В приложениях каршеринга обнаружены проблемы безопасности

В приложениях каршеринга обнаружены проблемы безопасности

В приложениях каршеринга обнаружены проблемы безопасности

Solar Security, компания группы ПАО «Ростелеком», национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, провела первое в России исследование мобильных приложений для каршеринга.

Число регистраций сервисах краткосрочной аренды автомобиля в Москве к концу 2017 года превысило 1 миллион, а количество поездок за год достигло 5,4 миллиона. В конце 2016 года их было менее 300 тысяч. Таким образом, за год число зарегистрированных пользователей выросло почти в 4 раза. Основным средством для использования каршеринга являются мобильные приложения, которые, как и все прочие, могут быть содержать различные уязвимости.

«Для пользователя основные риски связаны с возможным похищением аккаунта. В этом случае злоумышленник сможет свободно распоряжаться автомобилем, который в этот момент якобы использует другой человек. Очевидно, что это открывает широкие возможности для различных злоупотреблений и правонарушений, поэтому мы решили проверить, насколько хорошо защищены мобильные приложения для каршеринга», – пояснил Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

В основу исследования легли отчеты, автоматически сформированные с помощью Solar inCode, который использует комбинацию различных типов анализа кода и способен проверять уровень защищенности приложений без доступа к их исходному коду. В отчетах о сканировании содержится общая оценка защищенности приложения по пятибалльной шкале, список обнаруженных закладок, известных уязвимостей и ошибок, ранжированных по уровню критичности.

Для участия в исследовании были выбраны каршеринг-сервисы, работающие в Москве и Санкт-Петербурге – «Делимобиль», «Карусель», Яндекс.Драйв, Anytime, BelkaCar, CAR4YOU, CAR5, Carenda, Carlion, Colesa.com, EasyRide, Lifcar, MatreshCar, Rent-a-Ride, RENTMEE, TimCar. Все приложения рассматривались в вариантах для мобильных операционных систем iOS и Android.

Среди Android-приложений первое место по уровню защищенности с большим отрывом от конкурентов занимает «Яндекс.Драйв». Отсутствие известных критических уязвимостей и очень малое количество уязвимостей среднего уровня (на порядок меньше, чем у конкурентов) позволяет говорить о том, что приложение достаточно безопасно как в части защиты данных пользователей, так и в устойчивости к атакам с помощью троянов или известных эксплойтов.

Второе место разделили Anytime, Lifcar и «Карусель», которые показали примерно одинаковый, достаточно высокий результат. Третье место по уровню защищенности занимает приложение Carenda. В коде прочих приложений критические уязвимости встречаются не менее 5 раз, а уязвимости среднего уровня – по несколько сотен раз, что нельзя назвать удовлетворительным уровнем защищенности. Рейтинг замыкают Rent-a-Ride, BelkaCar и CAR5. Более половины каршеринг-приложений под Android уязвимы к атакам типа DoS и DNS spoofing. Примерно в трети случаев наблюдается небезопасное хранение конфиденциальных данных, в том числе паролей. Кроме того, в большинстве рассматриваемых Android-приложений обнаружена такая недекларированная возможность, как специальная учетная запись, прописанная непосредственно в исходном коде.

Каршеринг-приложения под iOS обладают большим числом уязвимостей, чем их аналоги под Android. Здесь наилучшие результаты продемонстрировали Carenda, CAR4YOU, EasyRide, Карусель и Lifcar, а в конце списка оказались BelkaCar, RENTMEE и Anytime. Для iOS-версий приложений характерны такие уязвимости, как слабый алгоритм шифрования, использование буфера обмена и небезопасная аутентификация. Почти во всех рассматриваемых приложениях под iOS также детектировано использование незащищенного протокола HTTP и небезопасное хранение конфиденциальных данных.

При подготовке исследования декомпиляция и деобфускация приложений не производилась. Статический анализ осуществлялся в отношении бинарного кода.

Сгенерированный ИИ контент с детьми становится более жестоким и массовым

Во всём мире быстро растут объёмы экстремального контента, сгенерированного нейросетевыми инструментами, в том числе на основе изображений реальных людей, включая детей. Для противодействия этой тенденции эксперты предлагают пересмотреть регулирование интернет-безопасности и ввести жёсткие ограничения для профильных компаний.

По данным, изложенным в докладе британской неправительственной организации Internet Watch Foundation (IWF), в 2025 году было выявлено 8029 реалистичных роликов, содержащих сцены сексуализированного насилия над детьми. Это на 14% больше, чем годом ранее.

Однако в текущем году ситуация начала стремительно ухудшаться, что вызывает серьёзную обеспокоенность экспертов. В частности, за минувший год доля изображений и видео, содержащих пытки и извращённый секс, выросла с 13 до 69%.

«Хотя доля материалов, созданных с помощью искусственного интеллекта (ИИ), остаётся сравнительно небольшой среди огромного количества материалов с участием детей, с которыми наши аналитики работают каждый год, число изображений, созданных с помощью ИИ, возросло в геометрической прогрессии благодаря доступности и простоте таких инструментов. Сейчас мы сталкиваемся с технологическим ландшафтом, который может с беспрецедентной лёгкостью порождать бесконечные нарушения», — говорится в докладе IWF.

Ведущий специалист отдела исследовательских разработок компании «Стахановец», эксперт в области информационных технологий и информационной безопасности Алексей Миронов в комментарии для «Известий» обратил внимание на рост доступности и удешевление нейросетевых инструментов: «Если ещё пару лет назад для создания реалистичного видеоролика или дипфейка требовались серьёзные вычислительные мощности и глубокие знания в программировании, то сегодня злоумышленники могут использовать недорогие облачные сервисы и готовые инструменты».

Глава Альянса по защите детей в цифровой среде Елизавета Белякова также назвала одной из причин широкого распространения такого контента то, что даже один человек способен за короткий срок сгенерировать значительные объёмы подобных материалов. Это подогревает высокий платёжеспособный спрос на такие изображения и видео в определённых сообществах. При этом злоумышленники нередко используют изображения реальных людей, например, из соцсетей. Это создаёт серьёзные репутационные риски и может способствовать кибербуллингу и шантажу.

Ситуацию усугубляет то, что в настоящее время дипфейк часто невозможно отличить от реального изображения без использования специального инструментария. Это признал руководитель Экспертно-криминалистического центра МВД России.

Основатель платформы мониторинга нейросетей GEO Scout Владислав Пучков отметил, что злоумышленники используют модифицированные ИИ-модели с открытым кодом. Кроме того, они могут сочетать сразу несколько инструментов. Причём обходить ограничения, установленные разработчиками, способны даже пользователи с невысокой квалификацией. Тем более что в соответствующих сообществах можно найти готовые инструкции.

По мнению экспертов, в дальнейшем ситуация будет только ухудшаться. Этому будут способствовать как большой объём такого контента, так и его дальнейший рост, из-за чего системы модерации онлайн-платформ могут перестать справляться с нагрузкой.

По оценке Алексея Миронова, помочь здесь может принцип «ИИ против ИИ». В этом случае нелегальный контент будут выявлять и блокировать на уровне провайдеров, а весь легитимный контент получит обязательные цифровые водяные знаки. Также он указал на необходимость контролировать корпоративные ИИ-модели на предмет их использования в нелегитимных целях.

Директор Центра компетенций по глобальной ИT-кооперации Вадим Глущенко назвал ключевой задачей налаживание обмена данными между интернет-платформами и провайдерами, а также выработку общих подходов к выявлению запрещённого контента на межстрановом уровне. Хорошим примером такого сотрудничества он назвал инициативу INHOPE, охватывающую 52 страны, включая Россию.

RSS: Новости на портале Anti-Malware.ru