери или хакерской атаки никакая информация не будет доступна злоумышленнику. Эти программы надежно скрывают введенные данные шифруя их, либо вовсе не сохраняют в памяти устройства.

По мнению управляющего корпоративными продажами компании G Data Software в России и СНГ Алексея Демина, пользователи всегда сами решают, какую информацию они хотят вводить в приложение для смартфона, а какую нет. При этом они должны осознавать, что эти данные не могут находиться в полной безопасности, так как телефон может быть утерян или украден, атакован вирусам-шпионами или другой категорией вредоносов. «Меня особенно удивляет то, что пользователи социальных сетей рассчитывают на полную безопасность их личной переписки, фотографий и информации, которая «скрыта» в профайле. Подождите, но это все находится в открытом доступе, практически как те заветные «ключи от квартиры, где деньги лежат». Здесь уже никакое шифрование не поможет», - заметил он.

Г-н Демин также подчеркнул, что не стоит забывать, как каким бы высокотехнологичным ни было устройство, его создают обычные люди, а поэтому оно не совершенно.  Для элементарной защиты хорошо бы использовать не только обновленное решение для безопасности, но и главное оружие против преступников - собственную голову.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перехватывающие трафик VPN-аддоны для Chrome собрали 9 млн установок

Специалисты из LayerX Security обнаружили масштабную кампанию, в рамках которой злоумышленники распространяли «бесплатные VPN» и «блокировщики рекламы» в виде расширений для браузера. На деле эти плагины работали как полноценные шпионские инструменты: перехватывали трафик, перенаправляли пользователя через сторонние серверы, собирали данные о посещённых страницах и даже отключали защитные инструменты.

Кампания тянется уже больше шести лет, а количество установок превысило 9 млн.

Несмотря на неоднократные удаления, те же расширения постоянно возвращаются в Chrome Web Store под новыми именами и с чуть изменённым кодом.

Версии, удалённые в мае 2025 года, спустя два месяца снова появились в магазине — более чистые, скрытные и с расширенным набором шпионских функций. По состоянию на июль новая версия остаётся доступной в Chrome Web Store.

LayerX прямо пишет: то, что выглядело обычным «бесплатным VPN», на практике было полноценным инструментом для наблюдения за активностью пользователя в браузере.

Исследователи выделяют три ключевых аддона:

  • VPN Professional – Free Secure and Unlimited VPN Proxy;
  • VPN-free.pro – Free Unlimited VPN;
  • Free Unlimited VPN (версия 2025 года, всё ещё доступна).

 

Совокупно они собрали более 9 млн установок, а свежая версия 2025 года уже набрала свыше 31 тысяч активных пользователей. Оформление, описание и логотипы у всех почти одинаковые — всё сделано, чтобы выглядеть надёжно и профессионально.

В старых версиях вредоносных плагинов (2019-2024) обнаружили массу подозрительных функций: они подменяли методы JavaScript, подгружали конфигурации с нескольких серверов, устанавливали PAC-скрипты для полной маршрутизации трафика через серверы злоумышленников, перехватывали каждый запрос, скрывали собственные редиректы, удаляли себя по команде и удерживали сервис-воркеры активными, чтобы обойти ограничения Manifest V3.

 

Загруженная в июле 2025 года версия стала ещё аккуратнее и сложнее: задерживает активацию, загружает прокси-логику из внешних скриптов, выполняет код удалённо, отключает конкурирующие расширения, хеширует и отправляет посещённые URL и анализирует установленные плагины, чтобы проводить более точечные атаки.

Эксперты подытоживают: эти расширения давали злоумышленникам практически полный доступ к интернет-активности жертвы.

Кроме VPN-плагинов, в кампанию входят ещё шесть якобы «блокировщиков рекламы» и «загрузчиков музыки» — с таким же вредоносным кодом и похожей стилистикой. Всё выглядело достаточно профессионально, поэтому многие пользователи даже не подозревали, что весь их трафик фактически проходил через серверы злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru