39% приложений для iOS и Android сохраняют данные в открытом виде

39% приложений для iOS и Android сохраняют данные в открытом виде

Исследовательская компания viaForensics совместно с компанией appWatchdog решили выяснить насколько популярные приложения для платформ iOS и Android из различных категорий смогут обеспечить надлежащий уровень безопасности персональных данных пользователей. В результате оказалось, что 39% приложений не обеспечивают надлежащий уровень безопасности данных.

За последние несколько лет мобильные устройства стали неизбежной частью нашей жизни, делая возможным доступ к различным интернет-сервисам и службам не имея под рукой компьютера, подключенного к сети. На сегодняшний момент бесспорными лидерами этого рынка являются разработки компаний Apple и Google. Однако, эта популярность имеет и обратную сторону. Помимо обычных потребителей, она также привлекают и внимание киберпреступников. Их целью является добыча конфиденциальных данных пользователей.

В исследовании принимали участие 100 наиболее популярных приложений для обеих операционных систем iOS и Android. Все программы были разбиты по категориям: финансовые (приложения для доступа к онлайн банку и прочим сервисам), социальные сети (приложения для Facebook, Twitter и пр.), ретейл (онлайн магазины) и функциональные приложения (доступ к почтовым сервисам и пр.). Полный список всех протестированных программ приведен здесь.

Тестирование проводилось в течение месяца. Основная задача исследования состояла в том, чтобы выявить наиболее уязвимые приложения с точки зрения конфиденциальности данных и ответить на вопрос: сохраняются ли данные в открытом виде или они все-таки шифруются так, что их невозможно восстановить?

Все приложения были загружены на телефон через официальные торговые площадки производителей iTunes App Store и Android Market.

В результате оказалось, что 39% приложений не обеспечивают надлежащий уровень безопасности данных. То есть конфиденциальные данные, такие как логин, пароль, номера банковских счетов, конфиденциальная переписка, сохраняются в памяти устройства в открытом виде и могут быть без труда восстановлены заинтересованной стороной. Для них был установлен маркер – «тест не пройден». 44% прошли тест частично, то есть в случае использования данных программ пользователь должен тщательно следить за тем, какие данные он ввел, а также за журналом частной переписки, списком контактов. Эти записи были сохранены в открытом виде. И только в 17% приложениях можно быть уверенным, что в случае, кражи, утери или хакерской атаки никакая информация не будет доступна злоумышленнику. Эти программы надежно скрывают введенные данные шифруя их, либо вовсе не сохраняют в памяти устройства.

По мнению управляющего корпоративными продажами компании G Data Software в России и СНГ Алексея Демина, пользователи всегда сами решают, какую информацию они хотят вводить в приложение для смартфона, а какую нет. При этом они должны осознавать, что эти данные не могут находиться в полной безопасности, так как телефон может быть утерян или украден, атакован вирусам-шпионами или другой категорией вредоносов. «Меня особенно удивляет то, что пользователи социальных сетей рассчитывают на полную безопасность их личной переписки, фотографий и информации, которая «скрыта» в профайле. Подождите, но это все находится в открытом доступе, практически как те заветные «ключи от квартиры, где деньги лежат». Здесь уже никакое шифрование не поможет», - заметил он.

Г-н Демин также подчеркнул, что не стоит забывать, как каким бы высокотехнологичным ни было устройство, его создают обычные люди, а поэтому оно не совершенно.  Для элементарной защиты хорошо бы использовать не только обновленное решение для безопасности, но и главное оружие против преступников - собственную голову.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru