Android-версии приложений для знакомств защищены лучше iOS-аналогов

Android-версии приложений для знакомств защищены лучше iOS-аналогов

Android-версии приложений для знакомств защищены лучше iOS-аналогов

Эксперты компании «Ростелеком-Солар» проанализировали защищенность мобильных приложений для знакомств. При выборе конкретных экземпляров исследователи руководствовались популярностью и количеством скачиваний из магазинов Google Play Store и App Store.

В результате были отобраны следующие приложения: Tinder, Badoo, LovePlanet, Mamba, Фотострана, Topface, ДругВокруг, MyFriends, Galaxy, Знакомства@mail.ru, Teamo и Hitwe. Команда «Ростелеком-Солар» рассматривала версии как для Android, так и для iOS.

Плохие показатели защищенности продемонстрировало приложение Знакомства@mail.ru, которое разработчики позиционируют как лидера российского рынка сервисов для знакомств. В этой программе специалисты нашли критическую уязвимость.

Успешно задействовав эту брешь, атакующий может получить контроль над аккаунтом пользователя. Далее злоумышленник может извлечь все незашифрованные данные, передаваемые приложением на сервер.

Что касается хороших результатов, самыми безопасными Android-версиями сервисов для знакомств стали Teamo и Фотострана, они набрали 3.2 балла из 5.0 возможных. Наиболее раскрученные приложения этого сегмента — Badoo и Tinder — показали средние результаты (2.9 и 2.6 балла соответственно).

Наименее защищенным приложением команда «Ростелеком-Солар» назвала MyFriends (1.9 балла из 5.0).

Исследователи подчеркнули, что 83% Android-приложений для знакомств содержат в исходном коде ключ шифрования. Соответственно, углубившись в изучение кода программы, киберпреступник может скомпрометировать пользовательские данные.

Что еще печальнее — все проанализированные «Ростелеком-Солар» приложения для Android способствуют внутренней утечке конфиденциальной информации, которая впоследствии может использоваться для создания алгоритма успешной атаки. Но и это не все — все проанализированные Android-версии программ для знакомств содержат уязвимость, которая потенциально может привести к выполнению кода в контексте приложения.

Защищенность этих же программ для iOS тоже не радует — наименее уязвимым приложением оказалось Hitwe, а Badoo и Tinder опять заняли места где-то посередине. Самое небезопасное — Topface.

iOS-версии также страдают от слабого алгоритма хеширования.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru