Исследователи указали на недостаточность криптозащиты в Google Wallet

Исследователи указали на недостаточность криптозащиты в Google Wallet

Специалисты аналитической компании ViaForensics заявили, что в системе мобильных платежей Google Wallet обеспечивается недостаточно высокий уровень безопасности: многие сведения о банковской карте и ее владельце хранятся в открытом виде, так что любой желающий может получить к ним доступ.


Согласно заключению исследователей, шифрование применяется только для хранения полного номера карты, чего, по их мнению, явно недостаточно. Мобильный кошелек Google запоминает также сведения об имени владельца, датах последних транзакций, сроке действия карты, сопоставленном ей электронном адресе и состоянии счета; кроме того, отдельно хранятся четыре последние цифры вышеупомянутого номера. Все эти данные не закрыты криптозащитой и доступны для извлечения, ознакомления и хищения.

Соответственно, по мнению аналитиков, реализованный Google подход подвергает пользователей и важные данные ненужному риску. Конечно, завладеть полной информацией о карте и каким-то образом списать с нее средства потенциальный злоумышленник не сможет (полный номер закрыт, а PIN-код в кошельке не хранится), однако вряд ли кто-либо будет рад поделиться с киберпреступниками информацией о своих платежах или количестве денег на карте. Подобные данные можно с успехом использовать для психологического манипулирования (социнжиниринга).

Google не согласился с выводами ViaForensics, указав, что специалисты компании изучали возможности считывания данных на смартфоне, где предварительно был открыт полный административный доступ (root access) к операционной системе. По мнению производителя, при таком исследовании не принимается во внимание многоуровневая система защиты телефонов на базе Android и собственно системы Google Wallet. Кроме того, представители компании подчеркнули, что номер карты и секретный код CVV в любом случае охраняются еще и специальным чипом NXP, встроенным во все Android-устройства с поддержкой электронного кошелька.

The Register

Письмо автору

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru