Android-версии приложений для знакомств защищены лучше iOS-аналогов

Android-версии приложений для знакомств защищены лучше iOS-аналогов

Android-версии приложений для знакомств защищены лучше iOS-аналогов

Эксперты компании «Ростелеком-Солар» проанализировали защищенность мобильных приложений для знакомств. При выборе конкретных экземпляров исследователи руководствовались популярностью и количеством скачиваний из магазинов Google Play Store и App Store.

В результате были отобраны следующие приложения: Tinder, Badoo, LovePlanet, Mamba, Фотострана, Topface, ДругВокруг, MyFriends, Galaxy, Знакомства@mail.ru, Teamo и Hitwe. Команда «Ростелеком-Солар» рассматривала версии как для Android, так и для iOS.

Плохие показатели защищенности продемонстрировало приложение Знакомства@mail.ru, которое разработчики позиционируют как лидера российского рынка сервисов для знакомств. В этой программе специалисты нашли критическую уязвимость.

Успешно задействовав эту брешь, атакующий может получить контроль над аккаунтом пользователя. Далее злоумышленник может извлечь все незашифрованные данные, передаваемые приложением на сервер.

Что касается хороших результатов, самыми безопасными Android-версиями сервисов для знакомств стали Teamo и Фотострана, они набрали 3.2 балла из 5.0 возможных. Наиболее раскрученные приложения этого сегмента — Badoo и Tinder — показали средние результаты (2.9 и 2.6 балла соответственно).

Наименее защищенным приложением команда «Ростелеком-Солар» назвала MyFriends (1.9 балла из 5.0).

Исследователи подчеркнули, что 83% Android-приложений для знакомств содержат в исходном коде ключ шифрования. Соответственно, углубившись в изучение кода программы, киберпреступник может скомпрометировать пользовательские данные.

Что еще печальнее — все проанализированные «Ростелеком-Солар» приложения для Android способствуют внутренней утечке конфиденциальной информации, которая впоследствии может использоваться для создания алгоритма успешной атаки. Но и это не все — все проанализированные Android-версии программ для знакомств содержат уязвимость, которая потенциально может привести к выполнению кода в контексте приложения.

Защищенность этих же программ для iOS тоже не радует — наименее уязвимым приложением оказалось Hitwe, а Badoo и Tinder опять заняли места где-то посередине. Самое небезопасное — Topface.

iOS-версии также страдают от слабого алгоритма хеширования.

ФБР не смогло взломать iPhone журналистки из-за Lockdown Mode

ФБР столкнулось с неожиданным препятствием при расследовании утечки конфиденциальных данных: Lockdown Mode на iPhone журналистки Washington Post фактически заблокировал доступ к содержимому устройства. Поводом для изъятия девайса стало расследование в отношении подрядчика Пентагона, которого подозревают в незаконной передаче внутренних материалов журналистам.

Как следует из материалов суда (PDF), агенты изъяли технику у репортёра Ханны Натансен 14 января во время обыска в её доме в Вирджинии. Среди изъятого — служебный iPhone 13, рабочий и личный MacBook Pro, внешний диск, диктофон и умные часы Garmin.

Однако с iPhone у следователей ничего не вышло. Устройство было включено и стояло на зарядке, но на экране отображался Lockdown Mode — специальная функция Apple для защиты от целевых атак. По данным ФБР, специалисты Computer Analysis Response Team не смогли извлечь данные с телефона. В итоге агентство ограничилось анализом сим-карты, который дал лишь номер телефона.

Lockdown Mode появился в экосистеме Apple в 2022 году и предназначен для журналистов, правозащитников, политиков. Он резко ограничивает работу вложений, браузерных функций, FaceTime, обмена фото и других механизмов, которые могут использоваться для атак.

С ноутбуками ситуация оказалась другой. ФБР получило доступ к рабочему MacBook Pro, когда Натансен по требованию агентов приложила палец к сканеру отпечатков. Власти утверждают, что ордер позволял использовать биометрию. При этом личный MacBook остался недоступен — он был выключен и защищён паролем.

Следователи особенно интересуются перепиской Натансен в Signal. По их словам, часть сообщений удалось увидеть на рабочем ноутбуке, а также на устройстве самого обвиняемого подрядчика. Некоторые чаты были настроены на автоудаление, поэтому агенты ограничились фотографированием экрана и аудиозаписью.

Washington Post и сама журналистка требуют вернуть изъятые устройства, считая обыск нарушением прав. Минюст, в свою очередь, настаивает, что речь идёт о законном изъятии доказательств и что альтернативы вроде точечного запроса данных слишком рискованны.

RSS: Новости на портале Anti-Malware.ru