В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

В каршеринговых приложениях найден ряд недостатков безопасности

Исследователи «Лаборатории Касперского» проверили безопасность 13 приложений для каршеринга, разработанных различными производителями со всего мира. В результате эксперты обнаружили, что все протестированные сервисы содержат ряд потенциальных киберугроз.

Получив несанкционированный доступ к аккаунту, злоумышленники могут ездить на автомобиле за чужой счёт, угонять транспортное средство, разбирать его на запчасти или отслеживать передвижения пользователя. Вероятен даже такой сценарий, при котором украденные персональные данные могут распространяться на чёрном рынке.

По данным «Лаборатории Касперского», мошенники уже занимаются продажей аккаунтов каршеринговых служб. Спрос на подобный товар существует среди тех, кто не имеет водительского удостоверения или кому службы безопасности приложений отказали в регистрации.

Список потенциальных киберугроз, обнаруженных специалистами «Лаборатории Касперского», включает:

  • Отсутствие защиты от атак типа «человек посередине». В случае возникновения подобного киберинцидента пользователь считает, что он подключен к легитимному сервису, однако трафик фактически перенаправляется через сайт злоумышленников, позволяя им собирать любые личные данные, введённые жертвой (логин, пароль, PIN-код и так далее).
  • Отсутствие защиты от обратной разработки. В результате её проведения киберпреступники могут понять, как приложение работает, и найти уязвимость, которая позволит им получить доступ к серверной инфраструктуре.
  • Отсутствие методов, которые позволяют обнаружить предоставление устройством прав суперпользователя. Такие права открывают практически безграничные возможности перед злоумышленниками, получившими доступ к гаджету.
  • Отсутствие защиты от наложения приложений. Подобная уязвимость позволяет вредоносным приложениям отображать фишинговые окна и красть учётные данные пользователя.
  • Менее половины приложений требуют от пользователя введения надёжного пароля, что значит: в большинстве случаев киберпреступники могут атаковать жертву с помощью простого сценария подбора PIN-кода.

«В результате исследования мы пришли к выводу о том, что сегодня приложения для каршеринга в большинстве своём ещё не полностью готовы противостоять вредоносным программам. Пока мы не выявили случаев изощрённых кибератак на эти сервисы, ценность которых, однако, уже осознают киберпреступники. Существование соответствующих предложений на чёрном рынке демонстрирует, что у разработчиков не так много времени для устранения обнаруженных уязвимостей», – отметил Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского».

Исследователи «Лаборатории Касперского» советуют пользователям каршеринговых приложений придерживаться следующих правил:

  • не оставляйте в открытом доступе номер телефона и адрес электронной почты;
  • заведите для оплаты каршеринга отдельную банковскую карту и не храните на ней больше денег, чем на самом деле необходимо;
  • если каршеринговый сервис неожиданно присылает SMS-сообщение с PIN-кодом от аккаунта, сообщите об этом в службу безопасности и отвяжите от этого аккаунта банковскую карту;
  • вовремя обновляйте операционную систему устройств;
  • установите проверенное защитное решение на устройство.

«Лаборатория Касперского» уведомила разработчиков приложений о выявленных уязвимостях.

В конце мая Solar Security обнаружила проблемы безопасности в приложениях каршеринга.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru