Трейдинговые приложения содержат массу проблем безопасности

Трейдинговые приложения содержат массу проблем безопасности

Трейдинговые приложения имеют серьезные проблемы с безопасностью. Именно к такому заключению пришли исследователи американской компании IOActive, специализирующейся на кибербезопасности и тестировании на проникновение.

Практически год (с середины 2017 по июнь 2018) специалисты компании исследовали безопасность популярных платформ.

Под наблюдение попали: Yahoo! Finance, AvaTrade, Financial, TradeStation, IQOption. Всего было проанализировано 30 сайтов, 16 десктопных приложений и 34 мобильных. Платформы использовались следующие:

  • Windows 7 (64-bit)
  • Windows 10 Home Single (64-bit)
  • iOS 10.3.3 (iPhone 6) [без джейлбрейка]
  • iOS 10.4 (iPhone 6) [без джейлбрейка]
  • Android 7.1.1 (Emulator) [без рутинга]

К сожалению, выводы эксперты сделали неутешительные — в целом, трейдинговые приложения защищены гораздо хуже их аналогов у розничного банкинга. Проблема заключается в ненадежном хранении крайне чувствительной информации вроде паролей — они чаще всего хранятся в незашифрованном виде.

Также пользователи этих приложений не всегда могут воспользоваться 2FA.

Специалисты IOActive опубликовали список платформ, которые наиболее защищены в настоящий момент. Используя их, вы подвергаете себя меньшему риску:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две критические бреши в Zoom позволяют взломать системы пользователей

Несмотря на резкий скачок дохода разработчиков Zoom, сервис продолжают преследовать проблемы безопасности. Исследователи из Cisco Talos выявили две новые уязвимости в программе. Бреши получили статус критических, поскольку позволяют атакующим взламывать системы пользователей, участвующих в групповых чатах.

Как пояснили специалисты, тип обеих уязвимостей — «path traversal», то есть они допускают запись или копирование произвольных файлов в систему жертвы. Успешная эксплуатация этих дыр может вылиться в выполнение вредоносного кода.

При этом в ходе атаки с целевым пользователем требуется минимальное взаимодействие — ему просто нужно отправить специально сформированное сообщение через уязвимую версию Zoom.

Одна из брешей, получившая идентификатор CVE-2020-6109, находится в службе GIPHY, которая используется в Zoom для поиска GIF-картинок. К слову, в прошлом месяце Facebook купил GIPHY.

Как выяснили эксперты, Zoom не проверяет источник, из которого загружается GIF. Таким образом, атакующий может «подсунуть» своё злонамеренное изображение. Более того, Zoom не проверяет имена файлов, благодаря чему замаскированные под GIF вредоносные объекты могут проникнуть в локальные папки пользователя.

Вторая уязвимость — CVE-2020-6110 — приводит к удалённому выполнению кода. Она затрагивает обработку кусков кода, отправленных в чаты. Это тоже проблема исключительно Zoom, с которой должны разобраться разработчики сервиса для видеоконференций.

Напомним, что в Zoom хотят усилить шифрование видеозвонков, но только для платных пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru