18% банков раскрывают конфиденциальные данные клиента по телефону

18% банков раскрывают конфиденциальные данные клиента по телефону

18% банков раскрывают конфиденциальные данные клиента по телефону

Компания Digital Security, специализирующаяся на анализе защищенности ИТ-систем, представляет результаты нового исследования защищенности мобильных приложений для iOS и Android 16 ведущих банков России, авторами которого являются аналитики Егор Салтыков и Виктор Вуколов. Основной целью этой масштабной работы, помимо поиска недостатков клиентской части ПО, было изучение взаимодействия банков с операторами сотовой связи.

При отборе материалов для анализа специалисты Digital Security руководствовались рейтингами самых устанавливаемых банковских приложений App Store и Google Play из раздела «Финансы» и списка «Топ 100 Российских банков» (по версии издания banki.ru на ноябрь 2017 года).

В конечный список вошли 16 банковских приложений, а список мобильных операторов был ограничен «большой четверкой». Акцент при проведении работ был сделан на углублении проверок и анализе взаимодействия банков.

В ходе исследования эксперты Digital Security обнаружили, что 18% банков позволяет раскрывать конфиденциальные данные клиента по телефону, в том числе, узнавать баланс счета, информацию о движении средств, что потенциально может привести к краже денег и другим негативным последствиям.

В 62% рассмотренных банков доверяют номеру, с которого совершается звонок в call-центр, за счет чего возможно получить приватные данные, зная только номер телефона жертвы. Из всех рассмотренных мобильных банковских клиентов 18% не имеет второго фактора защиты для входа на обеих платформах (iOS и Android), а 68% банков позволяет вывести средства после замены sim-карт со счетов клиентов. Используя эти и другие слабые места, злоумышленники могут похищать деньги со счетов клиентов.

Помимо этого, большая часть приложений хранит и потенциально позволяет раскрыть приватную информацию пользователей. Так, более половины изученных мобильных банковских клиентов на iOS сохраняет критичные данные в памяти, в 6 из 16 приложений на Android пароль остается в памяти после завершения сессии.

Далее, рассмотренные инструменты позволяют раскрыть координаты пользователя (7 из 16 на iOS; 4 из 16 на Android), что также может быть использовано злоумышленниками при реализации атаки. Интересно отметить, что в 3 из 16 приложений для iOS и Android соответственно отсутствует двухфакторная аутентификация несмотря на то, что это требование безопасности уже не один год является одним из основных для банковских мобильных клиентов.

На основании перечисленных выводов, а также многих других данных исследования, можно сделать вывод о том, что в ведущих российских банках по-прежнему есть слабые места в обеспечении защиты данных клиентов. Ознакомиться с полным текстом исследования можно по ссылке: https://dsec.ru/research/analiz-bezopasnosti-mobilnyh-bankovskih-prilozh....

Роботов можно взломать голосом и превратить в оружие за минуты

Коммерческие роботы оказались куда уязвимее, чем принято считать. Эксперты по кибербезопасности предупреждают: некоторые модели можно взломать за считаные минуты, причём без сложных инструментов — достаточно голоса или беспроводного соединения.

Это наглядно продемонстрировали китайские исследователи в недавних тестах и на хакерских соревнованиях GEEKCon в Шанхае.

Специалисты показали, как уязвимости в роботах позволяют получить полный контроль над машиной, а затем распространить атаку на другие устройства поблизости.

Оказалось, что современные гуманоидные роботы можно буквально «перехватить» с помощью голосовых команд. В ходе эксперимента был использован коммерческий робот Unitree стоимостью около 100 тысяч юаней (примерно $14,2 тыс.), оснащённый встроенным ИИ-агентом для автономного управления и взаимодействия с человеком.

Из-за уязвимости в системе управления исследователям удалось обойти защитные механизмы и получить полный контроль над роботом, пока тот был подключён к интернету. Но на этом эксперимент не закончился. Уже взломанный робот передал эксплойт другому устройству — даже без подключения к Сети, используя беспроводную связь на короткой дистанции. Через несколько минут второй робот также оказался под контролем атакующих.

Чтобы показать, что речь идёт не о теоретических рисках, исследователи дали роботу агрессивную команду. Машина двинулась к манекену на сцене и ударила его. Демонстрация стала наглядным напоминанием: даже отключение от интернета не гарантирует безопасность, если роботы работают в группе.

Проблемы с безопасностью роботов Unitree всплывали и ранее. В октябре исследователи сообщили об уязвимости в Bluetooth, которая позволяет получить root-доступ по воздуху. Это открывает путь к созданию своеобразных «робо-ботнетов», когда один взломанный робот заражает остальные.

В отличие от классических кибератак, где последствия ограничиваются утечками данных или финансовыми потерями, взлом роботов несёт прямую физическую угрозу. По мере того как машины становятся мобильнее и автономнее, они потенциально могут причинить вред людям или нарушить работу критически важных процессов.

Как отмечает South China Morning Post, пока интеллектуальные роботы в основном используются в демонстрационных зонах, офисах и учебных проектах. Но их всё чаще рассматривают для задач в инфраструктуре, медицине, охране и уходе за пожилыми людьми — и здесь цена ошибки резко возрастает.

Эксперты предупреждают: взломанный домашний робот может тайно собирать конфиденциальную информацию или представлять угрозу для жильцов. В промышленности скомпрометированные машины способны выводить из строя производственные линии, вызывать остановки и даже приводить к жертвам. А в случае автономного транспорта речь может идти уже не о сбое, а о целенаправленно «вооружённой» системе.

RSS: Новости на портале Anti-Malware.ru